Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29161
FileServe vuelve a ponerse en el punto de mira de la industria cinematográfica. Después de los cierres de Megaupload hace dos años y Hotfile unos meses atrás, un estudio independiente insiste en reclamarle más de 800.000 dólares al cyberlocker por las supuestas pérdidas que le generó al albergar sus obras sin consentimiento.

La lucha contra las descargas directas en la Red por parte de la industria cultural y del entretenimiento continúa. En su opinión los cyberlockers que siguen el modelo de Megaupload facilitan la "piratería" de sus contenidos y ello teóricamente les genera pérdidas multimillonarias. Por este motivo, han decidido acudir a los tribunales para pedir el cierre de los que aún siguen ofreciendo estos servicios.

El pasado año el estudio independiente American Cowslip denunció a FileServe con este motivo. "Sus creadores están al tanto de que en su servicio se distribuye de manera ilegal una importante cantidad de contenido con copyright", explicaba la compañía. El servicio de alojamiento decidió ignorar esta acusación y ahora American Cowslip ha decidido acudir a los tribunales para solicitar 869.500 dólares (alrededor de 637.000 euros) en concepto de daños y perjuicios.

Desde la productora se afirma que se han producido "casi 20.000 descargas" sin consentimiento desde estos servidores sin que haya autorizado esta difusión de sus contenidos. En su opinión esto ha provocado que el millón de dólares en ingresos que esperaban recaudar se quedase en apenas 68.000 dólares. Por este motivo, la empresa busca que FileServe pague la diferencia sin que para ello importe otras supuestas pérdidas generadas a través de otros métodos de distribución no autorizada (otros cyberlockers, P2P, etc.).

Ahora serán los tribunales quienes decidan si el cyberlocker tiene que pagar esta cantidad. Dado que FileServe no se ha defendido de esta acusación está destinado a perder, aunque habrá que ver hasta qué punto acaban pagando al estudio de cine. No en vano, no es la primera vez que una compañía cinematográfica le acusa por los mismos motivos. En 2013 también lo hizo Paramount, cuyo vicepresidente incluyó a a la web en la lista de objetivos a tener en cuenta por parte del Gobierno estadounidense de cara a posibles acciones contra la "piratería".

Veremos en qué queda esta acción contra el servicio de alojamiento de archivos, ya que el último precedente en EEUU no es demasiado bueno a su favor. Hace poco más de un mes la industria del cine acababa con Hotfile, tras exigirle un pago de 500 millones de dólares, una cifra mucho más abultada que en este caso.

Fuente: Torrentfreak

http://www.adslzone.net/article13909-tras-el-cierre-de-megaupload-y-hotfile-la-industria-del-cine-va-a-por-fileserve.html
#29162
Noticias / Snowden, estás nominado
29 Enero 2014, 18:48 PM
Donde unos ven un chivato, otros ven a un Premio Nobel de la Paz. A pocos días de que finalice el plazo para nombrar los candidatos a tan prestigioso galardón, se ha hecho público que Edward Snowden, el ex técnico de la Agencia de Seguridad Nacional (NSA) que desveló el espionaje telefónico global, vuelve este año a encontrarse entre los aspirantes a petición de dos políticos noruegos.

Así, el ex ministro de Medioambiente Baard Vegar Solhjell y el vicepresidente del comité parlamentario de Asuntos Exteriores Snorre Valen, han anunciado que proponen a Snowden como merecedor del Nobel de la Paz, que cada diciembre se concede en Oslo, ya que sus actos han contribuido a un "orden mundial mucho más estable y pacífico".

"Edward Snowden ha revelado la magnitud de la vigilancia a la que estamos sometidos en nombre de la guerra contra el terror", agregó Valen, parlamentario por el partido Socialista de Izquierda (SV), en referencia al inmenso programa de espionaje electrónico que Estados Unidos lleva a cabo en la NSA, del que tampoco se libró Noruega.

No es la primera vez que el ex espía estadounidense con asilo en Moscú aparece en las papeletas para el Nobel. El año pasado, Stefan Svallfors, profesor de Sociología de la universidad sueca de Umea, ya postuló el nombre de Snowden. Pero llegó tarde porque las candidaturas al Nobel se cierran todos los años el 1 de febrero. A partir de entonces comienzan las deliberaciones del Comité Noruego del Nobel, quien jamás desvela la identidad de los aspirantes, salvo pasados 50 años.

No obstante, todos aquellos con capacidad de nominar (parlamentarios o miembros de un Gobierno, cuerpos de la Corte Internacional, rectores universitarios, profesores de ciencias sociales, historia, filosofía, derecho y teología, anteriores galardonados con el Nobel...) sí son libres de hacer públicas sus propuestas. Y éstas pueden ser muchas. En 2013 se alcanzó la cifra récord con 259 candidatos, por lo que es previsible que Snowden tenga mucha competencia.

http://www.elmundo.es/internacional/2014/01/29/52e904c9268e3e7a458b4577.html
#29163
Las falsas aplicaciones que suscriben a los usuarios de móviles a servicios de SMS premium están a la orden del día. Uno de los últimos descubrimientos es la supuesta app Linterna LED que en su momento estuvo disponible en Google Play y que buscaba estafar a los usuarios que la instalasen.

Un interesante artículo de José C. Agudo y Miguel Ángel Cardenete en el blog Un informático en el lado del mal destapa la estafa a la que está sometiendo una aplicación para terminales Android con la supuesta función de ser una linterna que activa el flash LED de la cámara. El descubrimiento surge tras un anuncio en el que se anunciaba como una app capaz de "hacer brillar el flash más que otras apps similares siendo gratuita".

Nada más lejos de la realidad. Tras descargarla, los informáticos señalan al ejecutarse es capaz de leer el número de teléfono, conectarse a Internet y dar de alta el número en una página de servicios a través de SMS de tarificación adicional. La aplicación también puede extraer el PIN de seguridad que manda el operador al dueño del número para que autorice el alta en el servicio y así suscribirle de forma automática.

De este modo, nuestro operador presupone que ha sido el usuario el que se ha dado de alta y autoriza al servicio de SMS el envío de mensajes que acaban siendo cargados en su factura. Además, si éste tiene instalada la aplicación de Facebook en su móvil, la supuesta linterna publica automáticamente un post en su muro recomendando al resto de usuarios que la prueben.

http://cdn.adslzone.net/pub/adslzone.net/noticias/Android_linterna.jpg

Con esta característica, la estafa se ha difundido de forma muy veloz y aunque ya ha sido retirada de Google Play, llegó a tener entre 10.000 y 50.000 descargas. No obstante, cabe señalar que la app también se está distribuyendo en otras tiendas alternativas y foros como AppsZoom, en las que ha contado con entre 100.000 y 500.000 descargas, lo que a buen seguro ha dado pingües beneficios a los desarrolladores de este software malicioso.

Así pues, máxima precaución con esta amenaza real de la que como se puede ver en la Red ha habido múltiples afectados en España. Recordamos que conviene tener muy en cuenta saber qué permisos damos a las apps que instalamos en nuestro terminal y que en caso de ser víctimas de una estafa de este tipo hay que comunicárselo con la máxima celeridad a nuestro operador para cancelar el servicio. Por último, no podemos dejar de dar un tirón de orejas a Google ante el mal control de las aplicaciones que incluye en su tienda oficial y que esperemos mejore en 2014 ante el previsible auge de este tipo de fraudes.

Fuente: Un informático en el lado del mal

http://www.adslzone.net/article13904-cuidado-con-la-aplicacion-linterna-que-instalas-en-tu-movil-android-podria-ser-una-estafa.html
#29164
Skype es el cliente de mensajería instantánea de Microsoft, sustituto de MSN Messenger. Aunque la mensajería de Skype se ha reducido drásticamente en los últimos años debido a los chats de las redes sociales y a otros clientes de mensajería como WhatsApp o Line, aún hay un considerable número de usuarios que utilizan estos servicios, especialmente en empresas. Un grupo de piratas informáticos han encontrado una forma de aprovechar este cliente de mensajería como gancho para distribuir Spam con el malware adjunto.

A través de correos electrónicos fraudulentos que indican falsas notificaciones de mensajes de voz perdidos, los atacantes envían un malware a los ordenadores de las víctimas. Este troyano no es peligroso para el sistema por sí solo ya que su función es abrir una puerta trasera desde la que descargar e instalar otros troyanos diferentes.

Los mensajes de correo fraudulentos llegan a los usuarios con un texto similar al siguiente:

http://www.redeszone.net/wp-content/uploads/2014/01/skype_spam_malware_foto.png

También llevan adjunto un archivo llamado "Skype-message.zip" que, al descomprimir y ejecutar, infecta el ordenador de la víctima e inicia la comunicación con un servidor remoto comprometido, encargado de descargar el malware más peligroso a los sistemas de los usuarios.

Actualmente la mayoría de los sistemas antivirus detectan este ejecutable como malware según la web VirusTotal aunque debemos tener cuidado porque algunas marcas como Agnitum, Panda o ClamAV aún no han incluido este malware dentro de sus bases de datos. También es posible que en los próximos días se publique una nueva variante del troyano buscando pasar como indetectable y buscando infectar al mayor número de usuarios posible.

Como ya hemos informado en más ocasiones, debemos evitar abrir todo tipo de mensajes sospechosos que recibamos por correo electrónico ya que en la mayoría de los casos se trata de una campaña de Spam para distribuir malware y que, probablemente, infecte nuestro equipo.

¿Has recibido algún mensaje de correo similar con malware?

Fuente: Dynamoo

http://www.redeszone.net/2014/01/29/nuevo-troyano-llega-simulando-mensajes-perdidos-de-voz-de-skype/
#29165
Avast, la compañía que desarrolla el antivirus del mismo nombre, ha alertado de la detección de varias versiones troyanizadas del popular programa Filezilla.

Filezilla es un cliente FTP con licencia GNU, escrito en C++ sobre la librería wxWidgets. La primera versión data de junio del 2001, diseñado originalmente por Tim Kosse. Filezilla se encuentra disponible en varias plataformas incluyendo Windows, Linux y OS X.

Según Avast, habrían sido detectadas al menos dos versiones falsificadas del cliente. En concreto las versiones 3.7.3 y 3.5.3. Las versiones maliciosas no habrían sido expuestas en el sitio oficial, no se trata de una inyección de código malicioso en el repositorio ni una intrusión en el sitio web.

Las versiones troyanizadas habrían sido publicitadas y colgadas en distintos sitios web atacados. Desde Hispasec hemos efectuado un rastreo en la web y hemos dado rápidamente con algunos ejemplos:

LEER MAS: http://unaaldia.hispasec.com/2014/01/version-troyanizada-del-cliente-ftp.html
#29166
Publicado el 29 de enero de 2014 por Dani Burón   

Normalmente las impresoras 3D no industriales suelen basarse en la tecnología FFF y los filamentos de termoplásticos. La impresora 3D Mark One plantea una novedad interesante, permitir la impresión con materiales compuestos como la fibra de carbono.

http://www.theinquirer.es/wp-content/uploads/2014/01/carbonfiber.jpg

Con una nueva tecnología que han bautizado como Composite Filament Fabrication (CFF), la Mark One puede usar como materiales fibra de carbono y fibra de vidrio, pudiendo además imprimir en materiales más "tradicionales" como el PLA, ABS o nylon.

Con los materiales compuestos, la resolución de la Mark One es de 200 micras, bastante alejado del estándar, mientras que con materiales simples es de 100 micras. Todo ello con un volumen máximo de impresión de 305 x 160 x 160 mm y ocupando 322 x 360 x 575 mm.

Utiliza filamento de 1,75 mm y un extrusor dual de cambio rápido, con una estructura basada en aluminio y un sistema cinemático que permite la autonivelación de la bandeja en cada impresión, algo realmente útil que te ahorrará mucho tiempo y disgustos.

La Mark One dispone además de conexión a Internet por Wi-Fi, por lo que puede manejarse a través de un navegador de Internet o usarse directamente por cable USB. Todavía no está a la venta, pero puedes reservarla ya por... ¡5.000 dólares! Algún fallo tendría que tener, ¿no?

vINQulos

Techcrunch

http://www.theinquirer.es/2014/01/29/mark-one-la-impresora-3d-capaz-de-imprimir-con-fibra-de-carbono.html
#29167
Cuando te vas a registrar en Twitter, posiblemente tengas que probar distintos nombres de usuario antes de encontrar uno que ya esté libre. Es más, te tocará casi seguro utilizar números o guiones hasta llegar a un nombre válido que nadie esté usando. Por eso, en general, los nombres de cuatro letras o menos están especialmente cotizados hoy en día.

@N, de tan sólo una letra, pertenecía desde 2007 a Naoki Hiroshima y por él le habían llegado a ofrecer hasta 50.000 dólares. Otros, menos sutiles, habían intentado hacerse con él a través de la recuperación de contraseña, lo que hacía que emails con esta información le llegaran prácticamente cada día. Nadie lo había conseguido hasta que un atacante, con la ayuda de GoDaddy y Paypal, comenzó el chantaje.

LEER MAS: http://www.genbeta.com/seguridad/como-paypal-y-godaddy-ayudaron-sin-saberlo-en-el-robo-de-una-valiosa-cuenta-de-twitter
#29168
Las compras integradas accidentales están relacionadas con el uso de los dispositivos móviles por parte de menores, pero es posible evitarlas mediante bloqueo o contraseñas

Dejamos a nuestro hijo el iPad, el iPhone o cualquier otro dispositivo electrónico para que se distraiga durante una comida familiar, y le compramos un juego infantil por 0,99 euros. Tras unas horas, vemos en el correo electrónico una factura de la tienda de aplicaciones con gastos de 100 euros en el videojuego. ¿Qué ha pasado? Sin duda, el menor ha encontrado la manera de mejorar las condiciones del juego a base de ir comprando niveles, nuevas vidas o mejores herramientas, pero a nuestras espaldas y a costa de nuestro bolsillo. ¿Cómo evitar este tipo de accidentes? Con un poco de sentido común y aplicando el modo de restringir las compras sin control que se explica en este artículo.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/01/29/219168.php
#29169
GHCQ, el Cuartel General de Comunicaciones del Gobierno Británico, tiene la capacidad de infiltrarse en los cables que se utilizan para transferir información a través de Internet y de vigilar a los usuarios en tiempo real en varios sitios web sin el acuerdo expreso de las empresas detrás de ellos.

Según un nuevo conjunto de documentos publicados por NBC News, los británicos fueron los que enseñaron a la NSA cómo espiar a los usuarios de Facebook, Twitter e YouTube en tiempo real y cómo recolectar las direcciones IP de miles de millones de uploaders.

Cuando se trata de Twitter, parece que el GCHQ ha explotado datos sin cifrar con el fin de identificar a usuarios específicos de todo el mundo y enviarles propaganda.

En cuanto a la vigilancia de YouTube, esto se ha hecho sin el conocimiento del público o de la compañía detrás del sitio, es decir, Google, revelan los archivos.

"Durante mucho tiempo, hemos estado preocupados por la posibilidad de este tipo de espionaje, razón por la cual hemos continuado extendiendo el cifrado a más servicios y enlaces de Google", dijo un portavoz de la compañía.

Los archivos también detallan un nuevo programa que se llama "Squeaky Dolphin" y que permite a los analistas monitorizar la actividad en línea en tiempo real.

Las compañías de tecnología han negado en varias ocasiones que hayan dado voluntariamente a las agencias de inteligencia acceso a sus datos. Los nuevos documentos revelados por Snowden demuestran una vez más que agencias como la NSA y el GCHQ no se detendrán por causa de los rechazos procedentes de las empresas, independientemente de lo grandes que sean.

Mediante la infiltración directa en los cables, ni siquiera tienen que preocuparse por lo que tienen que decir las empresas. Dado que alrededor del 11 por ciento del ancho de banda global de Internet viaja a través de los Puntos de Acceso a Red (NAP) del Reino Unido, el GCHQ tiene acceso a una enorme cantidad de datos.

"Los gobiernos no tienen ningún problema cuando se trata de averiguar qué vídeos de YouTube está viendo cualquier persona desde cualquier lugar del mundo. Es una cosa espiar a una cierta persona que ha hecho algo para justificar una investigación del Gobierno, pero los gobiernos están monitorizando sin reparos los likes de Facebook o las vistas de YouTube de cientos de millones de personas", dijo Chris Soghoian, jefe técnico de ACLU.

http://news.softpedia.es/Los-archivos-de-Snowden-revelan-que-el-GCHQ-espia-a-los-usuarios-en-Facebook-Twitter-e-YouTube-421310.html
#29170
Mozilla ha subido a sus servidores una nueva compilación de Firefox etiquetada como Candidate Build 1 (o Release Candidate 1). El navegador web parece ser lo suficientemente pulido como para ser promovido a una versión estable.

Mozilla actualizó hace escasos minutos la versión 27.0 RC, y Softpedia ofrece la nueva compilación para Mac, Windows y Linux a través de los enlaces que hay más abajo.

LEER MAS: http://news.softpedia.es/Descarga-ya-Mozilla-Firefox-27-0-Release-Candidate-421251.html
#29171
Investigadores del Instituto de Ciencia de Materiales de Barcelona (Icmab-CSIC), en colaboración con laboratorios de EEUU y de la República Checa, han conseguido crear por primera vez memorias magnéticas que no se borran cuando entran en contacto con un imán o son sometidas a campos magnéticos externos.

La investigación, que publica la revista científica Nature Materials, abre nuevas perspectivas en el diseño de memorias magnéticas más robustas y seguras, según ha informado el centro catalán.

Actualmente, la información en la mayoría de ordenadores, cámaras fotográficas, tarjetas de crédito o tarjetas de transporte, entre otros, se guarda en forma de ceros y unos definidos por la orientación del momento magnético (una pequeñísima brújula) característica de los materiales ferromagnéticos que forman la memoria.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-28/el-csic-logra-crear-por-primera-vez-memorias-magneticas-que-no-se-borran_81963/
#29172
Los cubanos podrán tener una conexión privada de Internet a través de sus teléfonos móviles, en la que será la principal novedad de las ofertas comerciales en la telefonía celular previstas para el segundo semestre del año.

De cumplirse este anuncio oficial, los cubanos podrían consultar su correo electrónico y navegar por Internet desde su terminal móvil, aunque no se especifica el coste que supondrá para el cliente. Además, entre las nuevas ofertas anunciadas este lunes destacan la eliminación de la recarga obligatoria de cinco pesos convertibles (CUC) y la transferencia de saldo entre usuarios prepago.

Asimismo, la compañía realizará adecuaciones de tarifas para los servicios de voz, los mensajes internacionales y se podrá efectuar el pago de servicios desde los móviles, tal y como recoge el portal Cuba Debate, que insiste en que la operadora busca "mejorar la calidad del servicio" con estas nuevas medidas.

http://tecnologia.elpais.com/tecnologia/2014/01/28/actualidad/1390904086_672310.html
#29173
 Publicado el 28 de enero de 2014 por Antonio Rentero   

Las pantallas táctiles piden que deslicemos sobre ellas nuestros dedos para interactuar con ellas pero hay ocasiones en que puede ser conveniente el uso de un stylus que aporte, por ejemplo, precisión. En Apple parecen conscientes de esas necesidades y ya han registrado su propia patente con un nombre inequívocamente familiar: iPen.

Este iPen, el stylus patentado por Apple, iría más allá de servir para escribir y dibujar como si tuviésemos entre manos un lápiz. De hecho la apuesta tecnológica diferenciadora de este dispositivo sería la orientación, puesto que mediante diferentes sensores, uno ubicado en el propio stylus y otro en el dispositivo táctil sobre el que actúa, permitiría determinar no sólo el punto de la superficie de la pantalla sino la posición relativa del stylus con respecto de la misma.

http://www.theinquirer.es/wp-content/uploads/2014/01/ipen-stylus.jpg

De esta manera se consigue reproducir el efecto que supondría variar la orientación de un instrumento de escritura o dibujo como puede ser un carboncillo o un pincel, puesto que con uno real no se obtiene el mismo trazo en función del ángulo con el que se deslice por el papel.

Los desarrollos sobre dispositivos de este tipo ya tienen una larga tradición en Apple, de hecho hace dos años ya registraron un modelo que permitía informar al usuario de la presión ejercida sobre el "papel" aunque no deja de ser curioso puestos que precisamente Steve Jobs apostó siempre por las pantallas táctiles manejadas con los propios dedos y no fue nunca demasiado amigo de los stylus, pero eso, como otras cosas al estilo de los tablets en formato más reducido que el iPad, podría cambiar en la casa de la manzana mordida.

vINQulo

Patently Apple

http://www.theinquirer.es/2014/01/28/apple-patenta-el-ipen-un-stylus-inteligente-para-pantallas-tactiles.html
#29174
Noticias / Me voy de Twitter
29 Enero 2014, 00:48 AM
Tras su dimisión como presidente del Barça por el escándalo Neymar, Sandro Rosell (@sandrorosell) cierra el círculo eliminando su cuenta de Twitter. Lo hace después de despedirse en catalán, castellano e inglés de sus seguidores, y pedir apoyo para su sustituto.

"¡Gracias a todos! Ha sido un orgullo ser presidente del Barça. Pido a los barcelonistas todo el apoyo para el presidente Bartomeu. Con este mensaje cierro esta cuenta de Twitter. Muchas gracias"

Seguir leyendo: http://www.elmundo.es/blogs/elmundo/enredados/2014/01/28/me-voy-de-twitter.html
#29175
Noticias / ¿Bye bye, iPod?
29 Enero 2014, 00:47 AM
Quince minutos para alabar los éxitos de Apple y apenas dos segundos para mencionar "el declive" de ventas del iPod. Triste epitafio para el aparato que resucitó Apple a principios de siglo.

La explicación de Peter Oppenheimer, máximo responsable financiero de la empresa, de las cuentas trimestrales de Apple apenas mencionó el rápido deterioro de las ventas del reproductor multimedia de Apple que precipitó, entre otras cosas, el cambio el nombre de la compañía para olvidarse del "computer". Ni siquiera las referencias de los analistas a la pérdida de ventas del iPod tuvo respuesta de Oppenheimer. Y quizás algo habría que decir del descenso del 52% de los iPod vendidos en tres meses: seis millones de unidades.

Aunque estos días se celebra el 30º aniversario del Mac, una revolución tecnológica que, sin embargo, jamás alcanzó la popularidad, también se podría celebrar el décimo aniversario del iPod, el aparatito que sacó a Apple de una empresa de culto californiano a una marca universal abrazada por todos. El iPod sacó a Apple de su ostracismo tribal y puso en marcha el efecto Halo, pues la gente dejó de tener miedo al ecosistema particular de Apple y se animó a comprar no solo los iPod, sino también ordenadores Mac y ya después todo lo que llegara (iPhone, 2003; iPad, 2010).

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/01/28/actualidad/1390899974_494737.html
#29176
 Adobe ha publicado una actualización para Adobe Digital Editions para Windows y Macintosh, destinada a corregir una vulnerabilidad considerada crítica y que podría permitir a un atacante tomar el control de los sistemas afectados.

Adobe Digital Editions (ADE) es un software gratuito que permite la descarga y lectura de eBooks en formato EPUB y PDF en el ordenador, así como transferirlos a lectores de eBooks. ADE utiliza el sistema de protección antipiratería conocido como DRM (Digital Right Management), por lo que es necesario su utilización para la descarga, lectura, copia al lector, etc. de libros protegidos.

El problema, con CVE-2014-0494, afecta a Adobe Digital Editions versión 2.0.1 para Windows y Macintosh. Reside en una vulnerabilidad de corrupción de memoria (de la que no se han especificado detalles) que podría dar lugar a una ejecución remota de código. Un atacante que aproveche este fallo podría provocar la caída de la aplicación e incluso tomar el control de los sistemas afectados.

Adobe recomienda a los usuarios actualizar los productos afectados a la nueva versión 3.0 descargando el instalador desde:
http://www.adobe.com/products/digital-editions/download.html
y seguir las instrucciones de dicho programa.

Más información:

Security update available for Adobe Digital Editions
http://helpx.adobe.com/security/products/Digital-Editions/apsb14-03.html

Antonio Ropero
antonior@hispasec.com

Twitter: @aropero

http://unaaldia.hispasec.com/2014/01/actualizacion-de-seguridad-para-adobe.html
#29177
Las polémicas cifras del traspaso de Neymar al FC Barcelona están de rabiosa actualidad. La situación no ha pasado desapercibida para los desarrolladores de malware, que han empezado a utilizar el nombre del futbolista brasileño y un supuesto vídeo erótico en el que participa como gancho para distribuir un peligroso troyano.

"Neymar divulga vídeo íntimo de Bruna Marquezine". Bajo este llamativo título ha comenzado a distribuirse por Internet un correo electrónico que busca infectar los ordenadores de los usuarios más crédulos y con menos conocimientos de informática. Según ha señalado el laboratorio de seguridad ESET, el mensaje en el que se menciona al futbolista del Barça y a su novia oculta un troyano en un archivo adjunto.

Como detalla la firma de seguridad, el mensaje está escrito en portugués y a priori parece destinado a los internautas brasileños. Sin embargo, "es lo suficientemente explícito como para atraer a usuarios de otros países, especialmente en el caso de España o Argentina por la pasión que hay en ellos hacia el fútbol".

Su difusión se ha disparado con la polémica existente en la actualidad por el fichaje del jugador por el FC Barcelona. De este modo, los desarrolladores del malware pretenden aprovechar la tendencia existente en la Red a comentar esta situación para infectar los ordenadores de un mayor número de usuarios.

El mensaje incluido en el correo anima a la descarga de un archivo adjunto denominado "video_intimo.zip" que desde ESET aconsejan no abrir en ningún caso. No en vano, éste contiene el troyano denominado Win32/TrojanDownloader.Banload.SXK, una variante del Spy Banker. La función del mismo implica un gran riesgo para los usuarios puesto que está destinado a interceptar las claves de seguridad de sus cuentas bancarias.

Una vez más la precaución es el mejor consejo que podemos dar ante este tipo de amenazas. Al igual que sucede por ejemplo en Facebook, los desarrolladores de malware intentan llegar a los usuarios mediante mensajes llamativos como este tipo de inexistentes vídeos eróticos. Por ello, la desconfianza hacia este tipo de mensajes debe ser una de las máximas para mantener nuestro PC protegido.

Fuente: Europa Press

http://www.adslzone.net/article13890-un-supuesto-video-erotico-de-neymar-sirve-como-gancho-para-difundir-un-troyano.html
#29178
Viajar y estar siempre conectado ya no será imposible ni exageradamente caro. Así lo han demostrado diversas iniciativas en Fitur que han presentado soluciones de roaming tanto para turistas en España como para españoles viajando por Europa.

http://www.kuviajes.com/wp-content/uploads/2014/01/aliday-internet.jpg

Esto será posible gracias a los dispositivos MiFi, capaces de actuar como 'hotspots' que proporcionan internet o acceso a red a cualquier dispositivo habilitado para WiFi, una apuesta cada vez más frecuente en el sector del turismo.

Para los turistas en España


AlldayInternet ha enseñado un servicio de alquiler de WiFi portátil para viajeros en España que permitirá que los turistas se conecten permanentemente a Internet sin costes de itinerancia.

La startup, puesta en marcha por un grupo de jóvenes emprendedores, ha explicado que el Wifi es el servicio más valorado por turistas de todo el mundo y que más del 95 por ciento de los viajeros en España traen sus teléfonos móviles.

La solución propuesta por AllDayInternet consiste en un servicio de WiFi portátil desde 5 euros al día que evitará, además del costoso roaming, la dependencia de redes WiFi públicas.

La reserva del dispositivo se efectúa desde la web de AlldayInternet indicando las fechas del viaje y el lugar en el que desea recibir el aparato -en una oficina Rent a Car, el hotel, el aeropuerto o un apartamento vacacional, por ejemplo.

La señal es compatible con portátiles, tablets, iPhone, Android, eBooks e incluso videoconsolas y soporta hasta 5 dispositivos simultáneos.

AllDayInternet está negociando con diversas operadoras para ampliar la red de colaboradores. Asimismo, el usuario puede hacer la devolución con sólo guardar el dispositivo en la caja y depositarla en cualquier buzón de correos.

Para los españoles en América y Europa

Por otra parte, MyFi ha presentado un receptor que traduce la señal móvil a una señal LTE, 4G o 3G dependiendo del país. La velocidad de navegación dependerá también del tipo de señal y el dispositivo es capaz de soportar hasta 5 dispositivos simultáneos, ya sean Android, iOS, BlackBerry, Windows o Mac.

El dispositivo permite llevar la nube de conectividad portátil en más de 680 ciudades del mundo, ya que la empresa ofrece el servicio en toda Europa y gran parte de América.

"La gente estaba comprando distintas SIMS de operadores de los países a los que viajaba y tenía que desbloquear su teléfono o comprar un nuevo terminal", ha explicado el gerente de MyFi a cargo de América, Jorge Andrés Mesadra, que también es cofundador de la compañía.

Según ha explicado Mesadra, de este modo se evitará también conectarse a redes públicas que los piratas informáticos pueden utilizar para robar datos personales.

Este dispositivo permitirá mantener la nube de conectividad portátil en ciudades, estando en la costa o en movimiento, pero desde la compañía han resaltado que no se trata de una señal satelital -mucho más costosa- por lo que no serviría para un crucero, por ejemplo.

La empresa también ha previsto que la conexión permanente consume mucha energía, por lo que está ofreciendo sus dispositivos con un cargador para automóvil y la opción de alquilar también un cargador portátil adicional.

http://www.kuviajes.com/2014/01/28/viajar-siempre-conectado-y-sin-roaming-ya-es-posible/
#29179
Si hay un juguete que despierte verdaderas pasiones tanto en niños como en no tan niños son los LEGO, esos bloques con los que podemos montar todo tipo de estructuras, a cada cual más curiosa. Hemos llegado a ver hasta estructuras de impresoras 3D fabricadas con estas piezas. Y las nuevas tecnologías posibilitan que esa creatividad pueda estimularse incluso sin las piezas físicas de plástico.

En este caso la novedad viene de la mano de Google y su aplicación Web, que nos permite construir estructuras de LEGO, sin más necesidad que Chrome, una conexión a Internet y una cuenta Google+ (siempre que queramos publicar nuestra creación). De ese modo podemos imaginar y construir simplemente arrastrando y soltando, sin tener que ir a una juguetería antes.

LEER MAS: http://www.genbeta.com/web/google-ahora-nos-permite-jugar-a-lego-sin-cerrar-el-navegador
#29180
Google Chrome es uno de los navegadores web más usados a nivel mundial. Como ocurre con todas las aplicaciones de software, cuando algo es utilizado por un gran número de usuarios, los piratas informáticos buscan posibles vulnerabilidades con las que explotar dicha aplicación y poder atacar de forma directa a los usuarios y sacar beneficio de ello. Por este motivo, las desarrolladoras de software tienen como principal objetivo el solucionar dichas vulnerabilidades antes de que sean descubiertas y explotadas.

En esta ocasión, Google ha actualizado su navegador Google Chrome con un parche que soluciona varias vulnerabilidades importantes que causaban corrupción de memoria y que correctamente explotadas podrían permitir la ejecución de código remoto en las máquinas de las víctimas.

Esta actualización corrige un total de 14 vulnerabilidades, siendo 2 de ellas las más importantes y peligrosas: CVE-2013-6649 y CVE-2013-6650. La primera vulnerabilidad está relacionada con un error en la liberación de imágenes SVG y la segunda y más importante afecta al motor V8 de javascript del navegador web.

http://www.softzone.es/wp-content/uploads/2014/01/Google-Chrome-32-update-foto-655x266.png

El descubrimiento de estas vulnerabilidades ha supuesto a Google 10.000 dólares de gasto como recompensa a los hackers que han descubierto y reportado dichas vulnerabilidades. La revisión completa de la versión actual de Google Chrome es la 32.0.1700.102. Todos los usuarios de este navegador se actualizarán automáticamente a la última versión disponible aunque los usuarios de Linux tendrán que ejecutar apt-get upgrade para recibir esta nueva versión.

Esta versión no trae ninguna novedad más allá de la solución de las vulnerabilidades. Siempre hay que tener en cuenta al utilizar un determinado software la capacidad de respuesta ante vulnerabilidades y errores que puedan comprometer nuestra seguridad al utilizar su software que, en el caso de Google, es bastante buena.

¿Eres usuario de Google Chrome? ¿Has actualizado el navegador a la última versión?

http://www.softzone.es/2014/01/28/google-chrome-corrige-varios-errores-de-corrupcion-de-memoria/
#29181
Publicado el 28 de enero de 2014 por Antonio Rentero   

Con cuatro monturas fabricadas en titanio, livianas y con estilo, Isabelle Olsson ha sido la encargada de crear estos diseños que permitirán a los usuarios interesados en llevar este dispositivo pero que deban llevar gafas de ver compatibilizar necesidad óptica y herramienta tecnológica de última generación.

Las gafas inteligentes GoogleGlass nacieron originariamente como un dispositivo pensado para llevar a modo de gafas pero en realidad no lo son. Quienes no necesitamos esta ayuda porque nuestras dioptrías no llegan al mínimo necesario no tendríamos mayor problema en usar el revolucionario dispositivo de Google... pero ¿y quienes sí deben llevar gafas?

Llevar las GogleGlass sobre las gafas de ver se antojaba engorroso así que en Mountain View tomaron buena nota de ello y aunque se han tomado su tiempo el resultado es más que aceptable. Fruto del propio departamento de diseño de la empresa son cuatro modelos de monturas capaces de acoplar GoogleGlass. La diseñadora jefe, Isabelle Olsen, explica que en esencia hay básicamente entre seis y ocho modelos básicos que suele llevar la gente así que aunque lo ideal sería disponer de una gama aún mayor y no descarta que con el tiempo aparezcan nuevos modelos, inicialmente lanzarán únicamente cuatro de estos "accesorios" en forma de montura de gafas que además no podrán emplearse como monturas de gafas no inteligentes. De hecho la patilla derecha no es simétrica puesto que está pensada únicamente para llevar adosado el módulo GoogleGlass.

http://www.theinquirer.es/wp-content/uploads/2014/01/20140128-161303.jpg

En el diseño se ha tenido en cuenta que el aspecto sea homogéneo, natural, que no parezca que se trata de dos objetos distintos forzados a permanecer unidos puesto que cuando se agoten las baterías de GoogleGlass el usuario no va poder desprenderse de esa parte del dispositivo y guardárselo en el bolsillo hasta encontrar un enchufe donde cargarlo.

Lo que correrá de cuenta del comprador es la parte de los cristales graduados, que no los proporcionará Google, debiendo el usuario acudir a la óptica donde deberán encargarse de esta tarea. Para ello en Google han llegado a acuerdos con importantes cadenas del sector.

De hecho las monturas GoogleGlass se venderán con cristales no graduados, algo que incluso puede llegar a atraer a personas sin problemas de visión que encuentren más cómodo llevarlas que elmotro modelo ya conocido que carece por completo de cristales y es algo menos discreto. Además Google también ofrecerá dos modelos en versión gafas de sol con cristales tintados.

vINQulo

The Verge

http://www.theinquirer.es/2014/01/28/googleglass-ya-funciona-sobre-gafas-de-ver.html
#29182
La primera operadora que eliminó la subvención de smartphones fue Movistar. Después fueron agregándose las demás operadoras, habiendo vuelto a las subvenciones algunas de ellas. Ahora, parece que es la misma Movistar la que vuelve a ofrecer algunos terminales con subvención, pudiéndose conseguir algunos terminales de gama básica totalmente gratis, salvo por la permanencia que hay que firmar, claro está.

Digamos que son smartphones que pueden ser adquiridos por cero euros, más que gratis, puesto que al fin y al cabo estamos pagando el precio del terminal con el contrato de permanencia que firmamos con la operadora. No obstante, supone un cambio con respecto lo que había ocurrido hasta ahora, pues la principal operadora española había dejado de ofrecer teléfonos inteligentes con subvenciones, quedando estas modalidades para el resto de las operadoras que ofrecían smartphones con condiciones de permanencia. Tengamos en cuenta que era la única que no había vuelto a ofrecer terminales con subvención en ningún momento, ni siquiera en promociones temporales, por lo que es una buena noticia para los usuarios, que ahora contarán con más operadoras compitiendo por ofrecer smartphones a cero euros.

http://androidayuda.com/wp-content/uploads/2014/01/Movistar-Subvenciones.png

Firmando 12 ó 18 meses, y a través de su web

Si habéis sido de los clientes que en algún momento habéis tratado de obtener un smartphone firmando un contrato con Movistar y acudiendo a las tiendas, os habréis dado cuenta de que aquí contaban con ofertas que se acercaban mucho a lo que es una subvención, pero que no constaban en ninguna web oficial de la compañía. Ahora, eso ha cambiado, y podemos encontrar los terminales directamente en la página web de Movistar. Han optado por dos teléfonos inteligentes, los dos con Android, y los dos de gama baja, pero es un primer paso que podría dar lugar a un largo camino.

Tanto el Samsung Galaxy Young como el LG Optimus L3 II pueden conseguirse por cero euros si se realiza una portabilidad a cualquier tarifa de la compañía. El coste es el que ya hemos indicado, la firma de una permanencia, que será de 12 meses para los que opten por una tarifa Fusión y 18 meses para los que opten por una tarjeta móvil convencional. Esperemos que en el futuro el catálogo de ofertas de smartphones a cero euros o a precio reducido con subvención se amplíe e incluya una mayor cantidad de teléfonos.

Fuente: Movistar

http://androidayuda.com/2014/01/28/movistar-vuelve-ofrecer-subvenciones-con-moviles-por-cero-euros/
#29183
El Tribunal de la Haya ha levantado el bloqueo que previamente se había obligado a efectuar a los operadores holandeses sobre The Pirate Bay. En una sentencia histórica señala que esta medida es "desproporcionada, inefectiva y lesiva con la libertad empresarial de los operadores".

Los internautas holandeses podrán volver a visitar The Pirate Bay con total normalidad (sin tener que recurrir a proxies u otras herramientas) después de que el citado tribunal haya declarado nula la imposición de su bloqueo a los operadores Ziggo y XS4ALL. Recordemos que Holanda había sido uno de los primeros países europeos en tomar una medida de este tipo tras la primera denuncia presentada por el grupo antipiratería BREIN.

Fue hace cuatro años cuando este grupo financiado por la industria cultural y del entretenimiento llevó a los tribunales al operador Ziggo, el que más usuarios de banda ancha fija tiene en el país, para que les impidiese el acceso a la citada web por considerarla un foco de "piratería". Pronto el operador XS4ALL se unió al caso y entre ambas compañías se han defendido en los tribunales en este tiempo por entender la medida como desproporcionada.

En un primer momento los tribunales decidieron que la medida era excesiva, pero BREIN recurrió hasta lograr que se impusiese. Posteriormente los operadores apelaron argumentando la desproporción, falta de efectividad y la negación de la libertad de acceso a la información de sus usuarios que suponía el bloqueo.

Finalmente, el Tribunal de la Haya le ha dado la razón al señalar que es tanto "desproporcionado como inefectivo". Asimismo, ha impuesto a BREIN el pago de 326.000 euros para cubrir las costas del proceso. "Estamos muy contentos con un verendicto que refuerza la garantía de libertad de acceso a la información a los ciudadanos holandeses", señaló un portavoz de XS4ALL. Desde Ziggo también han mostrado su satisfacción y han insistido en que su papel no es el de ser "policías de Internet".

Fuente: Torrentfreak

http://www.adslzone.net/article13884-los-tribunales-levantan-el-bloqueo-a-the-pirate-bay-por-ser-inutil-y-desproporcionado.html
#29184
Foursquare es una red social muy utilizada por los usuarios, especialmente se smartphones, que permite registrar todos los lugares de interés que se visitan y compartirlos con los amigos, conocidos o contactos de la red social. Esta red social, con más de 45 millones de usuarios en todo el mundo, dispone de una vulnerabilidad que permite a un atacante obtener una base de datos completa de las direcciones de correo de todos los usuarios registrados en esta página web.

Según el hacker "Jamal Eddine", un pirata informático podría extraer la base de datos de Foursquare y obtener una lista con más de 45 millones de usuarios de la red social simplemente con unas pocas líneas de código scripting.

LEER MAS: http://www.redeszone.net/2014/01/28/una-vulnerabilidad-en-foursquare-expone-45-millones-de-correos/
#29185
La NSA no es la única organización que sigue espiando a los usuarios de internet. El FBI, en su cruzada contra los hackers, piratas informáticos y el anonimato en la red, se ha hecho con la base de datos de TorMail. Mediante el uso de malware en los servidores de Freedom Hosting mientras intentaban identificar a un pirata informático que estaba realizando un ataque informático contra tarjetas de crédito, el FBI consiguió acceder a dicha base de datos que ahora se encuentra en su poder.

El FBI, mientras investigaba un caso propio, obtuvo acceso a los servidores de Freedom Hosting (un servidor conocido por alojar páginas web pornográficas y que en varias ocasiones había sido atacado por Anonymous por dicho motivo) en busca de la base de datos de un pirata informático que estaba utilizando un malware relacionado con tarjetas de crédito y, al analizar el contenido que se encontraba alojado en él, han conseguido una parte de la base de datos de correos electrónicos de TorMail.

No se sabe con certeza cuánta información tiene dicha base de datos ni cuántos usuarios están registrados en ella pero lo que es seguro es que el FBI se ha hecho con la base de datos completa y analizará todas las entradas para identificar al mayor número de usuarios que utilizaran esta plataforma de correo "anónimo".

La táctica utilizada por el FBI para analizar los servidores de Freedom Hosting ha sido similar a la que utiliza la NSA para acceder a servidores y ordenadores remotos: utilización de malware. El FBI ha utilizado un malware especialmente diseñado para la ocasión que ha analizado todo lo que había alojado en dichos servidores y ha copiado la base de datos completa de TorMail a los propios servidores del FBI para su posterior análisis.

Hace ya varios días, Obama anunció cambios en la NSA y en los planes de espionaje de Estados Unidos a los usuarios de internet. Tras más de 2 semanas desde dicho anuncio, los espionajes siguen igual y, según parece, no tienen pinta de reducirse en favor de la libertad en internet, por lo menos de momento.

¿Qué consecuencias crees que traerá que el FBI se haya apoderado de la base de datos de TorMail?

Fuente: Gizmodo

http://www.redeszone.net/2014/01/28/el-fbi-ha-capturado-todos-los-correos-electronicos-de-tormail/
#29186
 Publicado el 28 de enero de 2014 por Dani Burón   

Samsung quiere centrarse en productos que controlen lo mas posible y alejarse cuanto antes de los ordenadores tradicionales, así que han tomado una decisión drástica, a partir de 2015 dejarán los portátiles tradicionales y sólo fabricarán Chromebooks.

Está claro que vivimos en plena decadencia del ordenador portátil, cuyas ventas descienden cada año debido al enorme éxito de smartphones y tablets, pero por ahora nada ha mostrado que los Chromebooks sean una alternativa que tenga éxito, y este movimiento por parte de Samsung podría ser demasiado precipitado.

El caso es que las bajada de beneficios por parte de la empresa y las "malas ventas" en 2013 han precipitado esta decisión. De los 17 millones de portátiles que esperaban vender el año pasado, sólo vendieron 12.

Ante esta situación, para 2014 planean vender únicamente 7 millones, reduciendo su producción de forma acorde hasta eliminarla completamente en 2015, dejando sólo los Chromebooks a partir de ese año.

Esta decisión parece arriesgada y resulta un poco contradictoria ahora que parece que van a volver a apostar por smartphones con Windows Phone, veremos que ocurre finalmente a finales de año si sus pronósticos de ventas no se ajustan a la realidad. ¿Os parece acertada esta decisión por parte de Samsung?

vINQulos

DigiTimes

http://www.theinquirer.es/2014/01/28/samsung-dejara-de-producir-portatiles-windows-en-2015.html
#29187
Wikipedia ha lanzado un nuevo e interesante proyecto llamado WikiVIP. La compañía quiere añadir las voces de las celebridades y de otras personas conocidas a la enciclopedia en línea.

Teniendo en cuenta que la enciclopedia podría manejar muy bien algunos archivos de sonido más en la plataforma, dos editores comenzaron a abordar a las celebridades para solicitar cortas grabaciones de audio de sus voces.

Wikipedia Voice Intro Project se propone construir una colección pública y libremente reutilizable de grabaciones de las voces de personas famosas.

El primero en agregar una muestra de su voz fue Stephen Fry, el popular actor y director inglés. La empresa espera que más gente se una al proyecto ahora que la primera página ha sido actualizada oficialmente, incluyendo científicos y artistas.

BBC también le echa una mano a Wikipedia. La red está proporcionando al sitio cortos clips de voz de algunos de sus programas.

http://news.softpedia.es/Wikipedia-empieza-a-anadir-voces-de-celebridades-a-sus-paginas-de-wiki-420852.html
#29188
El investigador de seguridad Ebrahim Hegazy ha identificado una vulnerabilidad de ejecución remota de comandos en un servidor de Yahoo. La compañía ha parcheado el agujero de seguridad.

http://www.youtube.com/watch?feature=player_embedded&v=V3CHd6ePICo

Según el experto, inicialmente encontró un fallo de inyección remota de código PHP. Sin embargo, logró escalarla a una vulnerabilidad de ejecución remota de código.

El agujero de seguridad fue identificado en tw.user.mall.yahoo.com, pero Hegazy dice que el servidor subyacente también aloja varios otros subdominios.

La vulnerabilidad fue reportada a Yahoo el 20 de enero y fue corregida al día siguiente. Los representantes de Yahoo han dicho al investigador que están tratando de determinar si sus hallazgos encajan en el nuevo programa de recompensas por errores.

Más detalles técnicos sobre la vulnerabilidad están disponibles en el blog de Hegazy. También puedes ver el vídeo de prueba de concepto publicado por el experto.

http://news.softpedia.es/Experto-encuentra-una-vulnerabilidad-de-ejecucion-remota-de-codigo-en-un-servidor-de-Yahoo-Video-420921.html
#29189
El investigador de seguridad Egor Homakov ha identificado un par de vulnerabilidades que pueden ser explotadas para secuestrar cuentas en sitios web que permiten a los usuarios autenticarse usando sus cuentas de Facebook. Lamentablemente, Facebook no solucionará estos problemas demasiado pronto.

http://news.softpedia.com/images/news-700/Researcher-Warns-of-Account-Hijacking-Flaws-in-Connect-with-Facebook-Feature.png

El primer agujero de seguridad, un CRSF en Facebook.com, puede ser aprovechado por los ciberdelincuentes para secuestrar cuentas mediante la sustitución de la identidad de la víctima con su propia.

El segundo fallo está relacionado con el uso de "signed_request". Un atacante que logre robar el signed_request de su víctima con una redirección 302 a su propio dominio puede iniciar sesión en la cuenta dirigida.

El experto aconseja a los desarrolladores que dejen de usar signed_requests y que recurran a alternativas más seguras.

Detalles técnicos adicionales sobre estos exploits de la función Connect with Facebook están disponibles en el blog de Homakov. La entrada del experto también contiene recomendaciones para los desarrolladores sobre cómo mitigar estos ataques.

http://news.softpedia.es/Investigador-advierte-acerca-de-unos-errores-de-secuestro-de-cuentas-en-la-funcion-quot-Connect-with-Facebook-quot-421066.html
#29190
Un vídeo de YouTube que promete "fotos y vídeos exclusivos" de Justin Bieber después de ser arrestado por conducir ebrio y hacer arrancones en Miami atrae a los usuarios a sitios web que alojan falsas encuestas y aplicaciones sospechosas.

Muchas personas siguen el escándalo de Justin Bieber estos días. Los estafadores y ciberdelincuentes son bien conscientes de ello, así que lanzaron algunas operaciones que se basan en esta historia.

Según los investigadores de Malwarebytes, una de las estafas implica un vídeo de YouTube llamado "Justin Bieber DUI - detenido por arrancones". El video no muestra nada más que lo que ha sido presentado por los medios de comunicación en los últimos días.

Sin embargo, las personas detrás del vídeo publicado en un canal de YouTube llamado "BieberDUI" alientan a los usuarios a acceder a uno de dos sitios web para ver clips y fotos exclusivos del cantante mientras estuvo en la cárcel.

Los enlaces de la sección de descripción del vídeo llevan a los internautas a un sitio web que pretende distribuir un archivo llamado "Bieber_DUI_jail_photos.rar". Sin embargo, al hacer clic en el botón de descarga, las víctimas tienen que completar una "oferta especial" con el fin de poder acceder al contenido.

Los expertos dicen que algunas de las ofertas están diseñadas para recolectar información, mientras que otras piden a las víctimas instalar diversos software.

El software parece legítimo a primera vista, pero una mirada más detenida revela que los instaladores no son genuinos.

Por ejemplo, si los usuarios instalan la versión de Minecraft ofrecida en dicho sitio, también implementarán barras de herramientas, reproductores multimedia y otros programas potencialmente no deseados (PUPs).

Después de navegar por el sitio web durante una hora, los investigadores identificaron un total de 108 PUPs instalados en el ordenador que habían estado utilizando para realizar las pruebas.

Si eres una víctima de esta estafa y has instalado algunas aplicaciones, escanea tu ordenador con una solución de seguridad actualizada.

Para evitar caer víctima de estas estafas, abstente de descargar contenidos de sitios web no confiables.

http://news.softpedia.es/Experto-encuentra-una-vulnerabilidad-de-ejecucion-remota-de-codigo-en-un-servidor-de-Yahoo-Video-420921.html
#29191
Barcelona (Redacción / Agencias).-  La NSA, la agencia de inteligencia de EE.UU. responsable de la interceptación de millones de comunicaciones en todo el mundo, junto con su homólogo británico, el GCHQ, han estado recopilando datos de las aplicaciones de los usuarios de teléfonos inteligentes, como el popular juego Angry Birds, así como también de Facebook o Google Maps, informan The New York Times y The Guardian.

La agencias de inteligencia de Estados Unidos y Reino Unido llevan desde 2007 intentando explotar la gran cantidad de información obtenida por aplicaciones móviles y otra compartida en redes sociales, según nuevas revelaciones del experto estadounidense de la NSA Edward Snowden.

En las diapositivas publicadas hoy, la NSA reconoce las inmensas posibilidades de espionaje que ofrecen los teléfonos inteligentes por la información recopilada por las aplicaciones de estos dispositivos móviles, "Pepitas de oro", según se afirma en una de las páginas, fechadas en mayo de 2010.

La NSA recomienda buscar modos de explotar aplicaciones de internet como Google Maps y obtener datos de posicionamiento, contactos, direcciones y teléfonos en los metadatos de fotos compartidas desde móviles en redes sociales como Facebook, Flickr, LinkedIn o Twitter.

Los documentos consultados por The New York Times indican que son más vulnerables las aplicaciones desarrolladas al comienzo de la introducción de los teléfonos inteligentes y las que llevan inserciones publicitarias.

Los datos revelados por Snowden, exiliado y refugiado en Rusia, muestran, por ejemplo, que el centro de escuchas del Reino Unido, GCHQ, ha intentado explotar partes del código de programación del popular juego Angry Birds en Android para obtener datos personales.

No obstante, los documentos filtrados hoy no indican cuantos usuarios podrían haber sido espiados con estas técnicas o si se ha espiado a estadounidenses, algo que podría violar la Constitución estadounidense. En una respuesta escrita, la NSA aseguró que no obtiene "perfiles del estadounidense común" en sus "misiones de inteligencia extranjera".

El desarrollador de Angry Birds, Rovio, reconoció en 2012 que recopila información privada de sus usuarios para que las empresas de publicidad en internet dirigieran mejor sus mensajes, una técnica que usan otras aplicaciones para móviles. Los servicios de inteligencia británicos y estadounidenses podrían obtener esa información secretamente, desde raza hasta orientación sexual o estado civil.

http://www.lavanguardia.com/internacional/20140127/54400571286/ee-uu-reino-unido-espian-apps-angry-birds-recoger-datos-usuarios.html
#29192
Por lo general, cuando se detiene a los delincuentes cibernéticos se pone fin a su negocio basado en correos maliciosos, virus y datos robados. Cuando caen, caen.

Sin embargo, en algunas partes del mundo de los delitos cibernéticos son mucho más difíciles de erradicar. Al igual que los zombis no saben que se supone que están muertos, y continúan regresando una y otra vez a causar aún más problemas.

Esta capacidad similar a la de los zombis la muestran en particular, las botnets, redes de computadoras infectadas por algún tipo de código malicioso, a pesar de un importante número de victorias en contra de estas redes de delincuencia en el último año.

LEER MAS: http://www.noticiasdot.com/wp2/2014/01/26/ordenadores-zombis-se-niegan-a-morir/
#29193
Washington (Efecom).- El consejero delegado de uno de los principales intermediarios en el comercio de la moneda virtual Bitcoin fue detenido junto a un presunto cómplice por vender más de un millón de dólares a usuarios de un portal de compras ilegales, informó hoy la Fiscalía de Nueva York.

Los detenidos en esta operación son Charlie Sherm, consejero delegado de BitInstant, un intermediario de Bitcoin que había adquirido gran relevancia en Estados Unidos, y Robert Failella, un operador oculto que supuestamente facilitaba la ventas ilegales.

Ambos han sido imputados por haber vendido Bitcoins, una moneda virtual que permite intercambios anónimos y es cada vez más popular, a usuarios del portal ilegal "Silk Road", donde gracias a la divisa virtual se podían adquirir drogas, armas u otros artículos ilegales.

La investigación fue realizada por el fiscal federal de distrito sur de Nueva York, Preet Bharara, con la ayuda del Departamento Estadounidense Antidroga (DEA) y el servicio de recaudación de impuestos IRS. "Ocultos tras sus ordenadores ambos acusados han sido imputados por facilitar a sabiendas ventas anónimas de drogas, obteniendo por ello importantes beneficios", indicó en un comunicado conjunto el agente de la DEA, James Hunt.

Charlie Shrem es además vicepresidente de la Fundación Bitcoin y es una de las figuras más populares dentro de esta nueva forma de pago en internet, que se ha popularizado también como una inversión con grandes retornos. Los hermanos Winklevoss, que se disputaron con Mark Zuckerberg la idea original de Facebook, han creado un fondo de inversión en Bitcoins y eran uno de los más importantes apoyos de BitInstant, cuyos servicios quedaron suspendidos tras el anuncio de las detenciones.

Según el comunicado de la Fiscalía, Sherm fue detenido este domingo en el aeropuerto de neoyorquino de JFK, y comparecerá por primera vez ante el juez hoy mismo. El portal "Silk Road" fue creado por Ross Ulbricht, detenido el pasado octubre en California tras una investigación del FBI. Gracias al anonimato de los intercambios con Bitcoins, en ese portal se podían adquirir drogas, armas ilegales o incluso pagar a supuesto sicarios u otro tipo de delincuentes totalmente online.

http://www.lavanguardia.com/economia/20140127/54400566295/detenidos-dos-operadores-bitcoin-blanqueo-dinero.html
#29194
Noticias / Héroes caídos en desgracia
28 Enero 2014, 01:36 AM
El éxito es efímero. Que se lo digan a algunos personajes de videojuegos que gozaron de las mejores atenciones y ahora son píxeles olvidados. Dedicamos este reportaje a repasar los personajes que se han convertido en juguetes rotos de desván olvidados por el tiempo. Grandes leyendas que ahora no son más que bufones.

Grandes, populares, exitosos, perseguidos, ricos, rentables, ambiciosos, prometedores, perfectos. Cualquiera de estos adjetivos sirven para definir a un gran personaje de videojuegos, a esa enorme leyenda que siempre es recorda cuando se habla de seres virtuales míticos que han destacado por alguna particularidad. Son los Cristiano Ronaldo o los Messi del ocio digital, auténticas fieras que funcionan tanto en el panorama comercial como en el sector de los fans y la crítica. Pero para que existan estos reyes, es necesario que también se presenta la cara opuesta, los grandes fracasados. El Yang de los triunfadores, el personaje que, como Maradona -por seguir con el símil deportivo-, tiene una larga mala racha, de la que consigue salir (o no) y que le marca de por vida. Son los llamados también juguetes rotos, personajes que una vez gozaron de gran éxito y que ahora están condenados al ostracismo.

LEER MAS: http://www.meristation.com/pc/reportaje/heroes-caidos-en-desgracia/1951740/58
#29195
Las autoridades saudíes han prohibido la venta de videojuegos que tienen un contenido sexual, hacen referencia a credos paganos o incitan a la violencia, informa hoy el periódico saudí Al Watan.

El Ministerio saudí de Cultura y Medios de Comunicación ha dado ya órdenes para retirar del mercado estos videojuegos de PlayStation de Sony. Esta decisión se adoptó en respuesta a advertencias gubernamentales y de organismos sociales sobre la influencia de este tipo de juegos sobre los niños.

La demanda de estos videojuegos ha aumentado recientemente entre niños de diferentes edades, coincidiendo con una amplia publicidad en internet y en las propias tiendas. Entre los juegos prohibidos figuran God of War y Grand Theft Auto.

El mercado de videojuegos en Arabia Saudí, un reino ultraconservador en el que rige la segregación de sexos y una versión rigorista del islam, se estima en unos 200 millones de dólares, el 60% del cual corresponde a la consola PlayStation de Sony.

http://tecnologia.elpais.com/tecnologia/2014/01/27/actualidad/1390822178_770384.html
#29196
La adquisición de ONO por parte de Vodafone cada vez está más cerca de cerrarse. Según fuentes consultadas por ADSLzone.net, los departamentos de red de ambas operadoras ya trabajan de forma conjunta para buscar sinergias. También se han producido recientemente reuniones en Londres entre directivos de la operadora de cable y los responsables de la operadora británica para avanzar en el proceso.

Hace unos días el Diario Expansión apuntaba que las negociaciones entre las dos compañías se habían intensificado y es que los fondos de capital riesgo que controlan ONO no están dispuestos a esperar mucho más para salirse de la compañía. Por un lado, los planes de la operadora de cable contemplan salir a bolsa y una ampliación de capital, lo cual propiciaría una posible OPA por parte de un tercero.

Por otro lado, la opción que cobra más peso es la adquisición directa por parte de Vodafone, una operación que situaría a la teleco británica  en una posición muy relevante en banda ancha, pilar fundamental para crecer en un mercado que tiende claramente hacia la convergencia de servicios.

Vodafone tiene dinero

A pesar de que los responsables de la teleco británica han confirmado que el objetivo a corto plazo es crecer de forma orgánica en España, la venta del 45% de Verizon Wireless supone una importante inyección de dinero que podría ser empleada en reforzar la posición en nuestro país. ¿El problema? La elevada deuda de ONO.

Según indica el periodista Miguel Ángel Uriondo en su blog ALSD, uno de los primeros retos de la compra de ONO está en el establecimiento de un precio. Recientes operaciones a nivel europeo pueden servir como marco de referencia para fijar un precio. Además, el precio también dependerá de factores como la entrada de la competencia en la puja (Orange).

La banda ancha ultrarrápida clave en el futuro

En este momento Vodafone está desplegando fibra óptica de forma conjunta con Orange pero la diferencia de cobertura con respecto a Movistar es prácticamente insalvable. La teleco presidida por Luis Miguel Gilpérez  lleva años de ventaja y superará en 2014 los siete millones de hogares pasados. Eso significa que la teleco podría volver a superar el 50 por ciento de cuota de mercado si sus rivales no lo impiden y es que cerró el pasado año con 600.000 clientes.

También hay que tener en cuenta que mes a mes cada vez gana más clientes a medida que el despliegue de fibra aumenta. Otro factor importante es que los clientes que contratan fibra óptica son muy fieles ya que se trata de un servicio Premium y las diferencias de precio o velocidad no son tan aparentes como sucedía en el mercado de ADSL.

Vodafone se encontraría ante la encrucijada de integrar la cobertura de banda ancha de ONO con la suya propia, para evitar duplicidades y esfuerzos inútiles de despliegue. No podemos obviar que Vodafone está realizando un despliegue de FTTH mientras que ONO solo tiene realizado este despliegue hasta los nodos y llega a casa del cliente a través de cable coaxial.

Así sería la estrategia de Vodafone y ONO

La ingeniería de red de ambas telecos ya está trabajando y de hecho varios empleados han cambiado de bando recientemente. ¿Casualidad o preparativos para la futura integración? La realidad es que con esta adquisición Vodafone sumaría a su red de banda ancha más de 7 millones de hogares con posibilidad de contratar 100, 200 o incluso 500 Mbps, un elemento clave para que la operación llegue a buen término.

Además, a nivel de despliegue Vodafone solo tendría que centrarse en comunidades autónomas donde ONO no está presente y en despliegues selectivos en zonas urbanas donde ONO no llega con su red de cable. En realidad la compra sería un buen atajo para atacar a Movistar.

Crecimiento en clientes

La operadora británica sumaría un millón y medio de abonados de ONO que además de ser bastante fieles tienen un Arpu elevado muy por encima de la media del sector. En telefonía móvil también sumaría un millón de clientes y es que la cablera fue el segundo OMV del mercado en 2013. En resumen, la consolidación de ambas empresas es cuestión de tiempo y es que en el mercado de las telecos no hay mercado para todas las telecos.

Los clientes de móvil

ONO ha cosechado unos resultados estupendos en el segmento de la telefonía móvil, donde trabaja con Movistar como Operador Móvil Virtual. La compra de Vodafone podría implicar la rotura de este acuerdo para empezar a usar la propia red de la compañía británica. Esto podría implicar unos grandes costes, ya que, por ejemplo, se deberían cambiar las tarjetas SIM.

No tenemos ninguna duda de que se trata de una operación que puede dar un vuelco en el mercado español si finalmente se produce (todo indica que se hará). Orange será perjudicada de forma indirecta por este acuerdo y Vodafone conseguirá recortar el terreno perdido con respecto a Movistar en el despliegue de fibra óptica. ¿Qué opináis de esta operación?

http://www.adslzone.net/article13876-asi-sera-la-integracion-de-ono-en-vodafone.html
#29197
Aunque lo equipos ofrecidos por los operadores han mejorado ligeramente en los últimos años, muchos usuarios siguen estando descontentos con el rendimiento de estos equipos, sobre todo en el rendimiento ofrecido por estos en las conexiones Wi-Fi. El problema puede aparecer cuando hay que buscar un router que sea compatible con Movistar TV.

En RedesZone vamos a tratar de explicar brevemente qué hay que tener en cuenta si queremos sustituir el router de la operadora en las conexiones de fibra óptica y en las de ADSL y VDSL. Y es que hay que tener en cuenta diferentes aspectos a la hora de elegir un router para las conexiones de última generación y para las de cobre si queremos que sirva además para el servicio IPTV.

¿Cómo elegir un router neutro para las conexiones de fibra óptica?

Para sustituir el router que Movistar proporciona en sus conexiones de fibra y que este sea compatible con el servicio IPTV de la operadora es necesario que el sistema operativo del equipo que se adquiera se pueda sustituir por Tomato, OpenWRT o DD-WRT. Con esto lo que conseguiremos es que podamos configurar libremente las VLANs y así conseguir que tanto la conexión a Internet, como el servicio VoIP y Movistar TV funcionen de forma correcta.

Si ya posees un equipo que cumpla con este requisito y quieres configurarlo, solo tienes que seguir este manual.

Si no tienes claro qué router elegir, nosotros te damos una selección de los mejores.

¿Como elegir un router para conexiones ADSL2+ o VDSL?

Aunque en fibra óptica parece algo bastante obvio, a la hora de querer sustituir un router y que Movistar TV siga funcionando es bastante más complicado. El problema con el que nos encontramos en un principio es que no existen drivers de estos dispositivos, por lo que no existen equipos en el mercado que sean compatibles con los sistemas operativos citados con anterioridad.

La única alternativa que posee el usuario es que el router que se adquiera venga equipado con todo lo necesario para que el servicio IPTV funcione correctamente y los descodificadores reciban la señal del servicio.

La lista de funciones que deben estar activadas y que se deben poder configurar son:

•Una segunda conexión WAN
•Protocolo RIP
•IGMP Multicast
•Alias LAN (opcional)

La segunda conexión WAN es necesaria, ya que una estará configurada para ofrecer Internet al usuario y la otra será la que se configure con la dirección estática que se encuentre asociada al usuario.

El IGMP Multicast es necesario para que los paquetes lleguen a las direcciones especificadas, es decir, que lleguen a los puertos de los descodificadores y que los paquetes no saturen el dispositivo, ya que de lo contrario, el usuario perdería la conexión a Internet ante la saturación del dispositivo.

En un principio los descodificadores venían con una IP externa a la LAN del router (alias). Sin embargo, se ha comprobado que si el descodificador es configurado con una IP perteneciente a la LAN del router este también funciona correctamente, por lo que se trata de algo que no es necesario.

Más fácil de realizar en fibra que en las conexiones de cobre

El cambio es mucho más fácil de realizar en las conexiones de fibra óptica que en las conexiones de cobre. El usuario tiene muchas más opciones a la hora de elegir el dispositivo, ya que en el caso de los routers para cobre estos no poseen todas las funciones necesarias que anteriormente hemos citado, ya que no son compatibles con otros sistemas operativos que son la llave para que en fibra óptica se pueda sustituir el dispositivo con mucha más facilidad.

Recuerda que si estás buscando un router puedes acudir a nuestra sección dedicada, donde podrás ver análisis de routers.

http://www.redeszone.net/2014/01/27/que-es-necesario-para-que-un-router-sea-compatible-con-movistar-tv/
#29198
Las contraseñas son uno de los aspectos que más debemos cuidar de nuestra privacidad. Ellas nos permiten identificarnos en los diferentes servicios web y, a la vez, pueden permitir que cualquier usuario que consiga acceder a ellas suplante nuestra identidad haciéndose pasar por nosotros. Firefox es el tercer navegador web más usado a nivel mundial y, como cualquier otro, dispone de un administrador de contraseñas que va a permitir que cualquier usuario con acceso físico al PC acceda a ellas para gestionarlas, modificarlas o borrarlas.

El principal problema de este aspecto es que cualquier usuario no autorizado podría abrir Firefox y tener acceso a todas las contraseñas que tengamos guardadas dentro del propio navegador. Esto es peligroso, especialmente en ordenadores portátiles que pueden ser robados o en ordenadores públicos a los que mucha gente tenga acceso.

LEER MAS: http://www.softzone.es/2014/01/27/como-proteger-las-contrasenas-en-firefox/
#29199
Publicado el 27 de enero de 2014 por Dani Burón   

Normalmente, cuando te despiertas en mitad de una casa en llamas, no sueles pensártelo mucho para salir huyendo y escapar de terminar churruscado en el incendio. Esto es lo que le ocurrió a un hombre en Kansas, aunque luego se dio cuenta de que se había olvidado dentro lo más importante en su vida, su Xbox.

Vale, probablemente no lo habríais dudado si se hubiera tratado de una persona o mascota, incluso algunos lo hubierais hecho por álbumes de fotos, documentos importantes o hasta dinero, pero pocos habrían sacado al héroe (o inconsciente, según se mire) que tienen dentro para volver a la casa en llamas para salvar una consola de un incendio, por muchos logros o partidas salvadas que tuviera.

Eso sí, no se sabe si la consola era una Xbox, Xbox 360 o una Xbox One, lo que podría haber dado pistas sobre si la razón de su inquietud por salvarla era por coleccionismo, no querer renovarla o, simplemente, no tener que gastarse otros 500 dólares.

Sea cual fuera la razón, lo que está claro es que el amor que este usuario le profesa a su Xbox es mucho más de lo que varios posibles futuros CEOs de Microsoft parecen tenerle. De hecho, probablemente Stepehen Elop hasta le habría echado gasolina para que ardiera antes.

Lamentablemente a nuestro héroe consolero no le dio tiempo a salvar mucho más, por lo que no está muy claro donde enchufó luego su amada consola para comprobar que estaba bien. Lo que sí descubrieron los bomberos luego es que el fuego se originó por un fallo de un fusible y que los daños ascendieron a 80.000 dólares, lo cual da para comprar muchas Xbox.

vINQulos

ABC15

http://www.theinquirer.es/2014/01/27/arriesga-su-vida-en-un-incendio-para-salvar-su-xbox.html
#29200
El próximo 11 de febrero se celebra el Día contra la Vigilancia Masiva y en recuerdo de Aaron Swartz. Traducimos por su interés este artículo de la Fundación Fronteras Electrónicas (EFF) para presentar la campaña El Día Que Nos Defendemos (TheDayWeFightBack) y te animamos a participar para mostrar tu absoluto rechazo al espionaje y la vigilancia indiscriminada de nuestra actividad en Internet. Debemos convencer a jueces y legisladores de que el actual régimen de espionaje masivo de la NSA es inaceptable en una sociedad democrática.

27-01-2014 - Las revelaciones de Snowden han confirmado nuestros peores temores sobre el espionaje online. Muestran que la NSA y sus aliados han estado construyendo una infraestructura global de vigilancia para "dominar Internet" y espiar las comunicaciones mundiales. Estos oscuros grupos han socavado los estándares básicos de cifrado, y han llenado el mismísimo núcleo de Internet con equipos de vigilancia. Han recogido los registros telefónicos de cientos de millones de personas ninguna de las cuales era sospechosa de ningún delito. Han barrido las comunicaciones electrónicas de millones de personas dentro y fuera del país de forma indiscriminada, explotando las tecnologías digitales que usamos para conectar e informarnos. Espían a la población de los aliados, y comparten esos datos con otras organizaciones, y todo esto al margen del Estado de Derecho.

No vamos a dejar que la NSA y sus aliados arruinen Internet. Inspirados por la memoria de Aaron Swartz, impulsados por nuestra victoria sobre SOPA y ACTA, la comunidad de derechos digitales globales se está uniendo para contraatacar.

El 11 de febrero, en El Día Que Nos Defendemos, el mundo exigirá que se termine la vigilancia masiva en todos los países, en todos los estados, independientemente de fronteras o políticas. Las protestas contra SOPA y ACTA tuvieron éxito porque todos nos sumamos a la acción, como una comunidad. Como escribió Aaron Swartz "nos convertimos a nosotros mismos en los héroes de nuestra propia historia". Podemos fijar una fecha, pero necesitamos a todos, todos los usuarios de la Internet Global, para convertir esto en un movimiento.

LEER MAS: http://www.internautas.org/html/8025.html
#29201
Para evitar los ataques de piratas cibernéticos, una start-upestadounidense desarrolló una tecnología que cambia constantemente el código de los sitios web para hacerlos impenetrables.

Shape Security indicó que su producto, ShapeShifter, funciona con los lenguajes HTML, javascript y CSS y su objetivo es transformar el código de un sitio en un "blanco en movimiento" para prevenir que los cibercriminales ejecuten ataques que involucren la secuencia de comandos.

LEER MAS: http://www.noticiasdot.com/wp2/2014/01/25/crean-cdigo-que-muta-constantemente-para-proteger-a-sitios-web-de-ataques-de-hackers/
#29202
Últimamente todas las marcas de cierto prestigio están desarrollando versiones de sus soluciones antivirus para Android. Estos antivirus, lejos de ser realmente efectivos, pueden prevenir en determinadas ocasiones ser víctimas de un malware que hayamos descargado desde fuentes de dudosa procedencia. La nueva empresa en sumarse al carro de los antivirus para Android ha sido KS Mobile, conocida por ser la desarrolladora de una de las mejores herramientas de limpieza y optimización para Android, Clean Master.

CM Security es un antivirus todo-en-uno que nos va a permitir analizar nuestro smartphone con Android en busca de aplicaciones sospechosas o con malware. Estos análisis se ejecutarán de forma periódica según nuestras necesidades o podemos ejecutarlo manualmente pulsando el único botón que nos aparecerá en pantalla. También nos ofrece una protección efectiva frente a diferentes vulnerabilidades conocidas en Android (como el exploit de los SMS) para mantener nuestro sistema lo más seguro posible.

LEER MAS: http://www.redeszone.net/2014/01/27/cm-security-el-nuevo-antivirus-de-los-creadores-de-clean-master/
#29203
Si eres de los que investigan bastante en la red sobre un determinado producto antes de probarlo, seguramente en más de una ocasión te hayas visto bombardeado con anuncios suyos justo después de haberlo buscado. Por poner un ejemplo, imagínate que visitas la página de una aerolínea. Durante los siguientes días, lo más probable es que te aparezca publicidad sobre vuelos, hoteles y otros anuncios relacionados con viajes. ¿Magia? No exactamente.

¿Cómo sabe la publicidad que has estado buscando cierto objeto para seguirte después con anuncios sobre esa misma temática? ¿Por qué hay veces que la publicidad parece tan personalizada para ti que parece que conoce todos tus intereses? A esta técnica se le conoce como behavioral targeting (que podríamos traducir como "segmentación por comportamiento") y es una de la más usada en la red. ¿Utilizas Amazon, Facebook, Microsoft o algún servicio de Yahoo? Entonces seguro que te has visto afectado por este seguimiento en la red. ¿Cómo funciona y qué datos obtienen sobre ti?

LEER MAS: http://www.genbeta.com/actualidad/behavioral-targeting-asi-es-como-los-anuncios-te-persiguen-por-toda-la-red
#29204
A mediados del año pasado, y debido a una batalla legal perdida en el Reino Unido, Microsoft decidió que iba a cambiar el nombre de SkyDrive para evitar disputas con la British Sky Broadcasting Group. Este nuevo nombre ya está aquí, y es OneDrive. La compañía de Redmond aplicará esta nueva marca por todo el mundo próximamente.

La idea de OneDrive ha venido de la propia naturaleza de tener un solo lugar en la nube para almacenar nuestros datos, accesible desde todos nuestros dispositivos. No habrá otros cambios relacionados con el nuevo nombre, el servicio seguirá siendo el que todos conocemos y tendrá la misma apariencia.

http://www.youtube.com/watch?feature=player_embedded&v=e4NsPPUDjyU

Aún así, en la web oficial de OneDrive prometen mejoras respecto a lo que estamos acostumbrados a ver y utilizar en SkyDrive. Sólo falta cruzar dedos para que ninguna otra compañía que use el nombre 'One' tenga la idea de demandar a Microsoft otra vez...

Vía | The OneDrive Blog

http://www.genbeta.com/almacenamiento/onedrive-microsoft-ya-tiene-un-nuevo-nombre-para-skydrive
#29205
Opinión: Contratar servicios en la nube es fácil y fiable, pero es recomendable saber quién está detrás del servicio que contratamos y verificar cómo gestiona la privacidad de nuestros datos.

Diario TI 27/01/14 10:44:35
Empresas y usuarios emprenden ya el camino hacia la nube atraídos por sus beneficios, ahorros y posibilidades. La consultora IDC calcula que este año las empresas invertirán un 15% más en plataformas cloud, pero, en ocasiones, empresas y usuarios desconocen o se pierden en el nebuloso entramado de la nube.

Con motivo del Día Internacional de la Protección de Datos que se celebra el 28 de enero en Europa, por iniciativa del Consejo de Europa para conmemorar la firma del Convenio 108 que regula la protección de los individuos en relación al procesamiento automático de datos personales, proveedor de servicios de Cloud Hosting, Hosting, Housing y Soluciones de Telecomunicaciones para el mercado empresarial, ha recordado una serie de recomendaciones a la hora de contratar servicios en la nube:

1)    No tener miedo a la nube. La consultora Forrester prevé que las inversiones en tecnología cloud crezcan un 20% en 2014. Cada vez más empresas entienden que hay más beneficios que riesgos y, sobre todo, comprenden que contratar servicios en la nube –en sus diferentes variantes– no es tan complicado y se puede hacer con total garantía en España.

2)    Así en la nube como en la tierra. Las empresas y usuarios deben pedir a su proveedor de servicios en la nube las mismas exigencias de seguridad, fiabilidad, disponibilidad de servicio y garantías legales que exigen a sus proveedores de tecnología habituales. Los datos y los servicios están en la nube, pero sus responsables están en una ubicación física.

3)    Conocer tu nube. Con la proliferación de siglas y acrónimos o incluso por el branding que algunas empresas ponen a sus productos y servicios en ocasiones resulta complicado saber bien cómo es y qué te ofrece tu nube. Pero es importante a la hora de contratar cualquier servicio o producto saber dónde se encuentra la nube y toda la información confidencial de la empresa, y, sobre todo, con vistas al cumplimiento de la normativa en materia de protección de datos: quién, cómo y cuándo se puede acceder a los datos almacenados por el proveedor. Especialmente en los casos de contratar servicios con empresas con la nube fuera de la normativa española, ya que al hacerse transferencias internacionales de datos, hay que saber cómo se van a tratar los datos, la finalidad para la que se van a destinar, y quién o quiénes pueden acceder a la información –sobre todo, cuando un servidor puede contener información susceptible de ser políticamente interesante o cuando en el país donde reside el servidor está autorizado, en determinadas circunstancias, el acceso a la información por parte de las autoridades–.

4)    No dar compulsivamente a "siguiente". Abrumados por la letra de los contratos es fácil caer en el error habitual de aceptar unas condiciones de uso que, en ocasiones, pueden guardar alguna sorpresa, especialmente en los servicios orientados a particulares como los de almacenamiento en la nube.

5)    Proteger la seguridad de acceso. Ya sea mediante contraseñas o sistemas de autenticación de doble factor, las empresas deben poner las mismas medidas de seguridad en las vías de acceso a la información que en proteger la información en sí. Sobre todo con las opciones multiplataforma y la tendencia BYOD –según Ixotype el 46% de los departamentos de TI de las empresas carece por completo de una política BYOD–.

6)     Crear backup de información y nubes redundantes. La consultora Gartner estima que para 2016 más del 50% de la información generada por las empresas se almacenará en nubes públicas. Contactos, informes, contratos, emails, documentos, fotos, vídeos... cada vez empresas y usuarios almacenan más datos en la nube, muchas veces información muy sensible que por esa misma razón debería de estar almacenada en nubes redundantes o al menos verificar que se hacen copias de seguridad para poder recuperar la información y la actividad ante una eventual catástrofe, una caída de servicio, un robo de identidad...

7)    No dar más datos de los necesarios. Muchas veces damos más datos de los que nos piden para activar un servicio sin caer en las consecuencias que eso puede tener. Es aconsejable rellenar sólo los datos estrictamente necesarios para poder disfrutar de un servicio o producto en la nube. Y en el caso de que se nos pida información complementaria, saber con qué finalidad pretenden utilizarse esos datos, ya que cualquier uso para una finalidad distinta exigirá nuestro consentimiento informado o autorización por una ley.

http://diarioti.com/datos-personales-asi-en-la-nube-como-en-la-tierra/73614