Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29206
El pasado día 25, Aaron Crane, uno de los administradores del dominio blogs.perl.org, la plataforma de federación de blogs del lenguaje Perl, publicó una entrada donde anunciaba que el sitio había sido víctima de una intrusión. Los datos de casi 3000 cuentas de usuario habían sido publicados.

Vamos a analizar como se realizó la intrusión con la información que Crane y otros usuarios aportaron y que medidas tomaron tras el episodio.

LEER MAS: http://unaaldia.hispasec.com/2014/01/cronica-de-la-intrusion-en-blogsperlorg.html
#29207
Todo marchaba bien hasta que, de repente, hay una caída de tráfico en la web. Puede deberse a muchos factores, pero es muy posible que se deba a una penalización de Google. ¿Cómo detectarlo?

Diario TI 27/01/14 10:01:54
Las penalizaciones de Google tienen que existir. Son esenciales para el correcto funcionamiento del buscador. Si no, no sería el mejor buscador del momento. El problema es cuando una penalización alcanza a un site. ¿Cómo saberlo? SEOCOM, agencia de marketing online, da las claves para poder detectarlo.

¿Factor humano?
Detectar una penalización puede ser sencillo o muy difícil, todo depende del tipo de penalización y del porqué hemos sido penalizados, pero siempre se debe tener un factor en cuenta: el factor humano. Cuando haya una caída de tráfico, lo primero que hay que hacer es ver si está todo correcto a nivel técnico. Es posible que la página esté desindexada porque el programador ha metido por equivocación en el robot un noindex, o que se haya generado contenido duplicado por que se ha cambiado alguna información en la url..., siempre debemos de analizar que el departamento técnico no haya cometido un error. Una vez estemos seguros de que no es un problema técnico, se pueden aplicar diferentes métodos para saber qué está sucediendo. Aunque existen muchas fórmulas para detectar qué pasa, hay cuatro que son esenciales.

Utilización del buscador
Lo primero es ejecutar en la barra de búsqueda de Google la instrucción "Site: nombre de la web". Si hemos sido penalizados por algo grave como spam puro, nos encontraremos con el mensaje "la búsqueda del site XX no obtuvo ningún resultado". Y obviamente no obtendremos ningún resultado. Este tipo de penalización es complicada, porque quiere decir que hemos sido expulsados de Google.

Webmaster Tools
Webmaster Tools no es sólo la herramienta de Google que permite tener información sobre el dominio, también es la única vía de comunicación con Google. A través de esta herramienta Google notificará en algunos casos que hemos sido penalizados y el por qué. A través de esta herramienta podremos decirles lo que ha pasado y cómo lo hemos solucionado.

Google Analytics
Google Analytics es una impresionante herramienta que puede ayudar mucho en todo lo relacionado con las penalizaciones. En este caso, habría que mirar las keywords que aportan tráfico al site. Para ello habrá que acceder a la cuenta de Google Analytics y seleccionar la opción: "[Fuentes de tráfico]→[Fuentes]→[Búsqueda]→[Orgánica]". Con esta selección se dispondrá del listado de palabras clave que nos aportan tráfico. En la parte inferior derecha, indicará el número de palabras clave que aportan tráfico. Si se selecciona un mes, se compara con el mes anterior y si se observa una bajada de tráfico que puede ser progresiva o brusca, posiblemente el site haya sido penalizado.

PanguinTool
El cuarto método para detectar si se ha sido penalizado es, posiblemente, el más fácil de todos. A través de la herramienta PanguinTool y accediendo con la cuenta de Google Analyticsse podrá ver si se ha perdido tráfico en alguna de las actualizaciones que ha realizado Google.

Hay que tener en cuenta que cuando Google hace una actualización, los sites que son penalizados ven una caída de tráfico más o menos pronunciada en los días siguientes a la actualización. Para estar al tanto de todas las actualizaciones públicas y no públicas que realiza Google, se puede acceder a la página que ha creado Moz específicamente para esto.

http://diarioti.com/como-detectar-si-google-nos-ha-penalizado/73598
#29208
Diez años después de la detención de tres responsables de varios sitios de enlaces a descargas -previa denuncia de la SGAE con un informe de Método 3- la Audiencia Provincial de León confirma el archivo del caso. No hay ni delito contra la propiedad intelectual ni estafa, pese a la información policial de su detención en la que se hacía especial hincapié en que facturaban al 'redirigir' a los usuarios a números de tarificación especial '806' y 807'.

LEER MAS: http://www.elmundo.es/tecnologia/2014/01/27/52e6095fca4741331c8b456a.html
#29209
Las defensas tradicionales, aunque no sean eficaces para evitar ataques sofisticados como el denominado Target que tuvo lugar las pasadas navidades, no dejan de ser necesarias para proteger la seguridad informática de los pequeños negocios, aseguran los expertos.

El malware empleado en el citado ataque masivo que alcanzó a 110 millones de usuarios no habría sido detectado por la mayoría de las PYME, pero así y todo, es necesario que todos los pequeños negocios cuenten con seguridad informática, insisten los especialistas.

El ataque Target, que se desencadenó el pasado mes de diciembre con un amplio alcance, fue diseñado específicamente para evitar las defensas informáticas habituales, un software antivirus convencional. De hecho, eludió la detección de hasta 40 herramientas antivirus incluidas en el portal virustotal.com, según ha informado el blog KrebsOnSecurity.

Sin embargo, los analistas aseguran que este nivel de sofisticación de Target es difícil que vuelva a repetirse en una ofensiva contra un pequeño comercio que, en cambio, sí precisa crear defensas contra ataques más habituales contra sus PC, subrayan los mismos expertos.

La amenaza contra las PYME suele comenzar normalmente con un email que conduce a una web pirata y, una vez que el sistema está infectado, el virus suele intentar robar credenciales bancarias.

Los ataques más sofisticados pueden no ser localizados con los métodos tradicionales de los antivirus, como señala Christopher Budd, responsable de Trend Micro. "Las pequeñas y medianas empresas suelen ser atacadas con un método más habitual y, en muchos casos, bien conocido", completa el directivo.

En general, los pequeños comercios no utilizan dispositivos de punto de venta, sino escáneres conectados directamente a una red de proceso de tarjetas. Como consecuencia, estas tiendas son más proclives a ser víctimas de fraudes contra la  tarjeta de crédito, en los que se emplea un hardware especial para captar los datos del usuario, antes de que se envíen a la red, apunta Jason Fredrickson, director de desarrollo de aplicaciones en Guidance Software.

"Probablemente estaría más preocupado por los restaurantes, que por los pequeños minoristas, ya que son más proclives a utilizar sistemas punto de venta", remacha Fredrickson.

En todo caso, los expertos recomiendan a estos pequeños negocios utilizar varias capas de software de seguridad tradicional, comenzando por aplicaciones que chequean el contenido del correo electrónico para evitar spam y phishing.

Otras defensas incluirían software antivirus y aplicaciones que previenen o advierten a los usuarios de que no pinchen en enlaces desconocidos.

Target consiguió la información personal y bancaria de 110 millones de clientes, con un  código capaz de acceder a datos de la memoria de los dispositivos punto de venta, en cuanto los clientes utilizaban tarjetas de débito o crédito. El robo se produjo durante la temporada de compras navideñas, el momento más activo para los minoristas.

El malware utilizado en este caso y llamado BlackPOS, resultó eficaz, según KrebsOnSecurity, y logró guardar los datos robados en un servidor privado virtual ruso, como desvela el proveedor de seguridad Seculert. En total, se transfirieron 11 GB de información durante dos semanas, a partir del pasado 2 de diciembre.

http://www.pcworld.es/seguridad/como-debe-protegerse-un-pequeno-comercio-de-los-ataques-informaticos
#29210
Varios sitios web del sistema de tribunales federales de Estados Unidos, incluyendo los de Tribunales de Estados Unidos (uscourts.gov) y Acceso Público a Expedientes Judiciales Electrónicos (pacer.gov), fueron interrumpidos el viernes por la tarde después de ser afectados por un ataque distribuido de denegación de servicio (DDOS).

http://news.softpedia.com/images/news-700/Websites-of-the-US-Federal-Court-System-Disrupted-by-Cyberattacks.png

Muchos otros sitios web de tribunales federales también sufrieron interrupciones debido al ciberataque lanzado por unos actores desconocidos. Uno de los sitios, el del Distrito Medio de Florida, estuvo desconectado durante alrededor de cuatro horas, informa el Washington Post.

Mientras que los funcionarios se niegan a comentar sobre el incidente, un correo electrónico enviado por un empleado del tribunal federal sugiere que éste parece ser un "nuevo ciberataque nacional contra la Magistratura", informa POLITICO.

En el momento de escribir esto, los sitios parecían haber sido restaurados. Sin embargo, el sitio web de PACER todavía mostraba una alerta de servicio para advertir a los usuarios que podrían experimentar problemas al intentar conectarse a las webs de PACER o Case Management/Electronic Case Files (CM/ECF) en todo el país.

http://news.softpedia.es/Sitios-web-del-sistema-de-tribunales-federales-de-Estados-Unido-fueron-interrumpidos-por-ciberataques-420637.html
#29211
Un investigador de seguridad ha encontrado una manera de secuestrar cuentas de Samsung.com. Afortunadamente, Samsung ha parcheado la vulnerabilidad identificada por el experto para evitar el secuestro de cuentas.

http://www.youtube.com/watch?v=NWPRLb36hwU&feature=player_embedded

El experto que descubrió el fallo se llama Matthew Bryant. Él ha descubierto que un atacante puede registrar una cuenta en Samsung.com utilizando un nombre de cuenta existente y añadiendo espacios adicionales al final.

Este nuevo nombre se registra como una cuenta independiente, pero si el dueño de esta cuenta va a otro subdominio, como shop.us.samsung.com, los espacios del final del nombre de usuario se eliminan.

Esto significa que el atacante puede secuestrar la cuenta del usuario que ha registrado el nombre sin espacios. Bueno, así funcionaba un ataque antes de que Samsung corrigiera la vulnerabilidad.

Por ejemplo, si un hacker registrara una cuenta con "admin@samsung.com <SPACE><SPACE>", podría acceder a la cuenta "admin@samsung.com" al visitar shops.us.samsung.com.

Bryant ha publicado un vídeo de prueba de concepto para demostrar sus conclusiones. Lo puedes ver arriba.

http://news.softpedia.es/La-vulnerabilidad-que-permitia-a-los-hackers-secuestrar-cuentas-de-Samsung-com-ha-sido-parcheada-420640.html
#29212
¿Qué se veía en el cielo desde Cabo Cañaveral cuando el Apolo 11 despegó en 1969 camino a la Luna? o ¿cómo era el que hace más de cien años admiró maravillado Amundsen cuando llegó al Polo Sur 35 días antes que Scott?.

http://cdn.20minutos.es/img2/recortes/2014/01/23/156197-944-457.jpg

Ya es posible saberlo, gracias a la aplicación de internet Personal Space, un programa a la carta que permite explorar el universo desde un ordenador personal.

La idea forma parte de GLORIA, un proyecto europeo que cuenta con una red de diecisiete telescopios robóticos repartidos por España, Nueva Zelanda, República Checa, Argentina, Chile, Sudáfrica y Chile, con el objetivo de acercar la astronomía al público general.

Es posible elegir fecha y lugar

Con solo elegir una fecha y un lugar del mundo, cualquier usuario de Internet puede observar la parte de la bóveda celeste y los objetos más interesantes que se veían en ese momento del pasado.

"La aplicación es una invitación en línea para conectar y explorar el universo de un modo intuitivo, mostrando bellas imágenes astronómicas y acercando la Astronomía a todos", asegura Alberto Castro-Tirado, responsable científico del Proyecto GLORIA e investigador del Instituto de Astrofísica de Andalucía del CSIC.

Basado en los movimientos de la Tierra (nutación, translación y precesión), así como en los movimientos propios de las estrellas más cercanas, el sistema calcula qué instantáneas del universo se hubieran podido obtener en el pasado, por ejemplo, el día que nacimos o cualquier otra fecha significativa para nosotros.

El portal cuenta ya con una galería fotográfica de mapas celestes relacionados con acontecimientos históricos, como el hundimiento del Titanic, la toma de la Bastilla o la caída del muro de Berlín, entre otros.

El sistema muestra, además, si el área del cielo seleccionada coincide o se solapa con algún acontecimiento señalado por el propio usuario y aporta información adicional sobre las constelaciones, estrellas, nebulosas y galaxias que aparecen en las imágenes.

En España, el Instituto de Astrofísica de Andalucía del CSIC, Instituto de Astrofísica de Canarias, Universidad de Málaga, la Universidad Politécnica de Madrid y el Centro de Astrobiología, centro mixto del CSIC y el Instituto Nacional de Técnica Aeroespacial forman parte del proyecto GLORIA.

http://www.noticias.com/original/convierte-tu-ordenador-en-un-potente-telescopio-y-personaliza-tu-exploracion-del-universo.2259434
#29213
Snowden se siente amenazado y teme sufrir en cualquier momento un atentado ordenado por las autoridades estadounidenses. Este es el gran temor que ha expresado en una entrevista concedida a la televisión pública alemana ARD, en la que ha deslizado además que el verdadero interés del masivo espionaje al que los servicios secretos norteamericanos someten las comunicaciones alemanas no es la seguridad nacional, sino el espionaje industrial.

El ex analista de la Agencia de Seguridad Nacional (NSA) asegura que hay una gran presión empresarial e industrial detrás del espionaje a Alemania y trata claramente de provocar una reacción en las autoridades alemanas al afirmar tener constancia de que "si hay alguna información de Siemens que pueda servir a los intereses económicos de Estados Unidos, aunque no tenga nada que ver con la seguridad nacional, la tomarán a pesar de todo".

Edward Snowden señala que si Alemania, un país con una tradicional relación amistosa con EEUU desde la II Guerra Mundial, es un objetivo prioritario de la NSA, como prueban numerosos documentos que sustrajo de la agencia y que ha ido publicando a través de medios de comunicación internacionales, es un objetivo prioritario y al que la NSA dedica gran cantidad de recursos, es a causa de la industria exportadora alemana y sus valiosas patentes, tanto en diversos ámbitos de la ingeniería como en la química. El ex agente acusa directamente a la portavoz de la NSA, Vanee Vines, que ha negado recientemente a The New York Times: "nosotros no usamos nuestros servicios de inteligencia para robar secretos comerciales de compañías extranjeras en beneficio de las empresas de EEUU y su competitividad internacional.

"Si se revisan las listas de objetivos es evidente que se centran en las zonas más densamente industriales de Alemania, sedes de grandes empresas y sedes de instituciones alemanas y de la UE, donde no existen sospechas de un peligro para la seguridad nacional", responde Snowden. También insiste en que no solamente las empresas de Alemania son espiadas impunemente, sino cualquier otra, en cualquier otro país, cuya tecnología pueda suponer una competencia a las empresas de EEUU.

El motivo por el que el ex espía ha accedido a dar esta entrevista es porque se considera en serio peligro. "Sé que pueden llegar hasta mí a pesar de las grandes medidas de seguridad que me rodean en mi exilio y quiero denunciar públicamente que existe ese peligro para tratar de evitarlo", explica. "Los representantes del gobierno me quieren muerto" asegura en la conversación con el periodista alemán Hubert Seipel, en la que menciona, como prueba de estas intenciones, el artículo publicado en la página web "Buzzfeed" en el que miembros del Pentágono han manifestado su voluntad de acabar con su vida. "Estas personas, que son funcionarios del gobierno, han dicho que les gustaría meterme un tiro en la cabeza o envenenarme cuando salga del supermercado y ver como muero bajo la ducha" añade, impasible.

Snowden, acusado por EEUU de espionaje y traición, y que actualmente disfruta de un asilo temporal en Rusia, desearía trasladarse a Alemania con garantías, pero Alemania y EE.UU. tienen un tratado bilateral de extradición vigente según el cual, en cuanto pusiese un pie en este país, tendría que ser entregado a las autoridades estadounidenses.

http://www.elmundo.es/internacional/2014/01/26/52e559d4e2704edd598b457b.html?a=a0386bff33c7cd61e1e46d8e9a776ecf&t=1390774208
#29214
En un futuro no muy lejano, China será el gran actor protagonista en muchos de los aspectos que afectan a nuestra vida: la política internacional, la economía, la innovación tecnológica y científica e incluso la cultura y el ocio. En un futuro no muy lejano, decimos, si es que no lo es ya.

Sin embargo, existe una Gran Muralla (metafórica, además de literal) que resulta difícil de salvar entre Occidente y el gigante oriental: el idioma. Las demás diferencias culturales son accesibles una vez que se establece la comunicación, lo que permite entenderse, conocerse y dar paso a relaciones fructíferas. Por eso cada vez más occidentales se han propuesto aprender chino, una forma de mejorar sus perspectivas de futuro.

Pero el chino es un idioma complicado de aprender. Para empezar, existen muchos dialectos distintos, y además, el uso de caracteres tan distintos del alfabeto latino lo hace especialmente difícil a nuestros ojos. Pero no todo está perdido. La página web Chineasy promete darte unas lecciones básicas para leer y en chino de forma fácil y rápida. Concretamente, aseguraba su creadora en una conferencia, en 10 minutos. No serás un experto, pero asegura que serás capaz de entender y escribir textos sencillos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-26/esta-pagina-web-promete-ensenarte-chino-en-diez-minutos_80198/
#29215
No es ningún secreto a estas alturas que las cámaras de los móviles cada vez tienen menos que envidiar a las de las compactas más sencillas. Pero en noviembre saltaba la alarma entre los fabricantes de réflex. La causa fue la difusión de un informe de la consultura IDC que indicaba que los teléfonos también estaban frenando las ventas de estas cámaras. Algo verdaderamente sorprendente pues las diferencias entre una réflex y la cámara de un teléfono parecen insalvables. ¿O quizá no es así? Hemos decidido comprobarlo.

Hace unos días, Nokia lanzó la actualización que permite disparar fotos en RAW al teléfono con la mejor cámara del momento, el Lumia 1020. Así que hemos contrastado la calidad de imagen que es capaz de lograr frente a una réflex básica de última generación: la Nikon D5300.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-26/puede-competir-el-movil-con-mejor-camara-contra-una-reflex_80245/
#29216
Un día recibes un SMS de un número desconocido que te dice que lleva tiempo intentando contactar contigo vía WhatsApp, pero que no lo consigue. Respondes a ese SMS sin pensar más allá y terminas pagando una pasta en tu factura de móvil sin comerlo ni beberlo. Ese es el último timo por vía telefónica que se ha destapado, y seguramente se ha destapado porque se ha hecho de forma masiva. El modus operandi es bien sencillo, y más viejo que el comer: jugar con la imaginación del primo, para que piense que contactando con el número en cuestión va a recibir algo bueno a cambio.

Los números Premium de mensajería se utilizan para proveer de servicios de ocio a los usuarios que se suscriben. En tiempos estos servicios eran de todo tipo, desde los más inocentes a los más picantones, y el mecanismo era bastante básico: la suscripción se gestionaba a través de SMS y se podía dar uno de alta, baja o modificar alguna característica de forma bastante sencilla (seguro que te suena la frase "envía ALTA al xxxxx").

LEER MAS: http://blogs.elconfidencial.com/tecnologia/tribuna/2014-01-26/soluciones-para-las-pujantes-estafas-via-sms-y-whatsapp_78825/
#29217
El mundo de la piratería siempre ha sido una lacra desde el punto de vista de los desarrolladores, pues permite que otros usuarios obtengan sin pagar aplicaciones que, en realidad, son de pago y les ha costado trabajo desarrollarlas. Ahora, cuatro usuarios que se habían dedicado a subir aplicaciones de pago de manera gratuita, han sido acusados, con cargos de hasta cinco años de cárcel.

Kody Jon Peterson de 22 años, Thomas Allen Tinte de 21 años, Nicholas Anthony Narbone de 26 años y Thomas Pace de 38 años, todos ellos residentes en Estados Unidos, han sido acusados por piratear aplicaciones de Android. Es decir, por compartir de manera gratuita aplicaciones que originariamente eran de pago. Los cargos conllevan una pena máxima de cinco años de cárcel en una prisión federal, aunque obviamente de momento se trata solo de una acusación y están a la espera de un juicio. Básicamente, son responsables de SnappzMarket Group y de Appbucket Group, que comenzaron su actividad en mayo de 2011 y agosto de 2010 respectivamente. Sitios que se dedicaban a permitir a los usuarios descargar aplicaciones de pago de manera gratuita.

LEER MAS: http://androidayuda.com/2014/01/26/cuatro-pirateadores-de-apps-podrian-ir-cinco-anos-prision/
#29218
iBuyPower ha lanzado al mercado una serie de ordenadores específicos para minar criptomonedas (Bitcoins, Litecoins, etc.) montados por ellos. A pesar de que cada vez es menos rentable esta práctica, la tienda online pretende tener un alto volumen de ventas gracias a unos precios muy competitivos.

Los precios de los equipos que propone iBuyPower parten desde la cifra de 999 dólares. A este precio se puede comprar un PC que se compone de un procesador AMD FX-4300, una placa base Gigabyte GA-970A-D3P, disco duro de 500 GB, 4 GB de memoria RAM a 1600 Mhz, una fuente de alimentación de 1000W y dos tarjetas gráficas AMD Radeon R9 270X. Si se desea más potencia se pueden configurar equipos con hasta 3 AMD Radeon R9 290X, con mejor procesador y memoria RAM de mayor velocidad.

http://hardzone.es/wp-content/uploads/2014/01/iBuyPower-Coins.jpg

Personalmente creemos que iBuyPower se está equivocando en varias cosas con estos equipos. Para empezar, el procesador está sobredimensionado, ya que para el minado de criptomonedas no se utiliza para nada y podrían ahorrar un buen dinero colocando un procesador dual core más barato en lugar del quad core FX-4300. Por otro lado, la cantidad de memoria RAM está bien, pero con poner memorias a 1333 Mhz sería suficiente puesto que tampoco intervienen en el minado (si bien sí es necesaria la cantidad para alojar el sistema operativo y las instancias de minado). Por último, una fuente de alimentación de 1000W en el caso del sistema básico con dos R9 270X también está sobredimensionada, y con una fuente de 700W habría suficiente, reduciendo también así el precio.

En cualquier caso se trata de una iniciativa de la que se enorgullecen porque a decir verdad a nadie se le había ocurrido hasta ahora, a excepción claro de las empresas que venden ASICs específicos para el minado pero que no pueden utilizarse para otra cosa (en este caso sí ya que al fin y al cabo son PCs).

Enlace: iBuyPower.

http://hardzone.es/2014/01/26/ibuypower-lanza-unos-pcs-especificos-para-minar-criptomonedas/
#29219
El spam utilizando la imagen de entidades bancarias es algo que no ha aparecido ahora, pero las facilidades de las que disponemos hacen que esto se convierta cada vez más peligroso. Durante los últimos días se ha detectado un envío masivo de correos en los que se suplanta la identidad del Banco Sabadell.

El envío de este tipo de correo ha aumentado durante la última semana, y un miembro del equipo de RedesZone ha recibido en su cuenta de Gmail un correo electrónico en el que se simula ser dicha entidad bancaria. En el correo se hace creer el usuario que en el caso de no proporcionar sus credenciales de acceso a la cuenta y activarla, esta será desactivada hasta que esto se haga dicho proceso.

LEER MAS: http://www.redeszone.net/2014/01/26/oleada-de-spam-utilizando-la-imagen-de-banco-sabadell/
#29220
El paso dado por el país en el que tienen su sede gigantes como Samsung o LG podría abrir las puertas a otras decisiones similares en otros lugares.

No son pocos los usuarios que se llevan una gran sorpresa al comprobar que los prometidos "gigas" de almacenamiento de su nuevo terminal se reducen milagrosamente por la presencia de software preinstalado en fábrica (bloatware ) que nunca usará.

Versiones previas de videojuegos, antivirus y distintas herramientas se encuentran presentes en la gran mayoría de los terminales gracias a los acuerdos que alcanzan los fabricantes con firmas de software y que producen ingresos extras a la de las ventas de los teléfonos.

En realidad la existencia de estas herramientas y videojuegos no tendría mayor importancia si no fuera por qué el consumidor no tiene la capacidad de desinstalarlos del equipo y se encuentra obligado a compartir un "espacio" que ha comprado con unas aplicaciones que no le interesan.

Las quejas de los usuarios han caído siempre en saco rato aunque ahora el gobierno de Corea del Sur ha decidido poner fin a esta práctica obligando  a todos los fabricantes que comercialicen sus productos en el país a permitir la desinstalación de las aplicaciones que vengan preinstaladas de fábrica.  De no hacerlo, se enfrentarán a sanciones por parte del gobierno y los diferentes organismos reguladores

Esta decisión radical es un paso importante en la defensa de los derechos de los consumidores que esperamos sea seguido por otros organismos reguladores.

http://www.noticiasdot.com/wp2/2014/01/24/corea-obligar-a-los-fabricantes-de-mviles-a-permitir-la-desinstalacin-de-software-preinstalado/
#29221
Aunque se trata de un prototipo, el sistema monitoriza mediante sensores el teléfono, las llaves, el reloj e incluso la cama de los pacientes, para controlar su estado, actividad y posibles recaídas

La Fundación i2CAT y el Parque Sanitario de Sant Joan de Déu han desarrollado un prototipo tecnológico que monitoriza en su hogar a pacientes con depresión mayor colocándoles sensores en el teléfono, las llaves, su reloj o su colchón para controlar su estado, actividad y posibles recaídas. La Fundación i2CAT, un centro de innovación tecnológica creado por la Generalitat en 2003, ha presentado este proyecto europeo, en el que trabaja desde el año 2011, durante la celebración esta semana en Barcelona de la I Jornada eSalud Mental, en la que se han mostrado cómo las tecnologías de la información y la comunicación (TIC) pueden ayudar en los trastornos mentales.

El proyecto se denomina 'Help4Mood' y está pensado para que haga de "psicólogo virtual" y atienda a los pacientes desde casa, según Sebastià Sallent, director de la Fundación i2CAT. Sallent ha desvelado que el proyecto iniciado hace tres años se encuentra ya en la recta final y que ya han desarrollado un prototipo que en breve será validado durante los ensayos clínicos finales en el Reino Unido, Rumanía y España. En España, este ensayo se lleva a cabo en la ciudad de Barcelona, donde un grupo de pacientes del Hospital Sant Joan de Déu ha participado durante las diferentes pruebas piloto.

Según ha explicado Soraya Estévez, miembro del Área de eSalud y eDependencia de i2CAT, "el proyecto dispone de un sistema de monitorización del paciente que permite recolectar datos de modo no intrusivo y mediante el uso de sensores no estigmatizantes". Estos sensores han sido ubicados en el móvil del paciente, en la llave, en el reloj, así como en el colchón para saber, por ejemplo, si el paciente se pasa más horas en pie o durmiendo en la cama, síntoma que podría evidenciar una recaída en la depresión. Estos datos son enviados automáticamente al centro médico, donde se analizan y, con los cambios observados, los médicos pueden prever si el paciente empeora y actuar preventivamente.

El sistema incorpora, además, la figura del agente virtual, que puede interactuar con el paciente, y también está diseñado para que periódicamente genere un informe de evolución del enfermo, documento que puede ser integrado en la historia clínica electrónica mediante el uso de protocolos de comunicaciones estandarizados, según sus impulsores. En este proyecto, que cuenta con un presupuesto de 3 millones de euros financiados por el VII Programa Marco de la Unión Europea, también han colaborado la Universidad de Edimburgo, la Universidad Politécnica de Cataluña, la Universidad Politécnica de Valencia y la FVA (Italia).

Según Sallent, el objetivo final es crear un innovador sistema de monitorización del paciente de depresión mayor en su hogar "para conseguir un control más exhaustivo de su estado, evitando las recaídas y los desplazamientos innecesarios al hospital". El director de la fundación ha destacado la importancia de la innovación en las nuevas tecnologías basadas en internet y cómo "con su aplicación se pueden mejorar y racionalizar los servicios sanitarios actuales manteniendo la calidad asistencial".

http://www.publico.es/497909/crean-un-sistema-para-saber-que-hacen-los-pacientes-con-depresion-en-su-casa
#29222
El Ejército Electrónico Sirio (SEA, por sus siglas en inglés), un grupo de 'hackers' leales al presidente sirio, Bashar al Assad, se han hecho con las cuentas oficiales en las redes sociales Facebook y Twitter de la cadena de televisión estadounidense CNN.

"Esta noche, el SEA ha decidido responder contra las informaciones falsas de la CNN, destinadas a prolongar el sufrimiento en Siria", ha indicado el grupo a través de su perfil oficial en Twitter.

"CNN ha usado su fórmula de presentar información no verificable como la verdad, aceptando informes de los qataríes --en referencia a los documentos presentados sobre la ejecución de 11.000 presos en cárceles del país árabes-- contra Siria", ha agregado.

Asimismo, ha manifestado que "los medios de comunicación estadounidenses intentan ahora esconder el hecho de que la CIA controla y financia a (la organización terrorista) Al Qaeda y culpan a Siria en lugar de a su terrorismo".

Durante el 'hackeo', el SEA ha publicado varios 'tuits' en los que se podía leer 'El SEA estuvo aquí. Parad las mentiras. Todas vuestras informaciones son mentira' y 'Larga vida a Siria'.

En posteriores publicaciones, ha apuntado que 'Obama bin Laden --vinculando así al presidente estadounidense, Barack Obama, con el exlíder de Al Qaeda Usama bin Laden--, el señor del terrorismo, lanza mentiras sobre el control de Siria sobre Al Qaeda'.

'Durante tres años, Al Qaeda ha estado destruyendo Siria, pero creen que eres tan estúpido como para creértelo', ha agregado. 'No olvidéis: Al Qaeda fue fundada y es financiada y controlada por la CIA', ha remachado.

Poco después, la propia cadena ha confirmado el incidente y ha recalcado que está trabajando para recuperar el control de sus cuentas, lo que ha logrado pocas horas después.

"Algunas de nuestras cuentas en redes sociales se han visto comprometidas. Hemos asegurado las cuentas y eliminado los 'tuits' no autorizados", ha resaltado.

http://www.iblnews.com/story/81969
#29223
En 2008, en Genbeta sufríamos un ataque DDOS que nos dejó fuera de combate durante varios días. Por aquel entonces, uno de nuestros posts que destapaba la estafa de los servicios para saber quién te tenía añadido en el MSN (qué tiempos...) estaba bien posicionado en Google y nos amenazaron para retirarlo. Ante nuestra negativa, la amenaza se cumplió.

¿Por qué hablo de todo esto? Sencillo: al medio online The Daily Dot le está pasando algo similar, sólo que en lugar de un ataque DDOS (que hoy en día son más fáciles de contrarrestar) han ido a por la cuenta de este medio en Twitter. ¿Cómo? Inflándola de seguidores falsos en Twitter. Pero ¿que se añadan seguidores a tu perfil es algo malo? Sí, por varias razones que vamos a repasar a continuación.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/ataque-de-seguidores-falsos-nueva-forma-de-terminar-con-la-reputacion-y-la-cuenta-de-alguien
#29224
A menudo tenemos tendencia a asociar que grandes juegos siempre conllevan un coste alto. Y puede que en muchas de las ocasiones sea así, principalmente si nos referimos a los juegos de consola. Sin embargo, para PC existe toda una gama de juegos espectaculares de los que podremos disfrutar sin desembolsar un solo euro. Os traemos una recopilación de algunos de los mejores juegos gratuitos para PC.

Como siempre en estos casos, grandes títulos quedan fuera de la lista ya que es imposible incluirlos todos. Juegos que sin duda destacan, ya sean por su apartado gráfico, jugabilidad o modo online. Algunos llevan tiempo entre nosotros y otros se han destapado más recientemente pero los que hemos seleccionado seguro que merece la pena probarlos si no los conocéis. Normalmente, como ya es común en los juegos para smartphone y tablet, disponen de mejoras a las que podremos acceder pagando, pero podremos jugar tranquilamente de manera gratuita.

LEER MAS: http://www.adslzone.net/article13815-los-mejores-juegos-gratuitos-para-pc.html
#29225
Los manifestantes han aprovechado una campaña de publicidad en internet dirigida por McDonald's para mostrar su ira con el tratamiento a los homosexuales en Rusia, que organiza los Juegos Olímpicos de invierno de Sochi.

McDonald's, patrocinador de los Juegos, lanzó la campaña #CheerstoSochi, que permite a los aficionados enviar saludos a los deportistas y las delegaciones en Twitter. Sin embargo, el vínculo ha resultado ser un imán para activistas contrarios a la ley "antipropaganda gay" aprobada por el Gobierno ruso.

"CheerstoSochi pensemos en todos los gays que hay ahí que están sufriendo mientras todos los demás se divierten", dijo un mensaje el viernes.

McDonald's dijo ser consciente que la campaña es objetivo de activistas, al igual que ha ocurrido con otros patrocinadores olímpicos.

"McDonald's apoya los derechos humanos, el espíritu olímpico y los deportistas que han trabajado tan duro para poder competir en los Juegos", dijo en un comunicado.

"Creemos que los Juegos Olímpicos deberían estar abiertos a todos, libres de discriminación, y eso también se aplica a los espectadores, autoridades, medios de comunicación y deportistas", agregó.

Organizaciones de defensa de los derechos humanos han pedido a los patrocinadores y al Comité Olímpico Internacional (COI) ejercer más presión sobre Rusia por su actitud hacia la comunidad homosexual.

Los activistas también han actuado contra el grupo textil American Apparel para que venda prendas inspiradas en el compromiso contra la discriminación incluido en la Carta Olímpica.

http://www.iblnews.com/story/81974
#29226
El envío de archivos a otros usuarios a través de sistemas tradicionales como el correo electrónico u otros más en auge como los servicios de mensajería se topa habitualmente con un problema. De cara a solucionar dicho hándicap y para facilitar la compartición de archivos de gran tamaño contamos con una herramienta denominada WireOver.

El programa, del que se hace eco Redeszone.net, nos facilita el envío de archivos a otros usuarios sin que el tamaño sea un obstáculo. En la actualidad se utilizan de forma mayoritaria servicios de almacenamiento en la nube como Dropbox, Google Drive o Skydrive para compartir este tipo de archivos, pero gracias a esta utilidad será posible hacerlo sin que el límite de espacio sea un problema.

La primera gran ventaja -además del citado inexistente límite de tamaño- de WireOver es su gratuidad. Existe una modalidad premium de pago (10 dólares mensuales), destinada a los usuarios (más bien empresas) que quieran dotar a estos envíos de cifrado de los archivos punto a punto. Para acceder al resto de ventajas no es necesario pagar por ello.

LEER MAS: http://www.adslzone.net/article13816-wireover-la-herramienta-para-enviar-archivos-sin-limite-de-tamano.html
#29227
Nunca se han visto en persona pero hablan durante horas a través de internet. Son ocho, y entre ellos, varios se identifican como miembros de Anonymus. Hay una estudiante de psicología en pleno doctorado y residente en algún país escandinavo, una geóloga canadiense en la treintena y un adolescente holandés de 14 años cuyos padres no conocen su intensa vida online.

Miles de kilómetros les separan, pero se sienten unidos a través de la distancia porque comparte un objetivo común. Se llaman a sí mismos OpAntiBully (Operación anti bullying) y se consideran una especie de vengadores digitales de los menores que han sufrido este problema, encargados de hacer justicia cuando las autoridades no pueden (o no quieren) cumplir con su trabajo.

Se trata de una tendencia al alza en un momento en el que los casos de acoso a través de la red no hacen más que aumentar y las fuerzas de seguridad aún no tienen muy claro cómo hacer frente a una realidad que acaba de nacer. Ante una supuesta impotencia de los poderes tradicionales, grupos de internautas se organizan para hacer justicia o, más bien, tomarse la justicia por su mano. La cuestión no está ni mucho menos exenta de polémica.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-25/lucha-contra-el-ciberacoso-cuando-los-vengadores-buscan-justicia_79889/
#29228
¿Será la comida? ¿El clima? ¿Se cayeron los murcianos en una marmita de unos y ceros? Nadie ha publicado oficialmente la respuesta, pero efectivamente de Murcia salieron, en la década de los 90, buena parte de los mejores hackers que ha visto España. Hackers que en la actualidad rondan los 40 años y se han reconvertido, no todos pero sí la mayoría, en especialistas en seguridad informática.

Cabe aclarar que no fue sólo Murcia la cuna de la llamada 'escena hacker'. Pero ciertamente allí había la mayor concentración por metro cuadrado. En realidad, era todo el Levante español que estaba plagado de hackers: Cataluña, Castellón, Valencia, Alicante, Almería, parte de Andalucía y Aragón, junto con Murcia, eran la procedencia geográfica mayoritaria de los hackers españoles. El grupo Los Pretorianos fue un buen ejemplo de ello: sus muchos miembros (Belica, Alttab, Ipas, Tdp, Markitos, Fragel, AcidKrs, Ufo, Cyborg, _X_, Danko, Opalo, etc) cubrían todo el Mediterráneo: Valencia, Alicante, Murcia, Almeria, Granada, Málaga...

LEER MAS: http://www.elmundo.es/tecnologia/2014/01/25/52e207b0e2704e1b188b456c.html
#29229
Al margen de la aceptación o rechazo de Windows 8 por parte del consumidor, lo normal es que Microsoft siga evolucionando su sistema operativo. Como parte de esta evolución, se está hablando de un nombre en clave: "Threshold", bajo el que podía esconderse el futuro Windows 9, y de una actualización: Windows 8.1 Update 1. Mientras que los rumores apuntan a que Windows 9 debutará en 2015, la actualización de Windows 8.1 puede llegar el 11 de marzo.

Oficialmente no hay nada, y todo se basa en filtraciones y "fuentes anónimas bien informadas"; aunque ya se sabe: cuando el río suena, agua lleva. En este artículo se recogen las noticias que han ido apareciendo sobre la próxima actualización de Windows 8.1 y su futuro.

LEER MAS: http://www.genbeta.com/windows/todo-lo-que-se-sabe-o-se-cree-saber-sobre-el-futuro-de-windows
#29230
Cerca 16.000 personas han firmado, hasta mediodía del sábado, una petición a la Casa Blanca para que deporte al cantante canadiense Justin Bieber, que está en libertad bajo fianza desde el jueves por conducir a velocidad excesiva y bajo el efecto del alcohol y otras sustancias en Miami.

"Nosotros, el pueblo de Estados Unidos, sentimos que no estamos bien representados en el mundo de la cultura pop. Nos gustaría ver al peligroso, insensato, destructivo, y consumidor de drogas Justin Bieber deportado y con su permiso de residencia revocado", reza la nota, registrada en la sección de peticiones de los ciudadanos de la página web de la Casa Blanca, "We The People".

LEER MAS: http://www.20minutos.es/noticia/2039643/0/piden-deportacion/justin-bieber/estados-unidos/
#29231
Agentes de la Policía Nacional han detenido en Valencia a un hombre de 35 años, de nacionalidad española, acusado de apoderarse de 76.517 euros del bingo en el que trabajaba modificando los partes en los que figuraban las cantidades recaudadas con un bolígrafo de tinta borrable y manipular el software de gestión del bingo para realizar gestiones no autorizadas.

Según ha informado la Jefatura Superior de Policía en un comunicado, las investigaciones se iniciaron a mediados del mes de diciembre, cuando en un bingo de la capital del Turia de detectaron una serie de hurtos de las cantidades recaudadas por los camareros de la sala.

LEER MAS: http://www.20minutos.es/noticia/2039967/0/empleado-bingo/roba-80000-euros/modificar-recaudacion/

#29232
Algo pasó en Google ayer por la tarde. Alguien pulsó un botón que no era, o un servidor falló... pero el resultado fue que algunos servicios de la compañía se cayeran para la mayoría de los usuarios durante una hora aproximadamente. De repente, todos los internautas pasaron de criticar la falta de privacidad a echarse las manos a la cabeza.

Muchas personas y empresas dependen de la infraestructura de Google para poder trabajar. Quizás demasiado. Y eso se notó a lo largo de toda la red nada más caerse Gmail. Las reacciones fueron masivas e instantáneas, y nada mejor que ver algunas de ellas para demostrarlo.

LEER MAS: http://www.genbeta.com/correo/esto-es-lo-que-pasa-cuando-gmail-se-cae-durante-una-hora
#29233
Las altas tasas de paro, la escasez de ofertas de empleo y el gran número de aspirantes que optan a un mismo puesto han disparado la picaresca en estos últimos años.

A través de Internet y de las redes sociales han proliferado las estafas laborales que prometen trabajos con incorporación inmediata o remuneraciones muy superiores a la media del mercado, y que lo único que pretenden, en realidad, es aprovecharse de la complicada situación de los parados.

De hecho, según los últimos datos publicados por el INTECO (Instituto Nacional de Tecnologías de la Comunicación), uno de cada cuatro fraudes que se cometen en la actualidad en la Red proviene de ofertas de empleo falsas.

LEER MAS: http://www.20minutos.es/noticia/2039298/0/identificar/estafas-laborales/empleo-internet/
#29234
Cuando un nuevo dispositivo es analizado siempre lo veis bonito, nuevecito, tal cual sale de la caja con la pantalla intacta y su carcasa sin polvo, ¿verdad? Pero hay un test que no estaría mal conocer en esos primeros instantes que es el de uso, el de resistencia al paso del tiempo, a los golpes del día a día y eso es lo que hoy os traemos del Moto X.

Pero como no somos adivinos, la única forma de tener un test de uso prolongado es dejando pasar pacientemente los meses y ver cómo va asimilando nuestro Moto X los golpes, los resbalones en nuestras manos hasta caer al suelo, los trompazos cuando lo llevamos en el bolsillo del pantalón o, incluso, cuando lo mojamos accidentalmente y nos tememos lo peor.

Este vídeo que os dejamos más abajo es la demostración de cómo sufren varios modelos distintos de Moto X tras un uso continuado, mostrando las diferencias que hay entre los distintos colores de la gama lanzada por Motorola. Así, podréis ver los estragos que van causando los días en los modelos negro, blanco o azul: cómo se arañan los bordes, las conexiones, los pocos salientes que tienen en su diseño, etc.

Curiosamente, y por si estáis pensando en comprar un Moto X, los daños en la carcasa del móvil varían sustacialmente dependiendo del color que elijamos y, por ejemplo, tanto el modelo blanco como el azul son más propensos a dejar bien a la vista los golpes que reciben que el negro. Mirad:

http://www.youtube.com/watch?feature=player_embedded&v=oPzwHsTtcwo

Para los que no se acuerden de sus especificaciones técnicas (han pasado más de siete meses desde su lanzamiento), el Moto X es un dispositivo fabricado por la Motorola ya adquirida por Google, y que monta un procesador dual-core Qualcomm Snapdragon a 1,7 GHz, pantalla de 4,7 pulgadas y 1280×720 pixels de resolución, cámara principal de 10MP, 2GB de memoria RAM y 16 ó 32 de almacenamiento interno y una instalación Android AOSP (de serie) 4.2.2 actualizable a la última 4.4 KitKat.

Fuente: Pocketnow

http://www.movilzona.es/2014/01/25/test-de-uso-y-resistencia-del-moto-x-en-video/
#29235
La puesta en marcha de plataformas multidispositivo ha abierto un nuevo mercado paralelo donde usuarios de confianza se intercambian datos de acceso a estos servicios, básicamente nombre de usuario y contraseñas de Yomvi u otras plataformas o servicios de este tipo. Las plataformas, también obligadas por las restricciones impuestas por la distribuidoras de contenidos, han tenido que establecer limitaciones al uso simultáneo de equipos para evitar, entre otras cosas, la compartición de contraseñas y el uso compartido de los abonos a la televisión de pago.

Al margen de que compartir el servicio de Yomvi u otras plataformas de televisión de pago se encuentre fuera de la finalidad del contrato suscrito entre la plataforma y el abonado, la realidad es que al margen de esto, compartir determinada información puede terminar saliendo caro.

En el caso de Canal+, la información facilitada para disfrutar de Yomvi permite también el acceso a información y datos sensibles del propio abonado y puede permitir al usuario que tiene acceso a internet modificar la suscripción del abonado, cambiar la contraseña y dejar sin acceso a Yomvi o a su perfil de cliente al usuario o acceder por ejemplo a las facturas del servicio.

Así que más allá de las cuestiones contractuales asumidas por el cliente a la hora de suscribir un servicio como Yomvi, nuestra recomendación es que manejéis con sumo cuidado toda la información que facilitáis relacionada con el acceso a vuestros datos personales.

http://www.adslzone.tv/2014/01/25/cuidado-con-quien-compartes-tus-contrasenas-de-yomvi-o-canal/
#29236
Google ha estrenado una nueva herramienta que permite ampliar la información del sitio web en el que se quiera buscar. Así, en el ranking de resultados, y sin necesidad de entrar en ninguna web, podremos conocer más sobre el emisor de esa información y decidir así si es la fuente que necesitamos, como publica el blog 'Inside Search' de Google.

La información que muestra el buscador está basada en el 'Gráfico de Conocimiento', la herramienta que da una breve información sobre el término de búsqueda. El 'Gráfico de Conocimiento' muestra los datos más relevantes del término que hayamos buscado, es decir, cuando introducimos "Bill Gates", en la parte derecha de la pantalla del buscador se muestra una pequeña biografía del magnate informático y datos de interés.

Así, con sólo introducir un par de palabras sobre el tema sobre el que queramos buscar información, podremos saber si el sitio web goza de una buena reputación 'online' o si el contenido nos es útil en nuestra investigación.

La herramienta funciona de momento sólo en la versión americana, pero se irá ampliando a las demás versiones mundiales a la vez que Google recaba información sobre las páginas que incluye en los ranking de búsqueda.

http://www.iblnews.com/story/81955
#29237
La empresa Tracking Point ya logró vender seis de sus rifles impulsados por Linux a los militares de Estados Unidos, y éste podría ser sólo el principio.

http://www.youtube.com/watch?feature=player_embedded&v=UoMAiYnJOBM

Según un informe de rt.com, Tracking Point anunció que el ejército estadounidense ha comprado seis de sus rifles inteligentes con precios que oscilan entre 10.000 dólares (7.308 euros) y 27.000 dólares (19.726 euros).

La pregunta es ¿por qué son inteligentes? Al parecer, estos rifles vienen equipados con un ámbito muy sofisticado, que incorpora una serie de sensores y un sistema Linux que se comunica con el arma.

La empresa que crea los rifles afirma que la persona que los usa no debe tener experiencia para tirar. El tirador sólo tiene que marcar el objetivo y el ámbito le ofrecerá todas las instrucciones.

Es obvio que la compra se ha realizado con fines de prueba, pero si las fuerzas armadas de Estados Unidos consideran los rifles eficientes, la naturaleza de las guerras podría cambiar para siempre. Además, los ámbitos están usando un sistema Linux.

http://news.softpedia.es/Los-rifles-inteligentes-con-Linux-revolucionaran-las-guerras-el-Ejercito-de-EEUU-ya-adquirio-algunos-420371.html
#29238
Canonical publicó recientemente detalles acerca de la vulnerabilidad de NSS detectada en sus sistemas operativos Ubuntu 13.10, Ubuntu 13.04, Ubuntu 12.10, Ubuntu 12.04 LTS y Ubuntu 10.04 LTS.

Según la empresa, NSS podría haber sido manejado para exponer información confidencial en internet.

Se ha descubierto que NSS manejaba incorrectamente la función TLS False Start. Si un atacante remoto hubiera sido capaz de realizar un ataque man-in-the-middle, este fallo podría haber sido aprovechado para suplantar los servidores SSL.

Para obtener una descripción detallada de este error, echa un vistazo a la notificación de seguridad de Canonical.

El fallo de seguridad puede solucionarse actualizando tu sistema al último paquete libnss3, específico para cada sistema operativo. Para instalar la actualización, ejecuta la aplicación Update Manager.

En general, una actualización estándar del sistema hace todos los cambios necesarios, pero esta vez tendrás que reiniciar el equipo.

http://news.softpedia.es/La-vulnerabilidad-de-NSS-fue-solucionada-por-Canonical-en-multiples-sistemas-operativos-Ubuntu-420523.html
#29239
Hunter Moore, el operador del notorio sitio de venganza IsAnyoneUp.com, ha sido arrestado por el FBI. Él está acusado de pagar a un hacker para infiltrarse en cuentas de correo electrónico y robar fotos explícitas con el fin de publicarlas en su sitio web.

Según el FBI, tanto Moore, de 27 años, como el hombre que recibió pagos para robar fotos de desnudos, Charles Evens, de 25 años, han sido acusados de un cargo de conspiración, siete cargos de robo de identidad agravado y siete cargos de acceso no autorizado a un ordenador protegido para obtener información. Evens también ha sido detenido.

Moore intentó a menudo defender su sitio web, argumentando que sólo trataba de educar a la gente en la tecnología. También culpó a los individuos cuyas fotos aparecieron en su sitio web, diciendo que no deberían haber tomado las fotos en primer lugar.

En abril de 2012, vendió IsAnyoneUp.com al grupo que lucha contra el acoso BullyVille.

Sin embargo, las autoridades parecen estar más preocupadas por cómo obtuvieron Moore y Evens algunas de las fotos publicadas en el controvertido sitio web.

Algunas de las imágenes fueron enviadas por los usuarios. Sin embargo, parece que para poblar el sitio con más contenido, Moore pidió a Evens que hackeara las cuentas de correo electrónico de sus víctimas para obtener fotos explícitas.

Se cree que Evens hackeó cientos de cuentas de correo electrónico y que fue pagado por Moore por las fotos robadas de las cuentas comprometidas.

Si son condenados, los dos se enfrentan a hasta 5 años de prisión por cada cargo de conspiración y hackeo de ordenadores. Además, pueden recibir una condena consecutiva de dos años por los cargos de robo de identidad agravante.

La acusación obtenida por Wired muestra las comunicaciones por correo electrónico entre Evens y Moore. Parece que Evens comenzó a hackear cuentas de correo electrónico en diciembre de 2011. Seis de las cuentas comprometidas mencionadas en la acusación son de Google y una de Yahoo.

http://news.softpedia.es/Hunter-Moore-ha-sido-detenido-y-acusado-de-pagar-a-un-hacker-para-obtener-fotos-explicitas-420317.html
#29240
Se cuenta que uno de los mayores pavores entre los empleados de Apple en vida de Steve Jobs era toparse con él en el ascensor. Las anécdotas sobre giros bruscos en los pasillos o atarse súbitamente los cordones de los zapatos, todo para evitar el cara a cara con el difunto liderísimo, forman parte de la leyenda, nunca reconocida, de la firma de la manzana. Un aparentemente inocente viaje de piso a piso con el fundador de la casa podía acabar en un fulminante despido, o bien en serios problemas para el afectado.

Ya se sabe: o se contestaba rápido y con consistencia a la pregunta-bala lanzada a bocajarro, o la mirada furibunda de Jobs podía ser el preludio de una tormenta de consecuencias insospechadas. Pues bien, el creador de los Mac no era el único con esos súper poderes que atemorizaban a distancia a sus subordinados: Jeff Bezos también mete miedo, lo que pasa es que a una distancia todavía más lejana.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-24/los-correos-bomba-de-bezos-que-atemorizan-a-sus-empleados_80015/
#29241
Las apelaciones a la ciencia, la sorpresa, la inspiración y las peticiones expresas funcionan para conseguir retuits, reenvíos y otras adhesiones virtuales

Barcelona. (Redacción).- Hay que tener arte para llamar la atención de los internautas, en especial, en las redes sociales: a la hora de escribir un mensaje en Twitter, al colgar un post en Facebook... La competencia es abundante e incesante. Sin embargo, ante este reto no hay que confiarlo todo al talento innato o a la inspiración. La ciencia también interviene ante la necesidad de despertar el interés de los usuarios.

LEER MAS: http://www.lavanguardia.com/tecnologia/redes-sociales/facebook/20140124/54400281231/palabras-exito-redes-sociales.html
#29242
Yahoo! ha comunicado a sus cientos de millones de aficionados del portal de juegos que a partir del 31 de enero quedarán migrados obligatoriamente al portal iPlay, del grupo iWin.

"A partir del 31 de enero de 2014, Yahoo! Juegos ya no proporcionará descargas y juegos online gratuitos de nuestro socio, iPlay", señala la nota enviada a los aficionados del portal.

"Si tienes una cuenta de juegos registrada o una suscripción GameSaver en es.games.yahoo.net, tu cuenta migrará directamente al sitio de iPlay en es.iplay.com. Ahí podrás acceder al perfil de tu cuenta, al historial de juegos y a la suscripción GameSaver. Tendrás disponibles los mismos juegos, y cualquier ficha no canjeada de Yahoo! Juegos se podrá canjear en es.iplay.com. Podrás continuar jugando y accediendo a tu cuenta en Yahoo! Juegos hasta el 31 de enero. Si eres miembro de GameSaver, te recomendamos encarecidamente que canjees tus fichas disponibles antes del final del mes. El 31 de enero recibirás un email indicando que tu cuenta ha migrado a iPlay, con instrucciones sobre cómo acceder a tu cuenta".

Uno de las secciones más populares de Yahoo! ha sido siempre la de los juegos, entre ellos los juegos online de ajedrez. Cientos de millones de jugadores y muchos miles disputando a la vez partidas de cartas o de mesa, sin embargo el escueto anuncio de Yahoo!, desde hace año y medio bajo la dirección de Marissa Mayer, parece que han acabado con ese sistema, ya que la nota deja claro que el perfil y las partidas de cada aficionado pasarán automáticamente a iPlay, y que se acaban las partidas gratuitas contratadas, después de esa fecha.

Yahoo no ha ofrecido más información sobre las consecuencias que tendrían para los jugadores, aparte de que parece que se acaban los juegos gratuitos, y las consecuencias económicas para Yahoo! y para iPlay.

iPlay forma parte del grupo iWin, uno de los mayores del mundo dedicado a los juegos casuales online; mientras que Yahoo! lucha por aumentar sus ingresos.

Un asiduo al portal ya ha empezado a comprobar el cambio sin esperar a final de mes. "De repente lo que antes era gratis -los mejores juegos en línea-, ahora pasan a ser de pago mensual, anual o con monedas virtuales", ha explicado Antonio Espejo, un veterano de Yahoo Games sobre todo con los juegos en línea como el dominó o el ajedrez.

"Te ofrecen gratis los malos, los de siempre, los que no interesan. Los exclusivos son de pago. Antes no era así. Además han desaparecido los más visitados, como los juegos de cartas y el dominó, que era uno de mis preferidos".

En el portal de Yahoo! se encuentran una treintena de juegos de mesa y otros tantos de cartas. Solo el ajedrez tiene a 14 millones de jugadores (en 2003 fue considerado el mejor lugar de internet para esta actividad), mientras que el  backgammon o el mah jong tienen alrededor de cinco millones, al igual que el dominó. Entre las cartas, el juego de la canasta es uno de los más populares, con cinco millones de jugadores.

De momento, ni Yahoo! ni iPlay han explicado los motivos de esta repentina medida que afecta a millones de jugadores. En junio del pasado año, iWin compró a Oberon Media sus plataformas de juegos casuales y sociales, entre ellas iPlay y Casual Games, y asimismo los acuerdos que tenían con terceros, como era el caso de MSN Games y Yahoo Games.

http://tecnologia.elpais.com/tecnologia/2014/01/24/actualidad/1390561798_556105.html
#29243
Cuando uno oye hablar de los emprendedores de Silicon Valley siempre nos viene a la cabeza la figura de personajes como Mark Zuckerberg que ha cosechado una autentica fortuna.

Y este, no es el único, David Karp (Tumblr),  Evan Spiegel (Snapchat) también se han hecho de oro con sus empresas pero la realidad es que estos casos son más una excepción que una norma.

LEER MAS: http://www.noticiasdot.com/wp2/2014/01/23/sabes-lo-que-gana-un-fundador-de-una-startup-mucho-menos-de-lo-que-te-imaginas/
#29244
 Publicado el 24 de enero de 2014 por Antonio Rentero   

Tan seguros están en Google de la seguridad de sus sistema operativo que desafían a la comunidad hacker mundial a encontrar fallos en el mismo. Para ponerlo un poco más interesante el premio será un año de salario... siempre que el ganador lee cuente dónde está el fallo que ha encontrado, claro.

Puede ser una atractiva recompensa para un estimulante desafío, una merecida compensación al arduo trabajo de localizar fallos en un software pretendidamente sólido e impenetrable o incluso la oportunidad para acceder a una de las empresas tecnológicas más importantes y poderosas del mundo.

El reto de Google invita a todo aquel con conocimientos para ello a encontrar un fallo de seguridad en Crome OS, el sistema operativo de los de Mountain View, hecho público durante su concurso anual Pwnium 4 que tendrá lugar en el mes de marzo en la conferencia de seguridad CanSecWest en Vancouver (Canadá).

La cuantía total de todos los premios también tiene su historia porque la extraña cantidad elegida, 2.718.280 dólares se corresponde con el número E, una constante matemática, determinante a la hora de comprender los algoritmos presentes en cálculos complejos e instrucciones como las que pueden encontrarse en la programación de un sistema operativo. Esa cantidad corresponde con el bote total pero quien sea capaz de encontrar un único fallo de seguridad en Chrome OS ganará el sueldo de un año .

El mayor premio, $150.000, se lo llevará quien logre diseñar una página web capaz de permitir que un hacker tome el control de un PC en el que se haya instalado Chrome OS incluso si el ordenador se resetea.

vINQulo

Chromium

http://www.theinquirer.es/2014/01/24/google-pagara-un-ano-de-sueldo-a-los-hackers-que-encuentren-fallos-en-chrome-os.html
#29245
 Al igual que el grafeno, el fosforeno es un semiconductor natural, que podría tener incluso mayor capacidad para dar un impulso "turbo" a la próxima generación de computadoras. El nuevo material ya ha sido utilizado para fabricar transistores rudimentarios.

Diario TI 24/01/14 14:02:37

El fosforeno consiste de átomos de fósforo y tiene una estructura similar al grafeno, aunque este último  es una forma de carbono puro, de unos pocos átomos de espesor. Esta característica permite que los electrones se desplacen sobre su superficie a una velocidad mucho mayor que el silicio, componente fundamental de los actuales microprocesadores. Hasta ahora, la intención ha sido que los chips de grafeno sustituyan con el paso del tiempo al silicio, dando así paso a computadoras mucho más rápidas que las actuales.

Sin embargo, el grafeno tiene una limitación fundamental, según explica Peide Ye, de la Universidad Purdue de West Lafayette, Indiana, Estados Unidos, a la publicación New Scientist. Esta limitación, o "problema", es que el grafeno es un conductor "demasiado eficaz" de la electricidad.

En un artículo publicado el 24 de enero, New Scientist explica que, por el contrario, el silicio es un semiconductor, que puede ser inducido a conducir la electricidad, o a bloquear su flujo. Esta capacidad que tiene el silicio de actuar como interruptor es la característica que define a los transistores, y que hace posible activar la lógica binaria que opera en el núcleo de un chip de computadora. "Precisamente por tal razón no creo que el grafeno pueda realmente competir con el silicio en circuitos integrados", explicó Ye, que acto seguido explicó las características del fosforeno.

Según el científico, el fosforeno es ultra delgado, al igual que el grafeno, pero consiste de átomos de fósforo. Su característica más atractiva es que, al igual que el silicio, es un semiconductor natural. Ye explica la cadena de acontecimientos que le llevó a estudiar más detenidamente el fosforeno, y a contrastar sus características con el grafeno. En lo que indudablemente constituye un reconocimiento de alto nivel a Wikipedia, por tratarse de un científico, Ye explicó: "Cuando busqué sus características en Wikipedia, en 30 minutos llegué a la conclusión de que tenía todo el potencial".

Siguiendo un procedimiento relativamente sencillo, que consiste en confeccionar una película de fosforeno, los científicos pudieron crear transistores rudimentarios basados en una capa única de fosforeno, integrándola con otros materiales bidimensionales, y silicio.

New Scientist menciona que de manera paralela al equipo de la Universidad Purdue, otros equipos científicos también están estudiando las aplicaciones del fosforeno, por ejemplo, la Universidad Fudan de Shanghai, China, y la Universidad de Maryland.

La publicación concluye señalando que está por verse si el  fosforeno realmente podrá competir con el silicio. En particular, muchos dependerá de la capacidad de la industria de crear grandes capas de fosforeno, necesarias para su aplicación práctica.

Fuente: New Scientist

http://diarioti.com/el-fosforeno-nacido-para-ser-transistor-se-perfila-como-serio-rival-del-grafeno/73560
#29246
La neutralidad en la red, este principio por el cual se garantiza a los usuarios que los accesos a cualquier información están libres de control o censura por parte de proveedores, empresas o el propio gobierno está todavía lejos de alcanzarse en España. Alrededor de un 20% de las conexiones que se realizan desde diferentes operadoras se ven afectadas a día de hoy en nuestro país.

Durante este comienzo de año 2014, la neutralidad de la red ha sido uno de los temas que más ha dado que hablar dentro del sector. Diferentes focos han acaparado la atención de los medios como la noticia que saltaba el pasado 14 de enero, por la cual un tribunal estadounidense se posicionaba a favor de Verizon en una resolución que podría haber tenido consecuencias importantes.

Aunque para muchos usuarios este tema puede pasar desapercibido, lo cierto es que su aplicación puede tener un impacto mayor de lo que podríamos pensar. La neutralidad en la red pretende garantizar a los usuarios que todas sus conexiones son tratadas de la misma forma independientemente de la información a la que acceda, liberando el tráfico de filtros y censuras promovidas por las compañías proveedoras de servicios, empresas importantes o incluso el gobierno, que utilizan su puesto de poder para obtener una serie de beneficios.

Lo cierto es que algunos países ya han puesto en marcha medidas para aplicar este principio, como Chile o hace ahora justo un año, Holanda, que promulgó la primera ley de neutralidad de la red en Europa. Los datos revelados ahora por un estudio, muestran que nuestro país está lejos de acercarse a este propósito, ya que la mayoría de los grandes operadores realizan este tipo de prácticas para una media del 20% del total de conexiones damnificadas.

El informe, que se aplica a nueve tipos de tráfico diferentes indica que principalmente las conexiones P2P y el Streaming de vídeo como las más afectadas por estos filtros. Además, desglosa por compañías cuáles son las que más utilizan estos mecanismos.

Entre las grandes compañías destaca Vodafone con un 22,2 % superando así a Ono con un 16,8%, Movistar con un 15,1% y ya un poco más lejos Orange con un 7,3% y Jazztel con tan solo un 6,9%. En cuanto a descargas directas, únicamente ONO y R presentan actividad, un dato que puede sorprender sobre todo si recordamos una noticia de hace unos días en la que recogíamos los problemas de usuarios de Movistar a la hora de realizar estas descargas. Bien, pues este motivo al que algunos aluden, queda descartado.

http://cdn.adslzone.net/pub/adslzone.net/noticias/Conexiones_capadas.png

Realmente, lograr este objetivo debería ser un objetivo a perseguir, incluso, hace unos años fue presentada una moción en el parlamento con este fin que finalmente fue desechada.

Fuente: NetNeutralityMap

http://www.adslzone.net/article13859-el-20-de-las-conexiones-espanolas-estan-capadas.html
#29247
Es bien sabido por todos que lo que los fabricantes instalan en los dispositivos que compramos ocupa memoria. Y sí, siempre decimos eso de que es una memoria que tienen que quitarnos de manera obligatoria para instalar su software. No obstante, en algunos casos pueden estar vendiéndonos un smartphone con memoria de 16 GB que se queda en menos de dos tercios. Analizamos los casos de smartphones como el Nexus 5, el iPhone 5s, el Galaxy S4, o el Xperia Z1.

Todos son smartphones recientes, lanzados el año pasado, y de gama alta. Smartphones que, además, llegan con una memoria de 16 GB. No obstante, de esos 16 GB, ¿cuántos realmente quedan para los usuarios? En el caso, por ejemplo, del Microsoft Surface, los compradores de una versión de 32 GB descubrieron que para ellos quedaban alrededor de 16 GB. Y sí, es verdad que los fabricantes alegaran que el software que instalan ocupa espacio, pero es que ya ni siquiera es posible hacer cálculos sobre qué contenidos vamos a poder llevar cuándo nos venden un tablet o un smartphone. No nos importa la cantidad de memoria que lleva de serie el componente en sí mismo, sino cuál es la memoria que nos va a quedar a los usuarios, dado que eso es lo que nos permite determinar si queremos comprar una versión con una memoria u otra.

LEER MAS: http://androidayuda.com/2014/01/24/cuanta-memoria-queda-libre-cuando-compras-tu-smartphone/
#29248
Según la empresa de seguridad, un hacker sentado en primera clase, cerca de la cabina del piloto, podría comprometer la red WiFi del avión.

Diario TI 24/01/14 9:10:37
Cada vez son más las compañías aéreas que incorporan el servicio WiFi a su oferta y para  los pasajeros supone un gran avance poder acceder a sus datos durante las largas horas de vuelo. Los anuncios más recientes en tal sentido han estado a carto de Delta Airlines y de Aeroméxico. La Administración de Aviación Federal de EE.UU. y la Comisión Europea han aprobado el uso de ordenadores y dispositivos móviles en el avión y los pasajeros ya pueden utilizar WiFi a bordo y enviar y recibir SMS, llamadas o correos electrónicos, excepto en el momento del despegue y el aterrizaje. Las largas horas de vuelo propiciarán que los pasajeros se conecten a Internet durante el trayecto y la duda que surge ahora es si son seguras las redes WiFi de los aviones.

Según Kurt Baumgartner, analista de Kaspersky Lab, "conectarse a una red WiFi siempre conlleva algunos riesgos. Hoy en día, son muchas las técnicas que los hackers utilizan para comprometer la seguridad de las redes wireless y acceder a los dispositivos conectados a ellas. Por esta razón, al conectarse a la red de un avión también será posible que un cibercriminal, que tal vez vaya sentado a nuestro lado o muy cerca, pueda intentar acceder a nuestro dispositivo". 

Además, las compañías aéreas no suelen actualizar de forma frecuente sus redes, por lo que es difícil que las vulnerabilidades se solucionen en un periodo de tiempo breve. Esto significa que la seguridad de los dispositivos de los pasajeros que se conectan a esa red podría estar en peligro. El problema es que no es sencillo para las compañías actualizar rápidamente el hardware y software en los momentos cortos en que el avión se queda parado, entre vuelo y vuelo.

Lo más preocupante es la cantidad de usuarios que podrían comprometer estas redes.  Si es posible hackear un coche o un dispositivo médico, también será posible comprometer la red WiFi de una compañía aérea. "Los ataques que hemos mencionado pueden realizarse de forma remota, pero siempre a corta distancia, como la que hay desde la primera clase a la cabina del piloto en un avión. De todas formas, es verdad que los pasajeros de todo el mundo llevan años utilizando las redes WiFi a bordo. Como regla general, por tanto, quizá lo mejor es centrarnos en lo que podemos hacer nosotros en concreto: evitar infecciones, malware y ataques con los instrumentos que tenemos a nuestra disposición. En el futuro las compañías aéreas utilizarán cada vez más dispositivos electrónicos y tenemos que estar preparados".

De igual modo, Vicente Díaz, Analista Senior de Kaspersky Lab, comenta que también es posible sufrir ataques en los que alguien crea un punto de acceso WiFi falso haciéndose pasar por el de la propia compañía aérea, o por alguna de las que tengamos memorizadas en nuestros dispositivos. "Cuando arrancamos el dispositivo, la WiFi intenta vincularse automáticamente con WiFis que ya conoce, así que si alguna vez hemos visitado un Starbucks y nos hemos conectado a su red, y en el avión alguien crea una red WiFi con nombre "Starbucks" nos conectaremos automáticamente a ella. Si no nos fijamos, veremos que únicamente tenemos acceso a Internet, pero en este caso a través de un tercero que será capaz de ver todo nuestro tráfico y redirigirlo a su antojo".

También alguien puede crear una WiFi con el mismo nombre que la del avión, para un ataque similar. Dado el poco espacio que hay en un avión, es un escenario perfecto para este tipo de ataques.

http://diarioti.com/kaspersky-cuestiona-la-seguridad-de-wifi-en-aviones/73551
#29249
Solamente un día después de que la popular aplicación Snapchat presentara un nuevo sistema para evitar cuentas fraudulentas, un investigador de seguridad aseguró ya haber encontrado una vulneración para este servicio.

De acuerdo al desarrollador Steve Hickson, este sistema, que exige a los nuevos usuarios encontrar al clásico "fantasma" de la compañía para probar que no son servicios automáticos, sería sumamente fácil de saltar.

"Demoré alrededor de 30 minutos en escribir el código. Y con muy poco esfuerzo, pude encontrar al 'fantasma' con un 100% de certeza", reveló Hickson.

El investigador utilizó sus conocimientos sobre los sistemas de reconocimiento de imágenes en computadores y definió ciertas etiquetas de colores para los segmentos característicos de la imagen de la mascota de Snapchat. Así, puedo programar una serie de  sistemas automáticos que solo debían buscar estas formas para encontrar la fotografía correcta y saltarse los controles.

Esta no ha sido una buena temporada en cuanto a seguridad para Snapchat. Antes de este problema con su nuevo sistema de verificación de cuentas, la empresa debió responder a la filtración de los nombres y números de 4,6 millones de usuarios, para posteriormente verse obligado a resolver una falla de exceso de material no deseado en la red.

http://www.noticiasdot.com/?p=78282

Relacionado: http://foro.elhacker.net/noticias/encuentra_fantasmas_para_demostrar_a_snapchat_que_no_eres_un_bot-t407287.0.html;msg1914167;topicseen#msg1914167
#29250
Entiendo que la foto de tu perfil es algo importante para ti, pero si me ayudas vamos ha hacer una protesta contra la clase política de España, contra sus privilegios, contra la subida de precios e impuestos, ante el derecho a decidir por ti misma si abortas o no, contra las letras pequeñas de los bancos que estafan con cláusulas abusivas o venta de estafas en forma de preferentes. Ayúdame de una forma sencilla desde hoy 19 de enero hasta el próximo domingo 26 pon un fondo amarillo en tu perfil y pasa este mensaje a toda tu agenda, creo y estoy convencido que les llegará el mensaje a ellos y se darán cuenta de que el pueblo se esta uniendo, que no nos van a callar y que esto ya se les está yendo de las manos. Puedes copiar mi foto de perfil. Pásalo.

Si durante estos últimos días te ha llegado un mensaje similar a éste a través de WhatsApp, no estás solo: es una moda vestida de ¿protesta política? que, además, algunos están aprovechando para sembrar el pánico. "Quita lo amarillo del whatsapp es una imagen cifrada y acceden a tu base de datos de contactos, pásalo", dicen algunos en respuesta. Pero... ¿de verdad es peligroso y compromete la seguridad de los datos el ponerse un avatar amarillo?

¿De dónde sale el avatar "amarillo" de protesta?

Las cadenas no son algo nuevo en WhatsApp. ¿Recuerdas cuando a tu correo te llegaban mensajes del estilo "Reenvía esto a X personas"? Con la llegada de WhatsApp se han adaptado estas cadenas y también vemos frecuentemente otras de la temática más variada. Además, esta popular aplicación de mensajería ya se ha utilizado en el pasado para difundir la convocatoria de manifestaciones (aquí y aquí, por ejemplo), por lo que está más que probada la viralidad que puede tener un mensaje de WhatsApp.

Pero ¿quién inició todo esto de la imagen amarilla? No está muy claro. Es difícil de llegar hasta el origen de una cadena así, pero lo de proponer cambiar el avatar a favor de una causa tampoco es novedad de ahora. No hace mucho, bastantes usuarios cambiaban sus fotos temporalmente por un avatar de un lazo rosa para apoyar la lucha contra el cáncer de mama. ¿Y por qué una imagen amarilla? Eso ya es algo que sabrá solamente el creador de este meme.

¿Y es peligroso?

Dejando a un lado la cadena en sí, al poco de extenderse entre los usuarios de WhatsApp empezaron a transmitirse mensajes que afirmaban que la imagen de color amarillo es "una imagen cifrada y acceden a tu base de datos de contactos". Suena surrealista, ¿verdad?

Por si alguien tenía dudas: no, por ponerte una imagen amarilla de WhatsApp no vas a estar en riesgo. No tiene peligro ninguno. Se trata de una simple imagen con extensión *.jpg que de ninguna forma tiene acceso a tus datos de contacto. Cambiar tu imagen de una aplicación en ningún caso supone que esta imagen tenga acceso a nada, simplemente estás cambiando de avatar.

Lo peligroso, en cualquier caso, podría ser abrir cualquier archivo que nos llegue de un remitente desconocido o seguir un enlace cuyo destino desconocemos, pero esto ocurre tanto en WhatsApp como en Internet en general.

¿Puede un archivo *.jpg contener un virus? Es posible, sí, pero no es tan fácil ser infectado por él ya que este tipo de archivos no poseen un formato ejecutable. En teoría, tú puedes coger cualquier archivo y cambiarle la extensión a *.jpg. Luego, al intentar abrirlo, siempre existe la posibilidad de ser infectado si éste está diseñado para aprovechar bugs o fallos en nuestro visor de imágenes. En este caso estamos hablando de archivos corruptos, lo que no se da en la situación que nos ocupa con el avatar amarillo.

Esto no significa que WhatsApp no esté siendo utilizado por algunos para cometer fraudes. Hace algunos días varios medios se hacían eco de unos SMS fraudulentos que utilizaban el nombre de la popular aplicación para intentar estafar a sus receptores. Al final, en caso de duda, lo mejor es hacer caso al sentido común y, sobre todo, no creerse todo lo que se lea en Internet.

http://www.genbeta.com/actualidad/cazadores-de-fakes-el-bulo-de-la-imagen-amarilla-de-whatsapp