Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29341
Poco antes del cierre de Megaupload, Kim Dotcom anunció Megabox, un servicio de streaming de música que supuestamente, según su creador, iba a revolucionar la industria. Nunca lo llegamos a ver. Hace unos meses éste proyecto reapareció con otro nombre, Baboom, pero con el mismo objetivo: "más libertad, transparencia y control" para los artistas. Hoy, por fin, hemos podido echar un vistazo a una versión de prueba.

Aunque por ahora el servicio en sí no está activo. Kim Dotcom ha decidido enseñarnos un poco qué es lo que incluirá Baboom (y de paso promociona su nuevo disco, tonto no es). Concretamente, podemos ver cómo serán las páginas de los artistas (aquí la única funcionando, la del propio Dotcom). En ellas se incluirá una especie de línea temporal, fotografías, una lista con todas las canciones y también una recopilación de vídeos. Si bien la música está subida directamente en la plataforma, los vídeos los obtienen de otros sitios como YouTube.

Por ahora es eso, una versión de pruebas, pero el streaming parece funcionar bastante fluido y el diseño es bastante atractivo. No tenemos, sin embargo, acceso a otras opciones como Biblioteca, Actividad o Jukebox, ya que no están habilitadas en la demo. Como plataforma, Baboom parece bastante interesante. Ahora la clave es el contenido: ¿conseguirá Dotcom convencer a los artistas? Parece que no lo va a tener fácil con los más populares pero quizás Baboom podría tener más sentido entre la comunidad de música independiente. Veremos.

http://www.genbeta.com/multimedia/kim-dotcom-nos-muestra-una-demo-de-baboom-su-nuevo-servicio-de-musica
#29342
 Publicado el 20 de enero de 2014 por Dani Burón   

A pesar de que los rumores lo daban casi como algo seguro, finalmente la tecnología de reconocimiento del iris no acompañará a los smartphones insignia de Samsung y LG este año.

Aunque puede sonar muy espectacular, un escáner de iris resulta poco práctico en el uso cotidiano, ya que requiere acercar el smartphone al ojo, además de una cámara especial sólo para ello, por lo que ya serían 3 las cámaras que llevarían.

Debido a estas limitaciones, el escáner de iris no parece una solución muy aceptable, aunque resultara más segura. Por todo esto, los supuestos planes de Samsung con el Galaxy S5 y LG con el G3, de llevar un escáner de iris se han dejado atrás para finalmente acudir a un lector de huellas dactilares.

Así que, al igual que ha pasado con el iPhone 5S e iOS, en Android, ahora que varios grandes fabricantes se han decidido también por esta tecnología, parece que el nuevo estándar de seguridad biométrica en smartphones está bastante decidido.

¿Qué opináis, es un error dejar de lado los escáneres de iris en favor de los lectores de huellas dactilares o finalmente el sentido común se ha impuesto?

vINQulos

PhoneArena

http://www.theinquirer.es/2014/01/20/samsung-y-lg-no-usaran-tecnologia-de-reconocimiento-del-iris.html
#29343
Las descargas a través de redes P2P vuelven a ser noticia en nuestro país. A pesar de que no existe una legislación explícita para perseguirlas en España si se dan sin ánimo de lucro, un juez ha ordenado al operador R que impida el acceso a uno de sus usuarios por compartir contenidos por esta vía.

La Audiencia Provincial de Barcelona protagoniza la primera gran noticia del año en España en referencia a las descargas y a la presunta "piratería". En lo que ya se puede considerar una sentencia histórica, ha obligado a un operador de banda ancha a la desconexión de uno de sus usuarios por compartir archivos mediante redes peer to peer, aludiendo a una infracción de la Ley de Propiedad Intelectual.

En la información publicada en exclusiva por Expansión se dan los primeros detalles de la orden judicial remitida al operador R para dejar sin acceso a Internet a un usuario con el nick nito75. Uno de los datos más sorprendentes de la noticia es que la orden se ha producido sin que existan pruebas de que dicho internauta haya compartido archivos musicales con ánimo de lucro.

La decisión judicial llega tras una denuncia presentada por la industria discográfica de nuestro país, representada por Promusicae y las compañías Sony, Universal, Warner y EMI. Si bien en un primer momento se desestimaron sus pretensiones, las compañías consiguieron su objetivo tras presentar un recurso aludiendo al artículo 138 de la LPI.

En éste se abre la puerta a que los demandantes puedan dirigir su solicitud de "cese de una actividad ilícita contra los intermediarios a cuyos servicios recurre la infractora aunque los actos de éstos no constituyan en sí mismos una infracción". Asimismo, pese a que no existe ánimo de lucro, también la decisión judicial también se escuda en la LPI para señalar la ilegalidad en "el mero hecho de compartir de forma masiva y sin permiso archivos musicales protegidos".

De este modo, se vienen a cumplir los peores temores de la comunidad internauta española a la par que se complacen las demandas de la industria cultural y del entretenimiento. A pesar de que el actual ministro de Cultura, José Ignacio Wert, afirmó que los usuarios de P2P no serían perseguidos en nuestro país, esta decisión judicial rompe con su promesa. Veremos hasta qué punto acaba sentando jurisprudencia y si la industria comienza su deseada cruzada en España contra el intercambio de archivos vía P2P en forma de denuncias a todo el que descargue mediante estas redes.

Fuente: Expansión en Orbyt

http://www.adslzone.net/article13790-por-primera-vez-un-juez-obliga-a-desconectar-a-un-usuario-espanol-por-descargar-a-traves-de-p2p.html
#29344
Si habéis ido siguiendo el valor del Bitcoin durante los últimos meses habréis pensado lo mismo que yo: ya me habría gustado conseguir algo de cambio en esa divisa cuando su valor andaba por los 20 o 30 dólares. Esta moneda virtual y anónima ha tenido enormes subidas y bajadas, aunque algunos datos indican que podría estar empezando a estabilizarse.

De los dos gráficos que podéis ver arriba, el superior indica la evolución del Bitcoin con un valor por día (aún bastante inestable) mientras que el inferior lo hace con un valor por cada 4 horas. Desde el 7 de enero, las variaciones del Bitcoin no han rebasado los 100 dólares manteniéndose entre los 900 y los 1.000 dólares. Y eso es una buena señal, porque una divisa cuyo valor no deja de subir y bajar de forma exagerada es pasto de la especulación y es demasiado inestable para que sirva como moneda de cambio normal.

Los cambios de valor aún tendrían que ser más pequeños para ir bien (y por supuesto esto podría volver a desestabilizarse en cuestión de horas, no hay que dar nada por sentado), pero si el Bitcoin sigue esta tendencia podríamos estar hablando de un valor más o menos estable. La moneda se habría asentado y ya no se la tomaría como una moneda imposible de usar. Todo es ver qué pasa durante las próximas semanas y meses.

Vía | TechCrunch

http://www.genbeta.com/actualidad/el-valor-del-bitcoin-camino-a-estabilizarse
#29345
El sector tecnológico espera que 2014 sea el año en el que por fin despeguen las impresoras 3D. Gracias a la caducidad prevista para el próximo mes de febrero de algunas patentes fundamentales para la impresión tridimensional, estos dispositivos podrían bajar de precio y expandirse incluso en el mercado doméstico.

Uno de los grandes retos de los fabricantes para los próximos meses pasa por la rebaja en el precio de sus equipos. Así lo han confirmado algunas empresas inmersas en el sector como 20:20 Mobile, compañía que reconoce que con "la expiración de las barreras de propiedad intelectual a las impresoras 3D estereolitográficas bajen los precios y se popularice este tipo de dispositivos".

Un ejemplo que pone el director de marketing de dicha empresa, Emilio Fernández, es lo sucedido con las impresoras FDM (extrusión). "Hace cinco años unos 14.000 dólares y ahora están disponibles por menos de 300 dólares", afirma en este sentido.

Dicha rebaja es observada como fundamental para que se dispare la adopción de unos equipos desconocidos para la mayoría de los ciudadanos. No obstante, las ventajas de los mismos han sido difundidas ampliamente. Por ejemplo, desde la Universidad Técnica de Michigan un estudio aseguró recientemente que el gasto en un hogar se puede reducir hasta 2.000 dólares al año a base de imprimir objetos de uso común con las impresoras 3D. En concreto, el retorno de la inversión al hacerse con uno de estos equipos puede ser superior al 200%.

Por ahora todas las noticias que hemos recogido sobre estos equipos no han pasado de la mera anécdota o curiosidad, sin que por ello pierdan utilidad. Sin embargo, desarrollos como la impresión mediante estas técnicas de elementos de construcción o incluso automóviles nos dan una idea del enorme partido que se puede sacar a estos dispositivos. Incluso hay investigaciones en marcha para imprimir órganos y tejidos a partir de células madre con estos equipos tecnológicos, lo que muestra el tremendo potencial de la impresión tridimensional.

Las previsiones de venta para este 2014 son relativamente optimistas. Según Gartner, en este año se facturarán 669 millones de dólares en este tipo de dispositivos, siguiendo la tendencia positiva observada en 2013, en la que sus ventas generaron un 43% más que el año anterior (412 millones de dólares). De las ventas de este año se espera que alrededor del 20% vayan a parar al ámbito doméstico, lo que es visto como un primer paso para su masificación en el futuro.

Fuente: Europa Press

http://www.adslzone.net/article13759-sera-2014-el-ano-del-despegue-de-las-impresoras-3d.html
#29346
La comunidad de Android es grandísima, y eso favorece a que los usuarios puedan ayudarse unos a otros, y puedan dar consejos sobre el funcionamiento de un determinado smartphone o tablet. No es raro que se repita vez tras vez la pregunta relacionada con la respuesta que veis en el titular de este artículo. ¿Vale de algo reiniciar el móvil Android cada cierto tiempo? La respuesta es sí.

Es un procedimiento clásico

En el mundo de la informática, es bien sabido que los sistemas electrónicos funcionan mejor cuando se realiza un reinicio cada cierto tiempo. Es verdad que hay sistemas creados para no tener que ser reiniciados prácticamente nunca. Pero solamente el hecho de que hayan sido creados con ese objetivo ya es una clara prueba de que en el caso de la mayoría, es necesario realizar un reinicio cada cierto tiempo. Y no se debe a un hecho en concreto o a otro, sino en realidad a un conjunto de todos ellos. En muchas ocasiones, de hecho, ni siquiera tenemos que reiniciar porque se haya bloqueado el ordenador, sino porque es necesario para que este funcione bien.

Por cuestiones digitales

Uno de los motivos que puede llevar a que un dispositivo tenga que ser reiniciado está relacionado con las cuestiones digitales, los motivos de software. O sea, lo que tiene que ver con los unos y los ceros, con los programas, las aplicaciones, y las ejecuciones de código. O sea, por lo que tiene que ver con el interior del móvil, con lo que no es físico. Se pueden producir errores de distinto tipo que llevan a un dispositivo a no funcionar bien. ¿Qué errores? No nos olvidemos de que los seres humanos nos equivocamos, y que al fin y al cabo los móviles han sido creados por seres humanos, y también fallan, mucho más que nosotros. De hecho, seguro que en algún momento tu móvil se habrá reiniciado o apagado sin que tú lo hayas querido. Esto suele ocurrir porque llevan protocolos internos que están preparados para cuando algo falla. Al detectarse ese error, se inicia el protocolo de apagado o de reseteo para que el móvil tenga un funcionamiento normal. Estos protocolos son totalmente normales y comunes, pero podrían ocurrir que el sistema no detectara el error por algún motivo, o que un error en concreto no estuviera asociado a un protocolo de actuación automático. Eso hace que el móvil no funcione bien, pero que tampoco se haga nada para solucionarlo. Y eso ocurre. Pueden ser fallos de mayor importancia, que ralentizan muy notablemente el móvil, y hacen que este vaya mucho más lento, o que directamente tenga fallos importantes, o pueden ser errores de importancia menor, que son casi imperceptibles, pero que generan problemas en algunos casos. Seguro que alguna vez os ha pasado que una aplicación en concreto no se abría, o se cerraba nada más abrirla, y no había forma de conseguir hacerla funcionar, salvo una vez que habéis reiniciado el móvil. Algo ha fallado, e impide que la aplicación funcione. Cuando reiniciáis el móvil, reiniciáis el sistema desde cero, y ese error que se ha producido, no se produce en un momento determinado, lo que lleva a que en este momento la aplicación sí se abra.

Estos últimos errores, que son imperceptibles muchas veces, son los que hacen que reiniciar el móvil cada cierto tiempo sea algo muy recomendable. Muchas veces son errores que ni percibimos, pero que pueden estar afectando al funcionamiento general del smartphone, haciendo que no nos lleguen notificaciones que deberían llegar, o algo por el estilo.

http://androidayuda.com/wp-content/uploads/2013/01/Trucos-Android4.jpg

Una cuestión de memoria

Principalmente, lo que nos lleva a recomendar el reinicio regular, es la memoria. Un smartphone, un procesador, está preparado para ejecutar diferentes acciones. Cuando necesita almacenar algo, recurre a la memoria del sistema, diferenciando en lugar de la que necesite utilizar en cada momento. La memoria caché, por ejemplo, de cualquiera de los elementos del sistema, almacena datos temporales, que luego se borran y ya no se van a necesitar. Sin embargo, estas memorias a veces se quedan bloqueadas por un elemento que no se borra, un elemento que el sistema puede considerar que aún necesita, y esto lleva a estar bloqueando parte de la memoria, llevando a pequeñas ralentizaciones. En función del tipo de memoria que sea, de la cantidad de memoria que esté bloqueando, o incluso de los archivos que sean bloqueados, estaremos hablando de errores de mayor o menor importancia. Cuando reiniciamos, esta memoria se borra, y comienzan a almacenarse datos de nuevo. Borrón y cuenta nueva, que se llama, y ese refrán se puede aplicar aquí a la perfección.

Por cuestiones físicas

Por otro lado, los móviles también son dispositivos que cuentan con un hardware. ¿Alguien se plantea viajar siempre en coche y no darle ningún mantenimiento? El coche necesita cambiar las ruedas, a veces alinearlas, cambiar el aceite al motor, revisar que no hay fugas, controlar que todo esté en su lugar, y muchas otras comprobaciones que forman parte de un buen mantenimiento. Pues bien, en los smartphones no hay que hacer nada de eso en lo que al hardware se refiere, y es porque han sido optimizados para no necesitarlo. Están preparados para soportar el calor que generan, para soportar golpes, y en algunos casos, incluso para ser sumergidos. Sin embargo, esto es solo la teoría, y si puede fallar un coche, que lleva mantenimiento, también puede fallar un móvil. La temperatura de un móvil puede ser muy alta, y eso puede hacer que se desactive parte del hardware para proteger el sistema. Si en todo este proceso algo no va bien, que podría ocurrir, el móvil no tiene por qué morir, ni siquiera tiene por qué dejar de funcionar, pero sí puede ocurrir que el funcionamiento no sea exactamente el deseado. Quizás nos suene eso de perder cobertura, y que directamente sea como si la antena no estuviera, o que no detecta la tarjeta SIM. Eso son errores perceptibles, pero también los hay imperceptibles.

Apagar, y volver a encender, hace que el sistema empiece desde cero, y empiece de la manera correcta.

Puede no ser tan importante

No obstante, no hay que obsesionarse con reiniciar el smartphone. Ayuda a que funcione mejor, hay motivos para hacerlo regularmente, como una vez cada día, o cada dos días, pero tampoco debemos preocuparnos si no lo hemos hecho. No reiniciarlo no es algo que pueda hacer peligrar el móvil. Aun así, puede formar parte de un buen mantenimiento, y puede ayudar a prolongar la vida útil del smartphone. Nuestro amigos de El Androide Libre, por ejemplo, han considerado que no hay motivos para pensar que se debe realizar una reseteo del smartphone cada poco tiempo. Escuchar su opinión también puede ayudar a que os forméis una idea general sobre la importancia real de reiniciar o no el smartphone.

http://androidayuda.com/2014/01/19/reiniciar-el-movil-cada-cierto-tiempo-es-algo-bueno/
#29347
Windows 8.1 es la última versión del sistema operativo de Microsoft y viene con muchas mejoras, incluyendo un botón de Inicio e Internet Explorer 11, que es promocionado como la iteración más segura y más rápida del navegador interno de Microsoft lanzada hasta la fecha.

Por otra parte, Windows XP es una plataforma de 12 años de edad que será retirada pronto, así que el 28 por ciento de los usuarios que todavía están ejecutando este sistema operativo en particular son alentados a migrar a una nueva versión de Windows lo antes posible.

Si todavía estás usando Windows XP, pero no estás completamente seguro de que Windows 8.1 es adecuado para ti, aquí tienes un truco muy sencillo que te da la oportunidad de probar esta versión del sistema operativo en tu PC usando una máquina virtual.

LEER MAS: http://news.softpedia.es/Como-ejecutar-Windows-8-1-en-un-ordenador-con-Windows-XP-de-forma-gratuita-418325.html
#29348
La empresa de seguridad informática IntelCrawler ha estado analizando los recientes ataques cibernéticos contra Target, Neiman Marcus y otros minoristas de Estados Unidos. La compañía cree que el creador del malware utilizado en el ataque contra Target y posiblemente en el hackeo dirigido al minorista de gama alta, es un adolescente de 17 años de Rusia.

Se dice que el desarrollador es un tal Taraspov Sergey, conocido en la escena de ciberdelincuencia como "ree [4]".

Las evidencias sugieren que el joven creó el malware, inicialmente llamado Kaptoxa y luego renombrado a BlackPOS, en marzo de 2013. Inicialmente, la amenaza fue utilizada para infectar sistemas de punto de venta (POS) de Canadá, Australia y Estados Unidos.

Se cree que el autor del malware ha vendido más de 40 compilaciones de su creación a los ciberdelincuentes de Europa Oriental y otros países por unos 2.000 dólares (1.500 euros), o por la mitad de la ganancia obtenida por la venta de los datos robados de tarjetas de pago.

BlackPOS también fue vendido a los dueños de varios sitios web clandestinos especializados en tarjetas de pago, incluyendo Privateservices.biz, .rescator y Track2.name.

Ree [4] también es el creador de herramientas de ataque de fuerza bruta y otras utilidades maliciosas. También ha obtenido dinero proporcionando capacitación para ataques DDOS y hackeando cuentas de redes sociales.

"Todavía es visible para nosotros, pero los verdaderos responsables de los últimos ataques contra tiendas minoristas como Target y Neiman Marcus son sus clientes", señaló Dan Clements, el presidente de IntelCrawler.

Es posible que el malware BlackPOS también haya sido utilizado en el ataque contra Neiman Marcus. Sin embargo, los investigadores de Seculert, quienes también han analizado la brecha de datos de Target, dicen que no han encontrado ninguna conexión directa entre las dos operaciones de ciberdelincuencia.

Justo antes de los ataques contra Target y Neiman Marcus, a partir de principios de 2013, los investigadores de IntelCrawler identificaron una serie de ataques de fuerza bruta Remote Desktop Protocol (RDP) contra terminales POS de Estados Unidos, Canadá y Australia.

La empresa de seguridad dice que ha identificado seis tiendas adicionales que habían sufrido violaciones de datos. Sin embargo, los nombres de las compañías no han sido revelados.

http://news.softpedia.es/Un-joven-ruso-de-17-anos-podria-ser-el-creador-del-malware-utilizado-en-el-ataque-contra-Target-418338.html
#29349
Estás en un restaurante, en la discoteca o en una librería (un escenario habitual de ligoteo, según nos ha enseñado Hollywood) y ves a alguien que te gusta, pero que no conoces de nada. Decidirse a abordarle sería para algunos algo fácil: un saludo, una broma, un cumplido y el hielo está roto. Para otros, sin embargo, es más complicado: tensión, titubeos, sudores, inseguridad y finalmente un toque de retirada con más pena que gloria y la pérdida de toda oportunidad (y dignidad). Eso, cuando se animan a intentarlo siquiera.

Es irónico que nos tengamos que enfrentar a lo desconocido en la esfera social cuando seguramente en internet podríamos encontrar todo lo que necesitamos para hacer de esa primera interacción un esfuerzo con su consiguiente recompensa: si le gustan más los perros o los gatos, si le va más el mar o la montaña, si es más de cocinar o de que le cocinen... Toda esa información que, si bien no desvela su personalidad más profunda, nos dan pie para una entrada, si no directamente triunfal, al menos sí algo digna.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-19/una-app-que-te-cuenta-todo-lo-que-sabe-la-red-de-tu-nueva-cita_77497/
#29350
Se ha anunciado una vulnerabilidad en Cisco WebEx Meetings Server EnterpriseLicense Manager que podría permitir a atacantes remotos autenticados obtener la contraseña de administrador (en texto plano) de Cisco WebEx Meetings Server.

El problema se debe a que la página web del Enterprise License Manager incluye la contraseña administrativa (en texto plano, sin cifrar) en el código fuente de la página. Esto puede permitir a cualquier usuario remoto autenticado obtener la contraseña de forma sencilla, con tan sólo visualizar el código de la página.

Los usuarios afectados deberán contactar con su canal de soporte para obtener versiones actualizadas, ya que Cisco no ofrece actualizaciones gratuitas para los problemas considerados de gravedad baja a media.

Más información:

Cisco WebEx Meetings Server Enterprise License Manager Administrative Password Disclosure Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6687

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

http://unaaldia.hispasec.com/2014/01/obtencion-de-contrasena-administrativa.html
#29351
Los datos personales de todos los médicos licenciados en Puerto Rico han sido presuntamente robados por delincuentes cibernéticos.

Muy pocos detalles están disponibles sobre este incidente, pero según Associated Press, el presidente del Colegio Puertorriqueño de Médicos & Cirujanos Eduardo Ibarra reveló que el FBI y el Departamento de Justicia de Puerto Rico han sido llamados para investigar el asunto.

Ibarra dice que los médicos han estado recibiendo correos electrónicos acosadores desde que los sistemas de la organización fueron hackeados.

No está claro qué tipo de información ha sido comprometida, pero el oficial ha revelado que los atacantes podrían utilizarla para robo de identidad y para emitir recetas falsas.

No está claro cuántos doctores han sido afectados, pero DataBreaches.net ha encontrado un artículo más antiguo de AP que revela que hay cerca de 10.000 médicos en Puerto Rico.

http://news.softpedia.es/Los-hackers-roban-informacion-personal-de-todos-los-medicos-de-Puerto-Rico-AP-418371.html
#29352
Está claro que Windows 8 no es el sistema operativo más vendido en el planeta, pero Microsoft se ha negado a admitirlo públicamente hasta ahora, especialmente porque ya lanzó la actualización Windows 8.1.

Por otro lado, un tweet publicado por el observador de Microsoft Paul Thurrott revela que los empleados de la compañía se están refiriendo a Windows 8 como "el nuevo Vista", lo que es la prueba viviente de que el sistema operativo moderno ha sido bastante decepcionante hasta ahora.

Esta no es la primera vez cuando Windows 8 es descrito como el nuevo Vista y tanto los medios de comunicación como los analistas de todo el mundo utilizaron la misma designación el año pasado, ya que las ventas del nuevo sistema operativo no lograron impresionar.

Ahora, se dice que Windows 8 y 8.1 están impulsando aproximadamente el 10 por ciento de los ordenadores de todo el mundo, claramente insuficiente para un sistema operativo que debía "cambiar por completo la forma en que trabajamos en nuestro ordenador".

http://news.softpedia.es/Los-empleados-de-Microsoft-llaman-internamente-a-Windows-8-quot-el-nuevo-Vista-quot-Informe-418310.html
#29353
BlackArch llega como una completísima distribución orientada al campo de la seguridad informática para Arch Linux. Si bien es cierto, que existen diferentes opciones, por norma general están dirigidas a Ubuntu o Debian. Totalmente compatible con la distribución base, podemos instalarla y comenzar a utilizar las más de 600 herramientas disponibles por defecto.

La distribución que os presentamos está pensada, entre otros, para la puesta en marcha de pentest, un método de evaluación de los sistemas de seguridad de redes y equipos, que simula ataques en busca de puntos de vulnerabilidad que podrían ser aprovechados por los hackers con el fin de solucionarlos antes de que éstos descubran las brechas y las aprovechen para fines propios.

Es por este motivo, que BlackArch está especialmente dirigido para profesionales del sector, aunque, también puede ser de utilidad para usuarios que se estén iniciando en estos campos de la informática. Este objetivo lo logra gracias a una distribución simple, al más puro estilo de su sistema base. Arch Linux es una distribución Linux, como indica su nombre, de software libre y que si destaca por algo es precisamente por lo que comentábamos, por su diseño simple, minimalista, erradicando los posibles puntos de conflicto y agregados innecesarios.

El paquete de herramientas que ofrece es sin duda, uno de los más completos, con más de 600 aplicaciones disponibles por defecto, tal y como nos cuentan los compañeros de RedesZone. Esta variedad le permite ser una distribución ideal para diferentes fines, tales como analizar la seguridad de una red o realizar diferentes probaturas de ataques a equipos. Sus principales características se muestran en la página web:

• Compatible con arquitecturas i606 y x86_64
• Más de 600 herramientas disponibles en constante actualización
• Grupos de paquetes modulares
• Funciona en modo Live sin necesidad de instalarse
• Instalador sencillo

http://www.redeszone.net/wp-content/uploads/2014/01/blackarch_foto-655x368.png

Como decíamos en la entradilla, BlackArch es totalmente compatible con la distribución base y por tanto, puede instalarse por encima de ésta únicamente añadiendo los repositorios necesarios. Entre los planes de futuro de los desarrolladores estaría añadir soporte para dispositivos ARM, tales como Raspaberry Pi. Dispositivos que son ampliamente utilizados por ejemplo, para multitud de proyectos telemáticos.

http://www.adslzone.net/article13761-blackarch-el-paquete-de-herramientas-de-seguridad-definitivo-basado-en-linux.html
#29354
Los intentos de robar nuestros datos a través de ataques 'phishing' no son nada nuevo, los hemos venido padeciendo en los últimos años a cuenta de nuestros bancos, de nuestros videojuegos (MMORPG como el World of Warcraft) y, ahora, se han intensificado buscando hacerse con ID de Apple. Así que si eres uno de los que usa habitualmente un iPhone, un iPad o cualquier otro producto Mac... ¡cuidado!

Ya que en las últimas fechas se ha detectado un aumento de la actividad de estos ataques 'phishing' que siempre llegan a través de nuestro mail, y que intentan 'provocarnos' para que piquemos avisándonos de que nuestra cuenta ha sido desactivada por seguridad. Lo primero que debéis saber es que Apple nunca mandaría un correo electrónico para realizar ningún tipo de gestión sobre nuestra ID y, mucho menos, nos pediría datos tales como usuario y contraseña.

Hay que tener en cuenta que incluso para un usuario experto, una comunicación de este tipo puede descolocarle inicialmente ya que la apariencia del mail es 100% 'Apple' y en un primer vistazo podría pasar por 'completamente oficial'. Pero tened en cuenta varias cosas: y es que Apple siempre se comunicaría con vosotros en vuestro idioma, en español, y estos mails que están proliferando vienen redactados en un inglés pasado por Google Traslator que cuenta con palabras que no existen (¿qué significa Penglist?).

http://www.movilzona.es/wp-content/uploads/2014/01/phish.png

Obviamente, cuando recibáis una comunicación así lo más recomendable es cerrar el mail y mandarlo a la papelera directamente, sin probar a ver lo que hay tras el enlace en el que nos piden que verifiquemos nuestros datos. Si lo hacéis seréis redirigidos a una página cuya dirección, no sólo no es de Apple (lógicamente), sino que termina con .tk, es decir, un dominio de un país llamado Tokelau, ubicado en el Pacífico Sur y que fue el responsable en el pasado año 2010 del 21,5% de todos los ataques 'phishing' que se registraron en el mundo.

Así que como suele decirse, si quieres proteger a otros amigos que usan dispositivos de Apple, "pásalo".

http://www.movilzona.es/2014/01/19/si-eres-usuario-de-apple-cuidado-con-los-ataques-phishing-que-buscan-robarte-tus-datos/
#29355
La tecnología avanza imparable y la demandas de servicios que requieren de banda ancha crece de forma exponencial. De ahí que se lleve tiempo trabajando en alternativas para evitar un (difícil aunque no imposible) colapso de Internet a medio plazo.

El principal crecimiento de demanda se da hoy en lo que se refiere a puntos de conexión, al añadirse a la Internet fija el acceso a la red de datos desde el móvil. El siguiente repunte de demanda, según muchos expertos en telecomunicaciones, será la de ancho de banda, es decir, capacidad de una conexión de conducir un cada vez mayor número de datos. Juegan en su favor la progresiva consolidación del vídeo 'on line' y el auge de la sincronización de datos en la 'nube'. Para evitar que las actuales redes de Internet se colapsen en el futuro por exceso de demanda, se desarrollan las fibras ópticas multimodo, capaces de conducir en un mismo hilo varios haces de luz a la vez, tal y como explican desde Eroski Consumer.

Ver más en: http://www.20minutos.es/noticia/2031397/0/fibra/conexion-internet/evitar-colapso-red/##xtor=AD-15&xts=467263
#29356
Los interesados en la actualidad tecnológica serán muy conscientes a estas alturas de los intentos por parte de diferentes compañías, especialmente Samsung y LG, por desarrollar dispositivos con pantalla flexibles. El LG G Flex es tal vez la ejecución más exitosa de ese tipo de tecnología, sin embargo, presenta algunos inconvenientes que nos hacen dudar de si realmente los fabricantes están en condiciones de comercializar equipos así.

La carrera por demostrar quien era capaz de lanzar al mercado el primer dispositivo con pantalla flexible fue uno de los temas recurrentes de 2013. LG y Samsung se pasaron todo el año hablando de sus avances en este terreno, e incluso exhibiéndolos en algunos eventos y ferias tecnológicas. No obstante, y a pesar de que ambas firmas consiguieron finalmente lanzar sendos dispositivos curvos, quedó cierta sensación entre el público y los medios especializados de estar ante una tecnología aún por explotar.

Pantallas flexibles, ¿un movimiento apresurado?

Aunque podemos decir que LG presentó un concepto más útil y trabajado que el de Samsung (a pesar de que en el plano puramente técnico, a priori, fuera peor), tampoco es que el G Flex ofrezca demasiadas ventajas al consumidor y, sin embargo, el precio del dispositivo es desorbitado si tenemos en cuenta sus especificaciones.

El hecho de que ahora haya trascendido que al terminal pueden salirle pequeños bultos en la pantalla, no mejora las cosas. Bien es cierto que LG era consciente de esa incidencia cuando el dispositivo se lanzó y que el problema se soluciona con el tiempo (o incluso volviendo a hundir dichas protuberancias de forma manual), sin embargo, es un pequeño detalle que ensombrece el acabado del terminal.

http://tabletzona.es/wp-content/uploads/2014/01/LG-G-Flex-small-bumps.jpg

Eso sí, la compañía coreana asegura que los bultos "no afectan al rendimiento o a la calidad del equipo". Al rendimiento es posible que no, pero el de la calidad es un tema algo más subjetivo.

¿Se mejorarán la tecnología en 2014?

Sabemos que el G Flex se lanzará internacionalmente a lo largo de este mes de enero y que LG estima que a finales de la década casi la mitad de sus dispositivos móviles serán flexibles, sin embargo, los fabricantes aún tienen mucho que demostrar acerca de lo práctico que puede resultarle al usuario una tableta o un smartphone curvo o con capacidad para doblarse.

¿Qué opináis de este asunto? ¿Le veis futuro a las pantallas flexibles?

Fuente: phonearena.com

http://tabletzona.es/2014/01/19/al-lg-g-flex-le-pueden-salir-bultos-en-la-pantalla-pero-afectan-su-calidad/
#29357
Reef Entertainment ha distribuido un nuevo vídeo de Rambo.

http://www.youtube.com/watch?v=x13fo6wpnXk&feature=player_embedded

En él podremos echarle un vistazo a muchas secuencias sacadas directamente de su jugabilidad, por lo que podremos hacernos una idea mucho más clara de cómo es su propuesta jugable, mientras vemos a Rambo acabar con múltiples enemigos.

Rambo será un título de acción en primera persona en el que repetiremos escenas de las tres primeras películas, ambientadas en un pueblo de los Estados Unidos, Vietnam y Afganistán, respectivamente. Como podéis ver en el vídeo, su jugabilidad combinará tiroteos directos y coberturas con muertes sigilosas con cuchillos, misiones de demolición y otros elementos de las películas.

http://www.vandal.net/noticia/1350646743/cuatro-minutos-de-la-jugabilidad-de-rambo/
#29358
Lentillas para diabéticos y gafas inteligentes, coches sin conductor, globos que dan cobertura digital: todo eso y más es Google, que ha dejado de ser un buscador en Internet para extender tentáculos por todas partes, con una política de innovación y compras, encaminada a conquistar el futuro.

Algunos de sus últimos grandes proyectos recién conocidos son el desarrollo de un prototipo de lentillas inteligentes para medir el nivel de glucosa en diabéticos o su inversión económica en un parque eólico en Texas (EE UU). Ver más en: http://www.20minutos.es/noticia/2033762/0/innovaciones-llamativas/google-coche-glass-lentillas/cambiar-futuro/##xtor=AD-15&xts=467263

Ver más en: http://www.20minutos.es/noticia/2033762/0/innovaciones-llamativas/google-coche-glass-lentillas/cambiar-futuro/##xtor=AD-15&xts=467263
#29359
El aumento de ventas de smartphones y de la aparición de amenazas para estos van prácticamente de la mano. Android se ha convertido en el segundo sistema operativo con mayor número de amenazas existentes por detrás de Windows, lo que ha llevado a algunas compañías a desarrollar software antivirus para Android.

Aunque desconocemos las cifras de ventas, son muchos los usuarios que optan por adquirir una de estas suite de seguridad para intentar proteger su dispositivo. Hay que añadir que cuando un usuario compra este tipo de software, la mayoría espera una eficacia similar a las herramientas que hay disponibles para los sistemas operativos Windows, y eso no es así.

Instalar un antivirus y no tener nada es lo mismo

La simplicidad que existe hoy en día para saltarse las barreras impuestas por el software antivirus es relativamente fácil, y solo sería necesario la utilización de un software que ofuscase el código para saltarse esa limitación. Y eso sucede hoy en día con todos los software de seguridad que existen.

Por este motivo se argumenta hoy en día por muchos usuarios que los software de seguridad existentes no sirven para nada en lo referido a la funcionalidad de antivirus, ya que si hacemos referencia a la funcionalidad por ejemplo de copia de seguridad, esta si se trata de una funcionalidad válida y aprovechable.

Google no quiere evitar esto

Parece ser que el gigante de Internet no está por la labor de evitar que esto siga sucediendo. Unos investigadores utilizaron 6 malware conocidos en Android para intentar saltarse la seguridad de los software antivirus y la acción fue exitosa en más del 90% de las ocasiones.

Los escasos recursos que se poseen con respecto a un equipo de sobremesa, y la necesidad de que la batería dure el máximo posible, hace que los software de seguridad únicamente comprueben el nombre del archivo ejecutable, por lo que al no comprobar el código es frecuente que este tipo de software llegue al terminal del usuario.

Como dicen los usuarios: la mejor herramienta, el sentido común

Se trata de una opinión que comparten muchos usuarios, además de ser muy generalizada. La infección con malware llega acompañada de realizar descargas de aplicaciones que se encuentran fuera de la tienda oficial de Google, además de el acceso a páginas que se encuentran infectadas con este tipo de archivos.

Por este motivo, la mejor de las precauciones es el sentido común y saber qué se está descargando y a qué páginas web se está accediendo. A la vista de las pruebas realizadas, hoy en día invertir dinero en un software de estas caracter´´isticas no merece la pena.

¿Crees que es un gasto innecesario que podría evitarse con un poco más de cuidado?

http://www.redeszone.net/2014/01/18/los-antivirus-para-android-sirven-para-nada/
#29360
La justicia estadounidense anunció hoy la confiscación de unos 28 millones de dólares en la moneda electrónica bitcoin, incautada a la página de internet Silk Road.

La decisión, firmada el miércoles por el juez federal Paul Oetken, se refiere a 29.655 bitcoins incautadas en septiembre durante el desmantelamiento de esa página de internet, según el fiscal federal Preet Bharara.

El comunicado añade que la confiscación es una acción civil, aunque el presunto responsable de esa página, Ross Ulbricht, detenido en octubre pasado, se enfrenta a acusaciones delictivas por dirigir una red de tráfico de drogas y lavado de dinero.

Además, las autoridades confiscaron otros 144.300 bitcoins en la operación, pero sobre esos Ulbricht ha solicitado su devolución.

http://tecnologia.elpais.com/tecnologia/2014/01/17/actualidad/1389950458_468084.html
#29361
Algo que muchos usuarios de Windows XP hemos observado alguna vez (al menos era mi caso cuando lo utilizaba) es que, cuando notábamos que nuestro ordenador funcionaba lento recién encendido, un proceso llamado svchost.exe estaba utilizando más recursos de la cuenta.

¿Por qué ocurría esto? Al inicio del sistema, Windows aprovechaba para buscar actualizaciones que aún no tengamos instaladas, e iniciar su descarga mediante Windows Update. Tengamos en cuenta que Windows XP es un sistema que lleva cerca de 12 años entre nosotros, con sus correspondientes actualizaciones (sobre actualizaciones, a su vez sobre más actualizaciones...). Y había que chequearlas todas.

Cuando no hay muchas actualizaciones, no hay problema: nuestra máquina puede con ello de sobra, está un momento comprobando y enseguida devuelve al usuario todos sus recursos. Cuando hay muchas actualizaciones, sobre todo de seguridad de Internet Explorer, había mucho que comprobar. La solución ha pasado por desactivar actualizaciones para Internet Explorer que a su vez han sido reemplazadas por otras actualizaciones posteriores (y que todavía seguían en Windows Update).

Si hay menos actualizaciones que comprobar, tardará menos tiempo en hacerlo y, por tanto, la experiencia de usuario será mejor. Desactivar estas actualizaciones no supone ningún riesgo para los usuarios, que no verán abierto ningún agujero de seguridad: las actualizaciones eliminadas de Windows Update son las que han sido corregidas de nuevo en otra actualización posterior. Tampoco hay que hacer nada para que estas mejoras tengan efecto en los sistemas XP que todavía queden por ahí dando guerra.

¿Qué es svchost.exe, por cierto? Se trata de un proceso que, al inicio del sistema, se encarga de comprobar qué servicios del sistema debe iniciar, y de iniciarlos y gestionar su ejecución. El Administrador de Tareas habitualmente muestra varias instancias de este proceso porque cada una de ellas se encarga de gestionar la ejecución de uno o varios servicios. No está pensado para ocupar más de un 20% de CPU y no durante mucho tiempo, aunque tampoco XP es un sistema que estuviera pensado para aguantar instalado en nuestro ordenador más de una década, y ahí sigue.

Por cierto, un detalle. Tengamos en cuenta que Windows XP fue lanzado en octubre de 2001. Estamos en enero de 2014 (doce años y tres meses después), y Microsoft todavía ha pensado en los usuarios de este sistema operativo y ha lanzado una actualización para este sistema, como es tradición cada patch Tuesday.

Vía | RedmondMag

http://www.genbeta.com/windows/en-windows-xp-svchost-exe-ya-no-consumira-todos-tus-recursos
#29362
Cualquier persona que tenga conexión a internet sabe dónde está el negocio: un proveedor o ISP nos da señal a través de su infraestructura y su módem/router, y nosotros pagamos una cuota mensual a ese proveedor. Esa señal puede estar regulada por el propio proveedor, y a medida que las leyes cambian también lo pueden hacer estas regulaciones. ¿Pero y si este modo de poder acceder a la red pudiera cambiar?

Una iniciativa llamada Bitcloud quiere hacerlo. De momento sólo es una idea, un borrador, pero presenta una evolución interesante de las redes cogiendo conceptos del P2P y la moneda virtual Bitcoin. Idealmente, este protocolo acabaría con los proveedores actuales de internet y con los servicios centralizados a los que estamos acostumbrados. YouTube, Spotify, Gmail, Facebook... todo esto acabaría siendo reemplazado por otras cosas. Y con ellas también se irían la censura y el control por parte de terceras personas. Internet pasaría a estar completamente descentralizado.

LEER MAS: http://www.genbeta.com/web/bitcloud-la-iniciativa-que-quiere-descentralizar-el-ancho-de-banda-y-acabar-con-los-isp
#29363
Alex Chapman, Recurity Labs GmbH y Mattia Folador han descubierto varias vulnerabilidades en VMware Workstation, Player, Fusion, ESXi, ESX y Cloud Director que podrían ser aprovechadas por un atacante para causar una denegación de servicios o ataques de tipo 'cross-site request forgery' (CSRF).

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.


La primera de las vulnerabilidades, con CVE-2014-1207, podría causar una dereferencia a puntero nulo al producirse un error al manejar tráfico Network File Copy (NFC). Un atacante remoto podría causar una denegación de servicio a través de tráfico NFC especialmente manipulado. Afecta a VMWARE ESX Versiones 4.0 a 4.1 y VMWARE ESXi versiones 4.0 a 4.1 y 5.0 a 5.5


La siguiente vulnerabilidad, con CVE-2014-1208, se debe a un error al manejar incorrectamente puertos no válidos que podría ser aprovechado por un atacante remoto para causar una denegación de servicio. Afecta a versiones VMWARE Workstation 9.0, VMWARE Player 5.0, VMWARE Fusion 5.0, VMWARE ESX Versiones 4.0 a 4.1 y VMWARE ESXi versiones 4.0 a 4.1 y 5.0 a 5.5


La tercera vulnerabilidad, con CVE-2014-1211, reside en un error en el protocolo HTTP que provocaría que un atacante pudiese engañar a un usuario autentificado mediante un enlace malicioso, lo que causaría la pérdida automática de sesión del usuario. Afecta a VMWARE vCloud Director v 5.1.x


Se han publicado actualizaciones para corregir los problemas en todas las versiones afectadas, disponibles desde la página del aviso de VMWare:
http://www.vmware.com/security/advisories/VMSA-2014-0001.html


Más información
:

VMware Workstation, Player, Fusion, ESXi, ESX and vCloud Director address several security issues
http://www.vmware.com/security/advisories/VMSA-2014-0001.html

Juan Sánchez

jasanchez@hispasec.com

http://unaaldia.hispasec.com/2014/01/multiples-vulnerabilidades-en-productos.html
#29364
Para todos aquellos que no conozcan SystemRescueCd es una distribución de Linux basada en Gentoo y especializada en la recuperación de datos, gestión de discos duros y administración general de sistemas. El consumo de recursos en esta distribución es muy pequeño lo que le hace ideal para funcionar en cualquier equipo. Por defecto viene con las aplicaciones básicas necesarias para funcionar aunque los usuarios pueden instalar cualquier programa compatible con Gentoo fácilmente para adaptarse a las necesidades del usuario.

LEER MAS
: http://www.softzone.es/2014/01/18/recupera-tu-sistema-linux-con-systemrescuecd-4-0/
#29365
Los grandes grupos tecnológicos estadounidenses continúan dando esquinazo a la Hacienda española. Las tácticas de ingeniería fiscal diseñadas por sus asesores permiten que apenas tributen en España por el negocio que generan en el país. Las principales filiales en España de siete grandes firmas del sector (Google, Apple, Amazon, Facebook, Yahoo, eBay y Microsoft) muestran que la dotación conjunta para el impuesto sobre beneficios del ejercicio 2012 (último del que han formulado sus cuentas) sumó solo 1.251.608 euros. Un millón entre siete gigantes.

LEER MAS: http://economia.elpais.com/economia/2014/01/18/actualidad/1390071860_568641.html
#29366
Mientras continua el baile de fechas del lanzamiento de Grand Theft Auto (GTA) V, un grupo de modificadores están trabajando para convertir GTA IV -la última entrega de la saga GTA disponible para PC- en el GTA V.

http://www.youtube.com/watch?v=pofSxfWeYVc&feature=player_embedded

La modificación consistirá en transformar el mapa de GTA IV en la de GTA V. Las misiones y demás elementos de la historia del juego no se cambiarán. De momento, los modificadores han subido unos 'gameplay' a YouTube en los que se puede apreciar una versión muy primitiva de su objetivo.

En la última versión de la modificación, aún no se ha conseguido reproducir elementos claves del videojuego como son los peatones, pero, según afirman desde Kotaku, el equipo de los modificadores ha prometido una "versión más pulida" muy pronto.

Todavía no se conoce la fecha oficial del lanzamiento de GTA V para PC, pero la web The Sixth Axis ha contactado con trabajadores de Amazon que aseguraron que el lanzamiento se produciría en los primeros meses de 2014.

http://www.iblnews.com/story/81838
#29367
Imagínate que desarrollas una extensión para Chrome con una funcionalidad básica y que te lleva poco más que una hora. Unos días después, un extraño te ofrece una cantidad de cuatro cifras por comprarla, ya que por algún motivo la interesa, y decides vendérsela. ¿Qué puede pasar? Pues lo mismo que le ha sucedido al creador de Add to Feedly. Él mismo lo explica en su blog.

http://img.genbeta.com/2014/01/650_1000_reviews-chrome.png

La venta se desarrolló correctamente pero, después de un mes, los nuevos propietarios realizaron una polémica actualización. Pronto los usuarios se dieron cuenta de los cambios: la extensión introducía anuncios, cambiando los enlaces reales por otros que incluían enlaces de afiliados y mostrando pop-ups sin parar. Los dueños de la extensión se aprovecharon de las actualizaciones silenciosas que Chrome hace de sus extensiones para introducir este cambio.

Dentro de la propia extensión se ofrece la posibilidad de desactivar los anuncios, pero estos aparecen activos por defecto. Dejando a un lado los detalles específicos de este caso, esta situación nos demuestra lo indefensos que estamos nosotros, los usuarios, ante estos "cambios de dueño". A fin de cuentas Add to Feedly sólo muestra anuncios sin permiso, pero podría ser mucho peor.

Vía | Labnol (a través de @sergiocm)

http://www.genbeta.com/navegadores/los-peligros-de-vender-una-extension-de-chrome
#29368
Cuando una tienda online lucha por ser lo más rápida posible a la hora de servir un pedido, no sólo lo hace para competir con otras tiendas de Internet, sino también para plantar cara a los comercios offline, donde aún tienen la ventaja de la inmediatez. Por eso durante los últimos tiempos hemos visto cómo gigantes como Amazon cada vez insisten más en reducir estos procesos al máximo. En Estados Unidos, desde hace algún tiempo, están intentando realizar los envíos en el mismo día.

http://img.genbeta.com/2014/01/650_1000_patente-amazon.png

Dentro de esta lucha por la rapidez, Amazon acaba de patentar un sistema que se conoce como "envío anticipado" y que consiste precisamente en eso: enviar un pedido antes incluso de que el cliente lo realice. ¿Cómo? Basándose en los pedidos anteriores, listas de deseos y hasta el tiempo que un usuario mantiene el cursor sobre un artículo. La idea es analizar, por zonas geográficas, qué es más probable que la gente pida y enviarlo con la dirección a medio completar. Cuando se reciba un pedido desde esa zona, el propio transportistas completará esta dirección y realizará la entrega.

Esta nueva forma de reparto puede funcionar bastante bien, según Amazon, con artículos populares. Por ejemplo, un libro o una película que, en su lanzamiento, se sabe que va a ser comprada desde varios puntos del país. O, por ejemplo, cuando se pone a la venta una consola que se va a agotar en cuestión de horas. Aunque Amazon reconoce que puede haber errores y devoluciones, considera que esta técnica puede ser rentable a pesar de todo. Lo veremos cuando decidan ponerla en acción, si es que lo hacen, ya que por ahora como decimos se trata de una patente que han solicitado y les ha sido concedida.


Vía | The Wall Street Journal

http://www.genbeta.com/actualidad/amazon-quiere-enviar-tus-pedidos-antes-incluso-de-que-los-realices
#29369
¿Te gustaría saber en tiempo real si los destinatarios de tus mensajes de correo electrónico los han abierto, y, en consecuencia, los han recibido correctamente? Para muchos usuarios un servicio como este no es esencial, pero para otros, sobre todo para los profesionales, puede marcar la diferencia al incrementar drásticamente la eficiencia de una de las herramientas de comunicación que más utilizamos actualmente: el correo electrónico.

Signals es una utilidad creada por HubSpot, una empresa estadounidense especializada en analítica web y mercadotecnia on-line, diseñada para rastrear nuestros mensajes de correo electrónico y ofrecernos notificaciones en tiempo real. Para uso personal es gratuita, aunque impone algunas restricciones importantes, como veremos más adelante. La versión profesional tiene un coste de 10 dólares mensuales por usuario, y, obviamente, es más flexible que la modalidad gratuita. Echémosle un vistazo con más calma.

LEER MAS: http://www.genbeta.com/correo/asi-funciona-signals-la-extension-para-chrome-que-rastrea-tus-e-mails-en-tiempo-real
#29370
Publicado el 17 de enero de 2014 por Antonio Rentero   

Tras el acierto de presentar aplicaciones independientes del propio Facebook como la app Messenger el camino trazado para 2014 por Zuckerberg parece transitar por esa senda que ya quedó establecida cuando tras adquirir Instagram no pasó a integrarse en el ecosistema de la red social sino que mantuvo su autonomía. Ahora se trata de repetir la jugada con más herramientas que permitan a los usuarios seguir compartiendo contenidos.

El futuro de Facebook parece tener un aspecto fragmentado pero esto no es necesariamente negativo, al contrario, según se desprende de la positiva acogida de una aplicación que ya era popular antes de ser adquirida por la empresa de Zuckerberg como es Instagram y que tras las iniciales dudas se ha podido comprobar que mantiene su identidad propia y no ha pasado a ser un apéndice de la red social como algunos llegaron a temer.

Una vez asentadas las aplicaciones de chat y fotografía ahora se trata extender esa oferta con nuevas apps autónomas y una de las que más papeletas tiene para abrir el baile tiene que ver con las noticias, con ofrecer al usuario un periódico personalizado con menos memes y más información de actualidad. De hecho una gen ventaja con la que contaría la red social en este campo es que una gran mayoría de sus usuarios jamás han usado gestores de RSS ni tienen cuenta en Twitter con lo que se parte de una posición de privilegio para ofrecer dicho servicio a un enorme mercado potencial.

Otra herramienta que en realidad Facebook ya nos ofrece aunque la inmensa mayoría de los usuarios infrautiliza no es otra que el gestor de notificaciones. Cumpleaños, fiestas, reuniones... ya no tenemos que recordar los cumpleaños de amigos y conocidos puesto que la red social de Zuckerberg nos lo recuerda a diario sin que nosotros tengamos que hacer nada. No debería ser demasiado complicado independizar esta herramienta y añadirle algunas funciones más para dispone de un Facebook Calendar que a buen seguro proporcionaría un buen servicio.

Donde Foursquare no ha alcanzado el éxito podría conseguirlo Facebook ofreciendo recomendaciones sobre bares y restaurantes que ya han visitado nuestras amistades y de cuyos comentarios sobre los mismos nos fiaríamos más, además de compartir gustos. Bastaría organizar y clasificar los "me gusta" de nuestros amigos.

Anteriormente y más como exploración experimental Facebook ha desarrollado apps como Camera y Poke, de manera que ahora se pasaría a un mano ya no tan experimental sino totalmente orientado a la descarga masiva.

Parte de estos planes serán desvelados por el propio Zuckerberg en el congreso MWC de Barcelona el mes próximo.

vINQulo

The Verge

http://www.theinquirer.es/2014/01/17/facebook-tiene-previsto-lanzar-su-propia-suite-de-aplicaciones-independientes.html
#29371
Los gigantes vuelven a mostrar debilidad frente a los hackers tras los recientes ataques perpetrados contra Microsoft, Yahoo! y el MIT.

Los gigantes del mundo tecnológico vuelven a mostrar debilidad frente a los grupos de hackers avanzados. Recientemente han perpetrado ataques contra la cuenta de Twitter de Microsoft (el ejército electrónico sirio), contra el Instituto Tecnológico de Massachusetts (Anonimous) y contra Yahoo! Dejando entrever que ni los sistemas más sofisticados de seguridad pueden parar a estos expertos.

Yahoo!
Recientemente, un ataque de malware se colaba en los servidores de publicidad de una de las grandes compañías mundiales proveedoras de servicios de Internet, Yahoo! Según parece, podría ser obra de un grupo de hackers que buscaban aprovecharse de esta situación para fines económicos, vendiendo el control de las máquinas infectadas a terceras personas. Un total de 27.000 usuarios infectados por cada hora que estuvo activo, aproximadamente el 9% de los que se conectaron en ese momento, que fueron disminuyendo paulatinamente tras la intervención del equipo de seguridad.

Incluso la empresa ha reconocido que los daños han sido mayores que los estipulados en un principio. Más de 2 millones de usuarios podrían haber tenido sus datos en peligro, ya que el ataque habría afectado a personas fuera de Europa y habría estado actuando durante 4 días más de lo que se pensaba tras una primera evaluación.

Microsoft
Por otro lado, la cuenta oficial de atención al cliente de Xbox perteneciente a Microsoft ha sido secuestrada durante 45 minutos por el Ejercito Electrónico Sirio (EES), convirtiendo a la empresa con sede en Redmond en su última víctima. Los mensajes publicados durante el tiempo que tardaron en recuperar el control, indicaban la autoría de los hechos "el EES estuvo aquí". El porqué de este ataque se indicaba en otro de los mensajes publicados en la red social: "No usen los correos electrónicos de Microsoft (Hotmail, Outlook), que están monitorizando sus cuentas y vendiendo sus datos a los gobiernos".

MIT
Hace unos días se producía otro ataque, esta vez llevado a cabo por el conocido grupo de hackers Anonimous. Lanzaron de nuevo su operación "Último recurso" dejando inoperativa la web del Instituto Tecnológico de Massachusetts. El móvil del ataque era el aniversario de la muerte del activista digital Aaron Swartz, que se suicidó a los 26 tras ser acusado de fraude electrónico e informático, acusación en la que participó el MIT.

Estos ataques no hacen sino corroborar la debilidad de algunos sistemas de seguridad frente a posibles ataques. Empresas y entidades del calado de las aquí mencionadas no han podido retener a grupos reconocidos de hackers, incluso poniendo en serio peligro la información personal de los usuarios en el caso de Yahoo! En medio de todo esto están las personas que cada día acceden a estos servicios con la certeza de que sus datos están seguros, ajenos a que pueden ser sustraídos en cualquier momento si vistan la web equivocada en el momento equivocado. No se trata de infundir miedo, sino de alertar a quiénes hacen uso de estos servicios para que pongan todos los impedimentos al alcance de su mano, viendo que incluso los gigantes no disponen de herramientas efectivas.

http://www.adslzone.net/article13730-los-gigantes-muestran-debilidad-frente-a-los-hackers.html
#29372
En menos de tres meses, Windows XP dejará de tener soporte oficial por parte de Microsoft y ya no se lanzarán más actualizaciones de seguridad para Security Essentials. Los ordenadores que tengan este sistema operativo instalado comenzarán a ser más vulnerables, aunque siempre podar optar por algunas de las soluciones de seguridad alternativas gratuitas disponibles para Windows.

Las alternativas gratuitas del mercado de los antivirus cumplen las exigencias de seguridad de la mayor parte de los usuarios y las cinco siguientes son algunas de las más destacadas que vamos a poder encontrar.

LEER MAS: http://www.adslzone.net/article13735-los-mejores-antivirus-gratuitos-para-estar-protegido-en-windows.html
#29373
La  'ingeniería social' es el arte de engañar a otros para conseguir algo, que puede ser desde que nos creamos el timo de la lotería hasta que dejemos que un virus se cuele en el ordenador. Los hackers saben mucho de ingeniería social, pues el ser humano que está ante el ordenador es siempre el eslabón más débil de la seguridad informática. Si nos cuentan una mentira bien aderezada, no dudaremos en pinchar un enlace malicioso, dar nuestra contraseña e incluso el número de tarjeta de crédito a quien nos la pide.

Hace unos años, una empresa realizó una curiosa encuesta a la salida del metro: preguntaba a los viajeros cuál era la contraseña de su correo electrónico, a cambio de un bolígrafo. La mayoría accedió al trato. Una de aquellas personas podría haber sido el secretario del presidente de una gran empresa y los encuestadores, agentes de la competencia que sabían que el secretario salía cada día a la misma hora de aquella estación, abriéndose así una importante brecha de seguridad en la compañía.

LEER MAS: http://www.elmundo.es/tecnologia/2014/01/18/52d90707ca4741f2798b4570.html
#29374
Una nueva ley que exigirá a las empresas de Internet mantener registros de usuarios durante al menos seis meses obligaría a Microsoft a compartir los datos de los usuarios de Skype con el Gobierno ruso, reveló un informe hoy.

The Moscow Times señala que Microsoft ya ha expresado su intención de cumplir con cualquier solicitud del Gobierno, lo que significa que la empresa de Redmond está listo dispuesta a proporcionar información sobre los usuarios de Skype a las agencias de inteligencia locales.

La nueva ley, que fue propuesta después de los ataques terroristas de Volgogrado está afectando a todos los gigantes tecnológicos del país, pero al parecer, Microsoft dijo que en caso de que el proyecto de ley sea aprobado, la empresa está dispuesta a cumplir con todos los requisitos.

Por otro lado, en una declaración para WinBeta, la compañía de Redmond negó las afirmaciones y dijo que considerará su posición en caso de que el proyecto de ley realmente sea aprobado.

"Microsoft no ha comentado sobre los proyectos de legislación en la Duma rusa y tampoco se ha comprometido a compartir los datos de los clientes con las autoridades rusas. Tenemos unos principios claros cuando se trata de responder a demandas legales para información de los clientes procedentes de los gobiernos de todo el mundo. Repasamos la aplicabilidad de todas las nuevas leyes ya que es posible que muchos de nuestros servicios de internet no sean objetos de la jurisdicción local si no almacenan ni procesan datos localmente", dijo Microsoft.

http://news.softpedia.es/Microsoft-podria-proporcionar-datos-de-los-usuarios-de-Skype-al-Gobierno-ruso-Informe-417865.html
#29375
En noviembre de 2013, los expertos en seguridad advirtieron a los usuarios acerca del popular sitio de humor cracked.com, ya que estaba comprometido y configurado para distribuir malware. Esta semana, el sitio fue hackeado de nuevo.

Según Barracuda Labs, los que visiten la página principal de Cracked.com son llevados, mediante una serie de redirecciones, a una página creada para difundir malware mediante la explotación de vulnerabilidades en el navegador web y el plugin de Java.

Cabe señalar que el ataque no implica ninguna red publicitaria. Los atacantes lograron de alguna manera comprometer directamente el sitio web y añadir su código malicioso.

Lo peor de todo es que no hay ninguna forma de alertar a las víctimas sobre el hecho de que sus ordenadores son atacados. Cuando Barracuda analizó el ataque, sólo unos pocos motores antivirus eran capaces de detectar la amenaza.

Hasta que el problema sea solucionado, se aconseja que los usuarios eviten visitar Cracked.com.

http://news.softpedia.es/El-sitio-de-humor-cracked-com-difunde-de-nuevo-malware-418228.html
#29376
Una moda se está instalando entre los usuarios de españoles. Cada vez más elegimos las denominadas ofertas convergentes de los diferentes operadores para intentar ahorrar en la factura a final de mes. Sin embargo, datos revelados por un estudio reciente indican que este tipo de ofertas pueden acabar encareciendo el precio de la banda ancha. Os contamos por qué.

Las ofertas convergentes suelen incluir en un solo paquete Internet móvil, banda ancha, tarifas de voz y otros servicios como puede ser la televisión. El fundamento de estos packs es que al juntar todo en una factura, acabemos pagando menos que si contratamos los diferentes servicios por separado. Un estudio realizado por Point Topic indica que la expansión de este tipo de ofertas en Estados Unidos ha acabado encareciendo el precio final de la banda ancha en relación con el resto de países, y España podría ir por el mismo camino.

El precio de la banda ancha en el país americano se sitúa en el puesto 58 entre los 90 países incluidos en el informe. La principal razón es la tendencia de los usuarios de contratar ofertas que incluyan banda ancha, servicios de voz y televisión. Hasta aquí nada extraño. Lo que realmente supone un problema, es que si en algún momento quieren contratar únicamente la banda ancha, el precio sube sustancialmente, lo que provoca que casi todo el mundo acabe contratando estos paquetes.

España, situada en el puesto 37 de dicha clasificación va por el mismo camino. Aunque de momento en nuestro país estas ofertas siguen siendo interesantes a la hora de ahorrarnos un pellizco a final de mes, su generalización puede acabar desembocando en una situación similar. Casi forzando al usuario a contratar una serie de servicios de los que podría prescindir y aceptando unas condiciones que pueden repercutir finalmente en precios más altos.

Este problema no afectaría a aquellos que realmente sí deseen disponer de los paquetes al completo, pero un momento dado, si por circunstancias geográficas u otro tipo de inconvenientes, no tienes acceso, por ejemplo, a la televisión, estarás condenado a asumir un coste mayor.

Realmente, lo ideal sería que los operadores españoles dejen a un lado este camino y sigan esforzándose por mejorar las infraestructuras y ofrecer mejores servicios a precios cada vez menores. Movimientos como el realizado por Jazztel recientemente, que ha rebajado el ADSL y ha añadido a su catálogo una oferta de 200 megas simétricos de fibra óptica, suelen tener gran acogida, y debería ser la dirección a seguir.

Fuente: gigaom

http://www.adslzone.net/article13787-pueden-encarecer-las-ofertas-convergentes-el-precio-de-la-banda-ancha.html
#29377
 La Internet de las cosas, con un número cada vez mayor de dispositivos conectados a la red, está siendo utilizada por ciberdelincuentes para distribuir spam. El nuevo concepto es denominado "thingsbots" o bots de las cosas.

Diario TI 17/01/14 17:29:10

Fabricantes de todo tipo de dispositivos están ofreciendo un número cada vez mayor de aparatos conectados a Internet. El 16 de enero, por ejemplo, Belkin presentaba una olla de cocción lenta controlada por smartphone.

Esta tendencia es denominada "Internet de las cosas" que, a pesar de ser positiva, también implica riesgos de intrusión y abuso. Aunque las vulnerabilidades surgen principalmente como resultado de descuido por parte de los fabricantes, también se producen como resultado de falta de conocimientos técnicos por parte del usuario.

La empresa estadounidense Proofpoint publicó el 16 de enero un informe en que reporta una red de spam basada parcialmente en Internet de las cosas. Y aunque actualmente no es novedad que PCs invadidas por botnets son utilizadas para el envío de correo electrónico no solicitado, o spam, el hallazgo de Proofpoint es extraordinario. Según la empresa, en el período comprendido entre el 23 de diciembre de 2013 al 6 de enero de 2014, se produjo una distribución a gran escala de spam proveniente no sólo de computadoras y smartphones, sino también de más de 100.000 dispositivos de otro tipo. Tales aparatos incluyeron, entre otros, routers domésticos, centros multimedia, televisores, e incluso un refrigerador. La empresa denominada estas nuevas redes zombies "thingbots".

Durante el período señalado se enviaban 100.000 correos a la vez, tres veces al día. En ninguno de los casos se enviaron más de 10 correos desde cada dirección IP, lo que hace difícil bloquearlas automáticamente. En más del 25% de los casos, los envíos fueron hechos por dispositivos distintos a computadoras o terminales móviles.

Proofpoint  descarta que se hayan utilizado métodos sofisticados para hacerse del control de los electrodomésticos. En lugar de ello, los atacantes intervinieron con relativa facilidad aparatos mal configurados, o aquellos donde los usuarios no habían cambiado la contraseña estándar. "No se requieren grandes conocimientos de TI para poder intervenir unidades que prácticamente representan una invitación abierta a los intrusos", escribe la empresa en un comunicado.

"Desde ya, las botnets constituyen una gran preocupación, con lo que el advenimiento de las thingbots podría empeorar considerablemente la situación", declaró David Knight, director de la división de seguridad de la información en Proofpoint, en un comunicado.

"Gran parte de estas unidades están, en el mejor de los casos, mal protegidas, y los consumidores prácticamente no tienen forma alguna de detectar o eliminar actividades malignas cuando estas ocurran", indica Knight, quien pronostica que el problema también aumentará en envergadura para el caso de las empresas.

Según la consultora IDC, para 2020 habrá en el mundo entero más de 200 mil millones de dispositivos conectados a Internet. Esta situación podría dar a los ciberdelincuentes oportunidades totalmente nuevas.

"Internet de las cosas presenta una fantástica promesa de control de todos los dispositivos que usamos en la vida cotidiana. Sin embargo, también constituye una fantástica promesa para los ciberdelincuentes, que pueden usar nuestros routers, televisores, refrigeradores, y otras unidades conectadas a Internet, con el fin de perpetrar grandes ataques distribuidos", indica el analista Michael Osterman, de Osterman Research, en el comunicado de Proofpoint.

"Las unidades con soporte para Internet representan una enorme amenaza debido a que son fáciles de intervenir, debido a que los consumidores tienen un incentivo mínimo de reforzar su seguridad, y también debido al número cada vez mayor de unidades que pueden transmitir contenidos malignos sin ser detectados. A todo esto se suma que pocos proveedores tienen una actitud proactiva para proteger contra tal amenaza, y finalmente debido a que el actual modelo de seguridad sencillamente no funciona como solución al problema en sí", concluye Osterman.

http://diarioti.com/refrigerador-inteligente-se-convierte-en-zombi-distribuidor-de-spam/73289
#29378
Si alguna vez has visto el mundo pasar a cámara lenta mientras tu teléfono se precipitaba directamente al agua, sabrás lo que se siente. Presenciar cómo tu valioso smartphone se pierde para siempre por el desagüe puede acabar con el ánimo de cualquiera. Si además estamos hablando de un alta gama que haya costado cientos de euros, entonces el sufrimiento es aún mayor.

Sin embargo, es algo bastante común. Y es que los accidentes de este tipo están a la orden del día. Según las encuestas, la mayoría ocurre en casa y más concretamente en la cocina y el baño.

Ante este panorama, es normal que el usuario quiera por todos los medios recuperar su teléfono. Aunque haya que pagar para ello.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-17/probamos-sin-exito-el-remedio-milagroso-para-moviles-mojados_76859/
#29379
En un esfuerzo por conciliar la protección de la seguridad y los intereses nacionales de Estados Unidos con el derecho a la privacidad de los ciudadanos, Barack Obama anunció este viernes una reforma del espionaje norteamericano que incluye la progresiva eliminación del programa de almacenamiento masivo de datos telefónicos y la prohibición de la vigilancia de las comunicaciones de los jefes de Estado y de Gobierno de países amigos y aliados.

Como respuesta al escándalo provocado por las revelaciones de Edward Snowden, Obama ha ordenado la revisión de los actuales métodos de recopilación de información por parte de la Agencia de Seguridad Nacional (NSA) con el fin de garantizar un mayor control judicial y reducir los riesgos de un uso inapropiado de una actividad que debe estar exclusivamente dedicada a la persecución de los enemigos y la prevención de las amenazas ciertas de un ataque terrorista.

LEER MAS: http://internacional.elpais.com/internacional/2014/01/17/actualidad/1389984598_386819.html
#29380
Llevaba bastante tiempo sin suceder, pero una vez más ha vuelto a pasar: los tablones de los usuarios de Facebook se han llenado con estafas. La finalidad de estas no es nada más que instalar archivos maliciosos en el ordenador del usuario y robar los datos de los servicios que los usuarios utilizan.

La estafas (o scam si recurrimos al inglés) se caracterizan por poseer titulares que son capaces de llamar la atención de los usuarios de la red social, junto con una foto que da al usuario la oportunidad de intuir que se puede esconder detrás de ese titular.

LEER MAS: http://www.redeszone.net/2014/01/17/los-tablones-de-los-usuarios-de-facebook-se-llenan-de-estafas/
#29381
Un 95% de los cajeros de todo el mundo aún funcionan bajo Windows XP, una situación que deberá empezar a cambiar después del 8 de abril, ya que Microsoft ha decidido finalizar el soporte para dicho sistema operativo, remitiendo a partir de esta fecha las actualizaciones de seguridad oficiales.

Microsoft tiene tomada la decisión y no parece haber posibilidades de aplazar la fecha. Los de Redmond han salido al paso tras los rumores que hablaban de un posible retraso para confirmar que el 8 de abril sigue siendo el día marcado para finalizar el soporte oficial de Windows XP. Se acabarán las actualizaciones de seguridad para un sistema operativo que sigue siendo el segundo más utilizado en todo el mundo.

Entre los sistemas que aún utilizan Windows XP se encuentran el 95% de los cajeros de todo el mundo. A partir del 8 de abrir, los encargados del mantenimiento de estas máquinas deberán empezar a cambiar el software que las domina, ya que se espera que la versión especial que utilizan, Windows XP Embedded también deje de tener soporte aproximadamente un año y medio después.

Todavía hay margen pero mucho es el trabajo que hay por delante. Clásicamente, los propietarios de cajeros automáticos, en su mayoría entidades bancarias, tienden a descuidar su mantenimiento, utilizando hardware y software obsoleto o poco apropiado. Numerosos problemas se han sucedido como consecuencia de esta mala práctica.

Hace un tiempo, conocíamos la existencia de un malware capaz de capturar datos y códigos PIN durante las transacciones aprovechando debilidades de Windows XP para realizar la intrusión. Otra técnica, más "sencilla" aún consistía en apartar parte de la estructura exterior del cajero, accediendo así a un puerto USB no visible, y conectar un pendrive "booteable" con un software maligno que reescribe el registro antiguo del sistema, permitiendo a los atacantes retirar grandes cantidades de dinero. Además, son conocidos los fallos de estas máquinas en las que saltan ventanas alertando de problemas para realizar las operaciones.

Los propietarios deberán actualizar sus cajeros para evitar que los problemas de este tipo vayan in crescendo. Incluso, hablan que muchos de ellos podrían ser retirados directamente y desechados como chatarra, ya que el coste que supone este proceso es mucho mayor. La inversión será grande pero también necesaria. Habrá que esperar que utilicen los mecanismos adecuados prevenir futuros contratiempos.

Fuente: uberguizmo

http://www.adslzone.net/article13785-windows-xp-aun-esta-instalado-en-el-95-de-los-cajeros-automaticos.html
#29382
Noticias / La otra cara de Google
17 Enero 2014, 21:26 PM
Google es una de las compañías más importantes del sector de la tecnología y de Internet. Desde que desembarcó con su buscador hace más de 15 años, la compañía no ha dejado de crecer y de expandir su actividad. Existen muchos proyectos "peculiares" del gigante de Mountain View que buscan mejorar la vida de las personas y a eso es a lo que hemos llamado: La otra cara de Google.

Cuando hablamos de Google, enseguida se nos viene a la cabeza el buscador de Internet, el navegador Chrome y el sistema operativo Android, también pensamos en Maps o en Gmail. Estos son algunos de los servicios más populares del mundo, usados durante el día por millones de personas. Pero la realidad es que en Mountain View quieren ir más allá y, pese a que a algunos les aterre, la compañía cuenta con varios proyectos que buscar mejorar la vida de las personas.

LEER MAS: http://www.adslzone.net/article13782-la-otra-cara-de-google.html
#29383
Quedaos con esta palabra: Chromoting. Es el nombre que ha utilizado Google en la zona de desarrolladores de Chromium para bautizar una herramienta que nos permitirá, en un futuro, poder utilizar remotamente nuestros dispositivos móviles a través de Chrome. Es algo que llevo pidiendo desde hace mucho tiempo.

Esta utilidad nos permitirá utilizar instancias de Android y de iOS desde Chrome (y por lo tanto desde OS X, Windows o Linux), cómodamente desde el teclado y el ratón del ordenador. Por lo visto el control remoto de sistemas Android está ya en pleno desarrollo, mientras que iOS tendrá que esperar bastante más. Las prioridades de Google son, naturalmente, las que son.

Este Chromoting evitaría que nos redujéramos a la utilidad de un móvil teniendo a mano la flexibilidad de un ordenador, pudiendo escribir mensajes de WhatsApp desde un sistema de sobremesa. La pantalla de nuestro móvil o tableta sería, simplemente, una ventana más en nuestra interfaz. Ya hay modos de hacer eso mediante conexiones remotas, pero ganaríamos mucha comodidad.

Vía | 9to5Mac

http://www.genbeta.com/navegadores/google-quiere-que-conectemos-remotamente-con-nuestros-dispositivos-moviles-usando-chrome
#29384
Cuando una página web es atacada por un hacker con experiencia es muy probable que nadie llegue a averiguarlo.

Diario TI 17/01/14 7:26:09
Cuando una página web es atacada por un hacker con experiencia es muy probable que nadie llegue a averiguarlo.

Sin embargo, cuando el hacker no es muy habilidoso, suele cometer errores con denominador común que hacen posible descubrirlo. Para saber si la web está infectada, Kaspersky Lab presenta los principales síntomas:

Las advertencias de los navegadores son el primer signo de que una página web ha sido hackeada. Google invierte gran cantidad de recursos en rastrear la red en busca de páginas seguras y añadir a la lista negra aquéllas que son peligrosas o han sido hackeadas. A menudo nos encontramos con la advertencia "Atención: esta página puede dañar tu equipo" al entrar en una web. Google afirma que su porcentaje de falsos positivos es muy bajo, así que este mensaje es un claro indicador de que algo no funciona bien en la página que queremos visitar.

Algunos antivirus tienen su propio evaluador de páginas web, como el URL Advisor de Kaspersky Lab que funciona como una extensión del navegador e informa al usuario cuando se detecta que una página no es segura.

Además, si al entrar en una página comienza de forma inmediata una descarga en el equipo; es probable que algo malo esté sucediendo. Si no se ha dado permiso para que se descargue un archivo o programa y al visitar una web se realiza de forma automática; entonces, es un síntoma claro de que dicha página está infectada.

Otras veces, al intentar acceder o buscar una web aparecen resultados realmente extraños (ofertas de relojes de diseño o productos farmacéuticos,...) que nos dirigen a dicha página, probablemente el sitio esté infectado.

Según Kaspersky Lab, también podemos saber que una web está infectada si accedemos a ella a través de un navegador y automáticamente nos redirige a un site extraño. Esto es un indicio de que existe un archivo hackeado .htaccess y, aunque no sea muy común, es muy difícil para los dueños de esas páginas detectar dicho archivo porque los usuarios no acceden a sus páginas a través de Google, Bing o Baidu. Además, en algunas ocasiones, se redirige a los usuarios desde otras páginas externas, siendo más complicado todavía encontrarlo.

http://diarioti.com/kaspersky-enumera-los-sintomas-de-una-web-hackeada/73233
#29385
Si el presupuesto no es suficiente para comprar un smartphone de ultima generación, tienes la la opción de adquirir un dispositivo chino.

Hoy en China existen fabricantes que ofrecen equipos punteros a precios mucho más económicos que los de gama media o de entrada de las marcas más populares. Son equipos de última generación, equipados con procesadores doble o quad core y cámaras con altísimas resoluciones. Marcas reconocidas en este segmento con THL, Meizu, Jiayu, Xiaomi u Oppo-

También hay, pero, otros productos de baja calidad y que a pesar de prometer grandes prestaciones cuentan con un hardware o un diseño que impiden sacarles provecho.  Algunos de los déficits más destacados de este tipos de productos son la memoria insuficiente o bien procesadores potentes encajados en diseños que impiden su refrigeración y provocando bloqueos del equipo.

Te apuntamos una lista de cosas que deberas tener en cuenta si quieres adquirir un terminal online seducido por el precio que te ofrece.

1.- Investiga sobre el teléfono y la marca:  Existen marcas y tipos de celulares que quizá no sean muy conocidos, pero siempre es bueno que investigues. Al menos como una garantía deben de tener un portal web de contacto y/o ser parte de una red social.

2.- Lee críticas y opiniones: Nada mejor que leer la experiencia de una persona, que al igual que tú, compró el modelo que querías: ¿Qué le pareció? ¿es bueno? ¿Es malo? ¿Qué dijeron cuando reportó un reclamo?

3.- Revisa si el teléfono funcionará en tu país: Esto es muy importante, no todas las redes de telecomunicaciones funcionan de la misma manera. No olvides preguntarle al vendedor todo lo necesario sobre el modelo.*

4.- ¿Está realmente disponible?: Investiga sobre cuando estará disponible el teléfono en tu región, si esta listo para ser adquirido ¡genial! pero si no es así, averigua en qué fecha el dispositivo estará en tus manos.

5.- Estate seguro que coincide con la descripción: Revisa sus funciones y la descripción, verifica el estado de la cámara, velocidad y capacidad del smartphone delante del vendedor.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/01/16/que-no-te-den-gato-por-liebre-5-consejos-para-comprar-un-mvil-chino/