Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29746
La historia de Justine Sacco es paradigmática de las consecuencias profesionales que puede acarrear hacer un mal uso de las redes sociales. Directora de Comunicación de InterActiveCorp (IAC)  -compañía responsable de portales como Match.com, Meetic, Vimeo o Ask.com-, Sacco ha sido despedida de forma fulminante por publicar el siguiente 'tuit':

LEER MAS: http://www.elmundo.es/blogs/elmundo/enredados/2013/12/22/despedida-de-su-empresa-por-un.html
#29747
Lo primero que debemos tener en cuenta es que ZRAM ya se introdujo en el kernel Linux 3.11 aunque no de la forma esperada ya que esta no se introdujo como un elemento principal del subsistema del núcleo. Esto está a punto de cambiar ya que, según se ha confirmado, el ZRAM ha visto luz verde para convertirse en un elemento principal del kernel de Linux que verá la luz en la próxima versión Linux 3.14.

¿Qué es ZRAM?

Aunque esto es algo complicado de comprender, ZRAM es un módulo que optimiza notablemente el uso de la memoria de intercambio SWAP y mejora notablemente el rendimiento general del sistema. En términos técnicos, ZRAM comprime la caché de la memoria de intercambio de SWAP en forma de páginas comprimidas, también llamadas ZPAGES. Estas páginas se almacenan en la memoria RAM y se ejecuta desde allí.

Con esto, los ciclos de la CPU se reducen y se minimizan los tiempos de espera de la memoria SWAP, por lo que se obtiene, a cambio de una ínfima parte de memoria RAM una mejora considerable en el rendimiento y una reducción de los tiempos de espera.

Aunque esta característica lleva en desarrollo desde hace bastante tiempo, no ha sido hasta ahora cuando Linus ha decidido que se introduzca dentro del núcleo de su sistema, Linux, para que todos los sistemas puedan beneficiarse de ella.

¿Por qué es tan importante ZRAM?

Como hemos dicho, este módulo reduce los tiempos de espera y los ciclos de la CPU de los sistemas por lo que el rendimiento se reduce considerablemente. Junto a ello, la fragmentación y la paginación de los discos duros también se reduce al utilizar para el intercambio un área de la memoria, lo que aumenta considerablemente la vida útil de estos.

Este módulo será especialmente visible en los sistemas con pocos recursos. Los equipos de gama media-alta no notarán la presencia de ZRAM (aunque estará presente y se beneficiarán de dichas ventajas). Será dentro de la gama media donde este módulo beneficiará en gran parte a los usuarios.

¿Qué otras plataformas utilizan este módulo por defecto desde hace tiempo?

Android 4.4, por ejemplo. El sistema operativo móvil de Google está haciendo uso de una versión modificada de ZRAM para optimizar su sistema operativo en los dispositivos que hagan uso de la memoria SWAP y optimizar así el rendimiento en los dispositivos con pocos recursos. ZRAM es una de las razones por las que Android 4.4 es un sistema operativo ideal para la gama baja.

Chrome OS, el sistema operativo de escritorio de Google también hace uso de esta característica. Al igual que ellos, algunas distribuciones o kernels modificados de Linux incorporaban este módulo en su fase de desarrollo.

Fuente: Phoronix

http://www.softzone.es/2013/12/22/zram-que-es-y-por-que-es-tan-importante-en-linux/
#29748
Al igual que ocurriera hace quince días, Clement Lefebvre ha anunciado en domingo y por la tarde, el lanzamiento oficial de las versiones Linux Mint 16 "Petra" KDE y Xfce. El proyecto cierra así el ciclo de todas las versiones basadas en Ubuntu 13.10 Saucy Salamander, con los distintos entornos de escritorio ofrecidos por Linux Mint: Cinnamon, Mate, KDE y Xfce.

Sobre la entrega con KDE hicimos una reseña con motivo del lanzamiento de la versión candidata. Lo más importante de este sabor es la inclusión de KDE 4.11, un entorno de escritorio refinado y con un alto grado de madurez. También destacar la utilidad Samba Mounter para la gestión de recursos compartidos en red, con interfaz gráfica.

El contrapunto de ligereza para máquinas con menos recursos lo pone el sabor Xfce, con la versión 4.10 del entorno de escritorio, que ahora se presenta con Whisker Menu 1.2. En esta entrega se ha mejorado el soporte de Pulse Audio (opción por defecto), con la posibilidad de utilizar ALSA si se prefiere, eliminando pavucontrol e instalando xfce4-mixer.

http://www.genbeta.com/linux/linux-mint-16-petra-kde-y-xfce-lanzamiento-oficial
#29749
El grupo evad3rs nos trae su particular regalo de Navidad por adelantado y es que acaban de lanzar Evasi0n7, el jailbreak untethered para iOS 7. Este jailbreak es compatible con todos los modelos de iPhone, iPad, iPad mini o iPod Touch con iOS 7, aunque se ha probado satisfactoriamente en las betas de iOS 7.1. A continuación os damos todos los detalles y os mostramos cómo instalarlo en vuestro iDevice.

El jailbreak bautizado como Evasi0n7 puede ser descargado desde evasi0n.com donde existen versiones compatibles con Mac OS X y Windows. Los requisitos de Evasi0n7, el jailbreak creado por el grupo evad3rs son:

- Tener 5 minutos
- Un ordenador con Windows (mínimo XP), Mac OS X (mínimo la 10.6) o Linux
- iTunes instalado si utilizamos Windows (esto es indispensable)
- Un terminal Apple como el iPhone, el iPad, el iPad mini o el iPod Touch con iOS 7.0, 7.0.1, 7.0.2, 7.0.3, 7.0.4, 7.1 Beta 1 y 2
- Un cable USB para conectar el dispositivo al ordenador

Aspectos a tener en cuenta antes de realizarlo:

- Hacer copia de seguridad a través de iCloud o desde el propio iTunes, para no perder los datos en caso de que algo falle.
- Desactivar el bloqueo por código del dispositivo, puede provocar errores.
- No utilizar iTunes o iOS hasta que finalice el proceso.
- Es seguro reiniciar el programa o el dispositivo si el proceso se queda parado.
- Si recibimos un error al usar Mac OS X 10.8 sobre la imposibilidad de abrir evasi0n, pulsaremos Ctrl + clic sobre la app y pulsaremos en Abrir.
- Es recomendable evitar la actualización del dispositivo usando OTA, si algo falla, recomiendan restaurar desde iTunes con la versión 7.0.4

Aunque Apple ha incorporado a iOS 7 casi todas las funciones por las que los usuarios recurrían al jailbreak, a buen seguro que muchos se alegrarán de este lanzamiento. Es posible que muchos tweaks no funcionen correctamente y Saurik, creador de Cydia, ya lo ha advertido a través de su cuenta de Twitter.

http://cdn.adslzone.net/pub/adslzone.net/noticias/evasi0n7.jpg

Una vez atendidos todos los requisitos previos, conectaremos el dispositivo por USB al ordenador y abriremos Evasi0n7. El programa detectará el dispositivo y sólo tendremos que pulsar sobre el botón Jailbreak para iniciar el proceso. Al cabo de unos minutos, el dispositivo se reiniciará y el programa nos indicará que ahora deberemos abrir el icono que ha aparecido en el terminal.

Abriremos la aplicación evasi0n7 en el dispositivo, que volverá a reiniciarse. Cuando se reinicie, el proceso tardará unos 5 minutos en completarse. A partir de ese momento, solo queda esperar a que termine. Cuando lo haga, tendremos el icono de Cydia en el escritorio.

http://www.adslzone.net/article13547-el-jailbreak-de-ios-7-ya-esta-disponible-tutorial-para-instalar-evasi0n7.html
#29750
A pesar de que Facebook sigue contando con millones de usuarios en todo el mundo, en los últimos meses algunos informes han señalado que su uso diario entre los más jóvenes está siendo menor. Un estudio analiza los motivos que explican esta situación.

Conectar con los usuarios más jóvenes se ha convertido en todo un reto para Facebook. La red social por excelencia ve cómo este perfil de usuario es más reacio a utilizar con asiduidad su servicio y potencialmente esto le podría afectar de forma muy negativa en el futuro, al perder cuota de mercado.

La situación ha sido analizada por Mashable, portal que ha hecho un estudio para saber por qué este tipo de usuarios dejan de utilizar la plataforma. En el análisis se citan cinco motivos, pero por encima de ellos resalta la complejidad con la que es visto el servicio creado por Mark Zuckerberg.

Algunos de los encuestados han señalado que el "ruido" que existe en la red social complica la interacción con sus contactos. Nos referimos a los anuncios, fotos o informaciones compartidas por algunos usuarios que acaban distorsionando los muros de algunos usuarios. No obstante, Facebook ya trabaja en una herramienta para que el usuario clarifique qué tipo de publicaciones y de qué contactos son las más importantes a la hora de mostrarse en su timeline.

Uno de los factores más curiosos que se da en este análisis entre los más jóvenes es la ruptura sentimental. Son incontables los casos en los que una vez finalizada una relación, siguen apareciendo informaciones sobre las exparejas de forma directa o a través de otros amigos. A pesar de que es posible bloquear estas actualizaciones, para algunos usuarios se convierte en un problema y optan por huir de la red social en lugar de bloquear a un grupo de contactos.

A su vez, se señala que hay quien deja Facebook para evitar el exponer datos de su vida privada que podrían obstaculizar el conseguir un empleo. Igualmente, otros señalarían que la red social y la necesidad permanente de saber qué hacen sus amistades les provoca ansiedad, por lo que dejarían de lado a la plataforma online. Lo mismo sucede con los casos de adicción a la red social.

¿Seguís utilizando Facebook? En caso de que lo hayáis abandonado, ¿qué motivos habéis tenido para ello?

Fuente: elEconomista

http://www.adslzone.net/article13537-motivos-por-los-que-los-jovenes-estan-dejando-de-utilizar-facebook.html
#29751
El pasado 16 de diciembre, Amazon España batió el récord de mayor número de pedidos en 24 horas. En tan sólo un día se vendieron más de 130.000 productos, lo que viene a ser unas 91 unidades por minuto según cifras oficiales proporcionadas por la compañía. No es casualidad de que haya sido precisamente ese día: todos sabemos que la Navidad es una de las épocas en las que más se compra.

Sin embargo, el hecho de que Amazon haya conseguido tal volumen de pedidos (por desgracia no tenemos los datos de otras tiendas online para comparar, aunque seguramente mostrarían picos similares respecto a su actividad normal), nos permite llegar a una conclusión: cada vez se compra más online. Y, cuando hablamos de juguetes y al igual que nos ocurre cuando compramos físicamente, nos toca hacer una elección: ¿es mejor optar por una juguetería especializada o por un centro comercial "online" que venda un poco de todo?

LEER MAS: http://www.genbeta.com/actualidad/jugueteria-especializada-o-centro-comercial-el-dilema-se-traslada-a-internet
#29752
Berrinches, disputas, errores, aburrimiento, arrebatos, saturación, estrategias de marketing y, en casos más graves, acoso o amenazas. La relación de los 'famosos' con Twitter está plagada de desencuentros que, debido a la visibilidad de sus protagonistas, suelen producir un notable impacto, transmitiendo no pocas veces la sensación de que estamos ante una herramienta un tanto incómoda, cuando no directamente agresiva o salvaje, y que son legión los que se marchan para no volver.

22-12-2013 - Manuel M. Almeida para Mangas Verdes.- Los anuncios de abandono y cierre se han multiplicado por doquier desde el 'boom' que atrajo al grueso de la 'elite' mediática a esto del microblogging, con la principal expectativa de ampliar su popularidad y sus canales de promoción, pero olvidando un factor clave: la multidireccionalidad de la comunicación que caracteriza a la Web 2.0.

Muchas, en efecto, han sido las figuras públicas que han dado el portazo, con rotundos tuits y llamativos titulares en los medios de comunicación. Pero ¿realmente se van?, ¿cierran sus cuentas?, ¿cumplen con sus promesas de no volver jamás?, ¿son sólo prontos motivados por la ira o, por el contrario, predominan las decisiones irrevocables y meditadas?

La pasada semana publicaba en este blog un post en el que hacía referencia a una de estas últimas deserciones, la de Cristina Fallarás. A colación de ese post, Daniel Cerdán me recordaba oportunamente el también adiós intempestivo de Gay de Liébana en los últimos días. Mi respuesta, improvisada, fue la siguiente:

LEER MAS: http://www.internautas.org/html/7958.html
#29753
Noticias / Aumenta la censura política en Google
22 Diciembre 2013, 13:43 PM
Google ha registrado un aumento de la censura política en todo el mundo. Cada vez más tanto gobiernos, ya sean nacionales o locales, como fuerzas de seguridad o instituciones judiciales solicitan la retirada de artículos en Google que van contra sus intereses. Los de Mountain View, después de analizar caso por caso, los retira o no.

Google ha publicado que de enero a junio de este año recibió 3.846 solicitudes de los gobiernos para eliminar el contenido de sus servicios, un aumento del 68% con respecto al segundo semestre de 2012. "En los últimos cuatro años, una tendencia preocupante ha permanecido constante: los gobiernos continúan pidiéndonos que eliminemos contenido político. Los jueces nos han pedido que retiremos la información que es crítica con ellos, los departamentos de policía quieren que quitemos hasta vídeos o blogs, y las instituciones locales como ayuntamientos no quieren que la gente sea capaz de encontrar información sobre su proceso de decisiones", afirma Susan Infantino, director legal de Google."Estos funcionarios a menudo citan la difamación, la privacidad e incluso las leyes de derechos de autor en los intentos de eliminar la expresión política de nuestros servicios", continua Infantino.

Censura en internet

En principio, internet debería ser o haber sido el adalid de la libertad. Pero parece que ni lo ha sido ni lo será nunca. Las noticias que han ido saliendo en los últimos meses acerca de las prácticas que rozan la línea de la legalidad, o que incluso son ilegales, de gobiernos democráticos con respecto a la privacidad en internet, nos avisan de que internet está muy controlado.

Y por lo que dice Google, lo que no pueden controlar lo intentan eliminar. La lista de países que más solicitudes envían al buscador para eliminar contenido la encabeza Turquía, seguida por Estados Unidos, Brasil, Rusia y la India. Entre las solicitudes se encuentran algunas como la hecha por un funcionario de la policía local estadounidense que pedía que se eliminara un enlace a un artículo de prensa que trataba de su historial como oficial.

Obviamente hay ocasiones en las que se tiene que proteger el derecho a la intimidad de las personas y por tanto es lógico que se eliminen entradas del buscador. Pero la denuncia de Google va más contra aquellos poderes públicos que intentan que la gente, sus votantes, sepan cada vez menos de sus actos. Quieren pasar como censores de lo que se puede o  no se puede saber. Y parece ser que estás prácticas no paran de crecer.

Fuente: The Guardian.

http://www.softzone.es/2013/12/22/aumenta-la-censura-politica-en-google/
#29754
Hace apenas unos días, el pasado viernes 13 de diciembre se presentaba Steam OS, un sistema operativo basado en Linux desarrollado por Valve que junto a la consola Steam Machine, pretenden revolucionar el mundo de los videojuegos. Creado más que nunca para agradar a los jugadores, está disponible para descargar de manera gratuita. Para aquellos que queréis probarlo os mostramos como instalar Steam OS en una máquina virtual.

Lo cierto es que la primera versión del sistema operativo está en fase Beta y cuenta todavía con bastantes problemas por lo que quizá, no es recomendable instalarlo de manera definitiva. Sin embargo seguro que muchos estaríais interesados en probarlo, de ahí que una máquina virtual sea una manera idónea para ver que nos ofrece. La máquina virtual que utilizaremos es Virtual Box y el tutorial es válido para Windows XP/7/8. Para los más inexpertos añadir que el proceso es un poco tedioso y no es nada sencillo. Comenzamos:

LEER MAS: http://www.adslzone.net/article13517-como-instalar-steam-os-en-una-maquina-virtual.html
#29755
Salvo aquellos que también son internautas ordenados, acostumbrados a organizar sus marcadores de manera exhaustiva, muchos lectores avezados suelen perder las referencias en la red para descargar libros gratuitos. Por eso suele ser una costumbre habitual, llegado el momento de una nueva búsqueda, que los usuarios rastreen directamente en Google el título de un libro.

Existen obras que se encuentran muy fácilmente en los resultados de búsqueda, sobre todo los grandes clásicos, pero cuando se trata de títulos de carácter minoritario, es habitual perder el tiempo pasando páginas en Google y visitando webs completamente fraudulentas donde hallaremos poco más que unas cuantas ventanas emergentes con publicidad y puede que algún virus por un click descuidado.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-21/las-mejores-paginas-legales-para-descargar-ebooks-gratis-en-la-red_68968/
#29756
Grupos de jóvenes estadounidenses han comenzado a practicar un perverso "juego" que consiste en dejar inconscientes a los viandantes y ha provocado una oleada de agresiones que atemoriza a los ciudadanos.

Es conocido como "el juego del noqueo" ("knockout game", en inglés) y tiene como lema "apunta y noquea". Los jóvenes deciden primero a quién van a agredir en plena calle y, acto seguido, dejan sin sentido a sus víctimas de un golpe en la cabeza.

Algo así le sucedió a Leandro Rivero, una de las víctimas de este juego perverso, quien fue atacado en Washington hace unas semanas: varios adolescentes se abalanzaron sobre él cuando volvía a su casa por la noche, le agredieron sin ninguna motivación aparente y después huyeron.

LEER MAS: http://www.20minutos.es/noticia/2012215/0/juego-noquear/oleada-violencia/estados-unidos/
#29757
Cada día aparecen nuevos servidores de almacenamiento basados en la nube. Cada uno de ellos tiene diferentes características respecto a la seguridad, privacidad, espacio de almacenamiento gratuito, planes de precios, etc. En esta ocasión vamos a hablar de un servidor de almacenamiento en la nube llamado pCloud que ofrece a los usuarios 10GB de almacenamiento totalmente gratuito.

Las principales características de pCloud son:

•10GB de almacenamiento gratuito.
•Sin límite de velocidad.
•Sin límite de archivo de subida.
•Almacenamiento seguro.
•No hay problemas de espacio en sus servidores.
•Actualizaciones de los archivos en tiempo real en cualquier dispositivo.
•Dispone de clientes para Windows, Linux y Mac.

Junto a lo anterior, pCloud dispone de un servicio de referidos con el que los usuarios pueden llegar a ampliar su espacio de almacenamiento hasta llegar a los 20GB de forma gratuita.

http://www.redeszone.net/wp-content/uploads/2013/12/pcloud_foto-655x399.png

Para los usuarios que necesiten más espacio de almacenamiento, desde pCloud ofrecen los siguientes planes de pago:

•100GB por un precio de 4.99 dólares al mes
•300GB por un precio de 14.99 dólares al mes
•1TB por un precio de 49.99 dólares al mes

El principal punto fuerte de pCloud es la eliminación de límites en las versiones gratuitas. Un usuario gratuito podrá subir y descargar cualquier tipo de archivo sin límites de velocidad ni de tamaño, aspecto en el que flaquean otros muchos servidores de almacenamiento que imponen límites de velocidad al subir o descargar archivos o solo permiten subir ficheros inferiores a, por ejemplo, 300MB.

Como hemos dicho, dispone de clientes oficiales para varias plataformas como Windows, Mac y Linux. También dispone de clientes para sistemas operativos móviles como Android y iOS en sus respectivas tiendas de aplicaciones y se encuentra trabajando en nuevos clientes para Windows Phone y Blackberry.

Sin duda es una excelente alternativa para todos aquellos que quieran almacenar archivos en la nube.

Podemos acceder a la nube de pCloud desde el siguiente enlace.

¿Has probado pCloud? ¿Qué te parece este servidor de almacenamiento?

http://www.redeszone.net/2013/12/21/pcloud-una-nube-con-10gb-de-almacenamiento-gratuito/
#29758
Microsoft está enviando hoy una serie de correos electrónicos a todos los propietarios de dispositivos con Windows Phone en los que se indica que disponen de una oferta por la que pueden conseguir 20GB en SkyDrive de forma gratuita. No se trata de un bono permanente, sino temporal: dura un año.

Gracias al llamado "extra para entusiastas", los usuarios tendrán, durante ese año, un mínimo de 27 gigabytes para almacenar archivos en la nube. Si son usuarios "veteranos" de SkyDrive dispondrán de 45, y si son suscriptores a Office 365, como mínimo, añadirá otros 20 gigabytes más. Este bono no es incompatible con ninguno de los previamente existentes; incluso podremos beneficiarnos de él si somos usuarios de pago del servicio.

No es la única oferta en términos de almacenamiento en la nube que tiene Microsoft: todo comprador de una Surface de última generación ya recibe 200GB por un plazo de dos años. De este modo Microsoft intenta fomentar el uso de SkyDrive por parte de todos los usuarios de alguno de sus productos, reforzando el efecto ecosistema (por ejemplo, que usemos SkyDrive en vez de Dropbox).

http://www.genbeta.com/almacenamiento/microsoft-regala-20gb-en-skydrive-a-todos-los-usuarios-de-windows-phone
#29759
Investigadores de la Universidad Politécnica de Valencia (UPV) trabajan en el desarrollo de un software que permitirá reconstruir automáticamente objetos arqueológicos a los que les falte alguna pieza, a partir de técnicas de tres dimensiones (3D).

El proyecto, con una duración de tres años, permitirá en una segunda fase generar esas piezas denominadas faltantes, gracias a su impresión en 3D con polímeros plásticos para reconstruir el hallazgo, un proceso que habitualmente se realiza de forma manual.

El investigador responsable del proyecto, Eduardo Vendrell, ha explicado que en reconstrucción arqueológica "hay muy poco hecho y casi todo es de investigación" y ha destacado que arqueólogos y restauradores han acogido bien su iniciativa porque "habitualmente es un mundo con procedimientos bastante manuales".

"Un fragmento con cuatro piezas se puede reconstruir manualmente sin mucha dificultad pero cuando hay una pintura mural romana con 23 fragmentos caídos al suelo, la reconstrucción se hace muy complicada", ha advertido Vendrell.

Cómo funciona

El software permite obtener el modelo geométrico de un objeto al que le falten piezas en 3D y extraer un patrón. Luego, mediante el contraste de otros parecidos y sus correspondencias, se pueden "reconstruir automáticamente aquellos fragmentos no hallados en el yacimiento arqueológico". "Se trata de compararlos para ver cual da más porcentaje de probabilidad de que case una pieza con otra", ha apostillado Vendrell.

Para ello, previamente, los investigadores están elaborando una gran base de datos con modelos geométricos de los fragmentos originales.

"Hasta ahora hemos conseguido un porcentaje alto de matching entre las piezas —lograr que unas casen con otras—", ha comentado el investigador, quien ha incidido en que su equipo trabaja "sobre la tarjeta gráfica, de manera que mejoramos los tiempos de cálculo de los patrones que se utilizan actualmente". "La gran ventaja que proponemos es aprovechar el propio procesamiento de la tarjeta gráfica y la búsqueda de patrón", ha agregado.

La segunda fase del proyecto pretende conseguir estas piezas que faltan generadas automáticamente mediante impresoras 3D de bajo coste. "Actualmente, los fragmentos no existentes se modelan con escayola, a mano", ha explicado el investigador, quien ha apuntado que ya han realizado pruebas con impresoras 3D "para generar piezas de algunos restos de la Edad Media y el resultado ha sido muy satisfactorio en cuanto a la precisión de los detalles".

"De este modo, durante todo el proceso, se garantiza la integridad de los fragmentos, puesto que no son manipulados salvo en la etapa de adquisición 3D", ha comentado.

Este software, según ha indicado, puede servir para fondos de museos que estén por mostrar, ya que si poseen piezas importantes pero no se pueden poner exponer al público eso permitiría hacer una exposición virtual y con toda la reconstrucción completa.

Respaldado por el proyecto "Desarrollo de Metodologías de Recomposición Automática de Fragmentos basadas en Técnicas de Adquisición, Análisis y Prototipado 3D", el nuevo software lo desarrollan investigadores del Instituto de Automática e Informática Industrial (ai2) de la Universidad Politécnica de Valencia (UPV).

http://www.20minutos.es/noticia/2012682/0/software-reconstruccion/3d/fragmentos-arqueologicos/
#29760
Se ha anunciado una nueva vulnerabilidad en RealPlayer que podría permitir a un atacante remoto comprometer los sistemas afectados.

El problema (con CVE-2013-6877) reside en un desbordamiento de búfer en el tratamiento de archivos RMP (RealPlayer Metadata Package). Esta vulnerabilidad podría permitir a un atacante remoto lograr la ejecución de código arbitrario si un usuario abre un archivo específicamente creado.

Se ven afectadas las versiones RealPlayer v16.0.2.32 y RealPlayer v16.0.3.51. El equipo de Real Player ha anunciado la inminente publicación de una nueva versión en la que se solucionará el problema de la forma más sencilla posible, eliminando el soporte de archivos RMP.

Más información:

RealPlayer Heap-based Buffer Overflow Vulnerability
http://www.coresecurity.com/advisories/realplayer-heap-based-buffer-overflow-vulnerability

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

http://unaaldia.hispasec.com/2013/12/ejecucion-remota-de-codigo-en-realplayer.html
#29761
Para ayudaros en vuestras compras navideñas, hemos preparado un top con los 10 mejores juegos de acción del año. Propuestas que no debes dejar escapar si te apasiona el género shooter y que a su vez nos servirán para hacer balance de lo que nos ha dejado 2013, uno de los años más prolíficos que recordamos.

Sin duda, la temporada nos ha dejado excelentes propuestas en materia de acción que, una vez más, sigue siendo el género favorito de los gamers. Por ello, hemos preparado esta guía Navideña en la que recogemos las propuestas más destacadas del género. Desde superventas como Call of Duy Ghosts, pasando por experiencias más atrevidas, al estilo de Metro Last Light o The Bureau XCOM Declassified.

Una vez más, recordamos las dificultades y problemas que entraña el desarrollo de un top. Por ello, os animamos a completar el listado con vuestras sugerencias. Por último, señalar que el orden de los juegos es aleatorio, y por supuesto sois libres de rebatir todos y cada uno de los juegos que a continuación pasamos a enumerar:

LEER MAS: http://www.gamerzona.com/2013/12/21/top-10-de-los-mejores-juegos-de-accion-de-2013/
#29762
La crisis de las relaciones entre Bruselas y Estados Unidos tiene visos de empeorar tras las recientes publicaciones que apuntan a Joaquín Almunia y a la UE como objetivos. El proyecto de medidas y recomendaciones redactado por la Comisión de Libertades Civiles del Parlamento se retrasa ante estas novedades que pueden obligar a modificar el borrador.

Snowden también debe participar de una videoconferencia con el Parlamento para mejorar el conocimiento del problema. EL MUNDO.es ha tenido acceso a las líneas principales del texto europeo para protegerse contra el espionaje masivo.

Curiosamente, el redactor del informe es un eurodiputado británico, Claude Moraes, del Partido Laborista, que reconoce que ha sido "personalmente incómodo" trabajar en un texto que apunta directamente a las implicaciones de su país, que ha estado controlando lo que sucede en despachos cercanos al suyo.

LEER MAS: http://www.elmundo.es/internacional/2013/12/20/52b49f2822601d92308b4570.html?a=01c2551d75ad0ca35be71c84bddf5844&t=1387619332
#29763
Noticias / Malware masivo roba SMSs en Android
21 Diciembre 2013, 13:39 PM
La firma de seguridad FireEye ha advertido de un peligroso malware llamado MisoSMS que circula en la plataforma Android capaz de robar mensajes SMS y filtrarlos a ciberdelincuentes.

El software proviene de China y ha sido descrito como "uno de los 'botnets' más avanzados hasta la fecha". FireEye ha informado de que se está usando en más de 60 campañas de 'spyware'.

La compañía de seguridad ha rastreado las infecciones de dispositivos Android en Corea y así ha descubierto que los atacantes se conectaban desde Corea, China y otras localizaciones para leer los SMS robados.

El equipo de investigación ha anunciado que hay un total de 64 campañas 'botnet' del 'malware' conocido como MisoSMS que utiliza más de 450 cuentas de correo electrónico maliciosas.

MisoSMS infecta los sistemas Android instalando una 'app' llamada Google Vx, que se disfraza como una aplicación de configuración nativa del teléfono para tareas administrativas. La aplicación roba los mensajes personales del usuario y los envía a los ciberdelincuentes.

Uno de los investigadores de FireEye, Vinay Pidathala, ha explicado que mientras que "algunos programas de 'malware' envían el contenido de los mensajes de los usuarios a otros números de teléfono bajo el control del atacante", MisoSMS los envía a una dirección de correo electrónico.

Pithadala ha aclarado que todas las cuentas maliciosas identificadas se han desactivado como parte de la estrategia de mitigación de las autoridades en Corea y China.

http://www.noticiasdot.com/wp2/2013/12/19/76838/
#29764
El invierno comienza este sábado, marcado por las bajas temperaturas. El buscador Google ha querido dar la bienvenida a la estación con un 'doodle' dinámico, en el que pueden verse unas manos tejiendo lana.

http://estaticos04.elmundo.es/assets/multimedia/imagenes/2013/12/21/13876122215097.jpg

Además, ha 'abrigado' el logotipo del buscador de cara a la llegada de la nueva estación, este sábado a las 18.11 horas, una hora menos en las islas Canarias, para terminar el 20 de marzo de 2014 con la llegada de la primavera, según cálculos del Observatorio Astronómico Nacional (OAN).

El invierno estará iluminado por el brillo de Júpiter en los atardeceres de enero y por los planetas Marte, Saturno y Venus, que ejercerán de luceros matutinos.

Esta estación se caracteriza por días más cortos (el día 21 es el más breve), noches largas y temperaturas bajas que descienden a medida que nos alejamos del Ecuador.

Por ejemplo, en Madrid entre la salida y la puesta de sol transcurrirán nueve horas y 17 minutos en comparación con las 15 horas y 3 minutos que duró el día más largo de este año, el 21 de junio.

Esta diferencia depende de la latitud del lugar, siendo nula en el Ecuador y extrema (24 horas) entre los círculos polares y los polos; en la Antártida algunos días al año alrededor del 21 de diciembre se da el fenómeno del sol de medianoche, en que el que es visible por encima del horizonte durante las 24 horas del día.

Durante esta época se produce el máximo acercamiento anual entre la Tierra y el sol: el próximo 4 de enero de 2014, la distancia aproximada será de algo más de 147 millones de kilómetros, 5 millones de kilómetros menos que en el momento de mayor distancia, el 4 de julio de 2014.

Desde el punto de vista astronómico, tras la puesta de sol, se verá Júpiter, el rey de los planetas, sobre todo el día 5 de enero, debido a su menor distancia con la Tierra; por el contrario, antes del amanecer, se observará a los astros Marte y Saturno y Venus, este último muy brillante, desde mediados del mes de febrero.

Durante este invierno o solsticio invernal (sol quieto de invierno) no se producirá ningún eclipse de sol o de luna y la primera luna llena será la del día 16 de enero seguida del 15 de febrero y del 16 de marzo de 2014.

La primera lluvia de meteoros importante del invierno será la de las Cuadrántidas, hacia el 3 de enero.

A lo largo de casi toda la estación durante las noches se podrán ver las 12 estrellas más brillantes del cielo que son visibles desde nuestra latitud: Sirio, Arturo, Vega, Capela, Rígel, Proción, Betelgeuse, Altair, Aldebarán, Antares, Espiga y Pólux.

http://www.elmundo.es/tecnologia/2013/12/21/52b54855268e3eec2b8b4596.html
#29765
Por lo menos una docena de estudiantes de la Escuela Secundaria Corona del Mar de Newport Beach, California, son sospechados de hackear los sistemas informáticos de la escuela en un esfuerzo por cambiar notas y obtener acceso a exámenes.

Según ABC, se cree que los estudiantes fueron ayudados por un tutor privado, quien los enseñó a usar un keylogger. El dispositivo de hacking, que está conectado a un ordenador mediante el cable del teclado, fue utilizado para obtener las credenciales de acceso.

Tanto los estudiantes como el tutor, quien ha sido identificado por la policía como Timothy Lance Lai de 28 años de edad, podrían enfrentarse a cargos criminales.

Lai es buscado para ser interrogado. La policía instó a aquellos que tengan conocimiento de su paradero a contactar con el detective David Syvock al número 949-644-3771 o con el sargento detective Doug Jones al 949-644-3775.

http://news.softpedia.es/Estudiantes-de-secundaria-de-California-son-sospechados-de-hackear-los-PCs-de-la-escuela-para-cambiar-notas-411182.html
#29766
Noticias / Alerta de malware: Mensaje de voz de AT&T
21 Diciembre 2013, 01:26 AM
Anoche, un correo electrónico falso que anunciaba un "mensaje de voz" de AT&T llegó a mi bandeja de entrada. ESET Mail Security me advirtió inmediatamente que contenía un adjunto malicioso.

http://news.softpedia.com/images/news-700/Malware-Alert-Voicemail-Message-from-AT-T.png

Los correos parecen provenir de voice-alert@att.net. Se titulan "AT&T – Tienes un nuevo mensaje de voz", y están diseñados para parecer legítimos.

"Estás recibiendo este mensaje porque fuimos incapaces de entregarlo, el mensaje de voz no llegó a ti porque el correo de voz no estaba disponible en ese momento", dice la falsa notificación.

El archivo adjunto al correo electrónico, "VoiceMail.zip", contiene un archivo ejecutable que es detectado por ESET como Win32/TrojanDownloader.Waski.A. Éste es un descargador de troyanos que transfiere otros malware al ordenador infectado.

Yo no soy un cliente de AT&T, así que es posible que ésta no sea una campaña dirigida. Los ciberdelincuentes están enviando los mensajes al mayor número posible de personas con la esperanza de que al menos algunas caigan víctimas de la estafa.

Si recibes correos electrónicos de este tipo, actúa con cautela. Si un mensaje tiene un archivo adjunto ZIP, lo más probable es que forme parte de una campaña de ciberdelincuencia, aunque a primera vista parezca legítimo.

http://news.softpedia.es/Alerta-de-malware-Mensaje-de-voz-de-AT-T-411082.html
#29767
Hace un par de semanas, Microsoft anunció que tomaría medidas contra la botnet ZeroAccess. En aquel momento, la empresa no esperaba interrumpir completamente la amenaza, pero al parecer, los ciberdelincuentes han decidido abandonar la botnet.

Microsoft centró sus esfuerzos en el componente de fraude de la botnet. Poco después de los esfuerzos de interrupción de la compañía, los ciberdelincuentes comenzaron a enviar nuevas instrucciones a los ordenadores infectados con ZeroAccess en un esfuerzo por continuar su operación.

Sin embargo, dado que cada movimiento de los ciberdelincuentes estaba vigilado, Microsoft logró identificar las nuevas direcciones IP utilizadas. El Centro Europeo de Ciberdelincuencia de la Europol (EC3) coordinó las agencias policiales de varios países para rastrear las nuevas IPs.

Agencias policiales de Holanda, Letonia, Suiza y Luxemburgo, conducidas por la Policía Federal de Alemania, han participado en la misión de interrupción de la botnet.

Poco después, los ciberdelincuentes lanzaron una nueva actualización que incluye el mensaje "Bandera Blanca". Microsoft cree que esto indica que los ciberdelincuentes están renunciando.

"Desde ese momento, no hemos visto ningún otro intento de los operadores de bots para lanzar nuevo código y, como resultado, la botnet ya no es utilizada para cometer fraude", señaló Richard Domingues Boscovich, consejero general adjunto de la Unidad de Delitos Digitales de Microsoft, en una entrada de blog.

Cuando la compañía de Redmond anunció por primera vez sus planes de tomar medidas contra ZeroAccess, también presentó una demanda civil contra 8 individuos no identificados sospechados de operar la botnet.

Ahora que los ciberdelincuentes han abandonado su botnet, el Tribunal estadounidense para el Distrito Occidental de Texas recibió una solicitud para cerrar el caso con el fin de permitir a las autoridades continuar su investigación.

Entretanto, se recomienda que los usuarios que sospechen que sus ordenadores están infectados con el malware ZeroAccess echen un vistazo a las instrucciones proporcionadas por Microsoft sobre cómo limpiar la infección.

http://news.softpedia.es/Microsoft-dice-que-los-ciberdelincuentes-detras-de-ZeroAccess-han-abandonado-la-botnet-411067.html
#29768
El año 2014 llega con regalo para los clientes de Happy Móvil, y es que la OMV añadirá a partir del próximo 1 de enero hasta 200 megas extra a las tarifas habla y navega de manera gratuita y para siempre. De esta manera, la compañía responde a las recientes mejoras realizadas por algunos de los competidores y espera llamar la atención de nuevos usuarios.

Desde el Twitter de Happy Móvil nos felicitan las próximas fiestas con una noticia que alegrará a los clientes de la compañía. Y es que anunciaban mediante un mensaje en la famosa red social, que a partir del próximo 1 de enero de 2014 añadirán 200 megas más a las tarifas habla y navega. La información sobre este anuncio se amplía en la propia web de la operadora virtual.

Quieren responder así a las recientes mejoras que han incorporado a sus tarifas algunos de los principales competidores. De esta forma, buscarán mantener a los clientes que ya disfrutan de sus servicios, así como llamar la atención de nuevos clientes que hagan crecer el número de usuarios fieles a Happy Móvil. Las tarifas que se incluyen en la oferta son Habla y Navega 1GB y Habla y Navega Plus.

La tarifa de 1GB ofrece un bono de internet de 1GB que ahora se ampliará a 1,2GB. Si agotamos el bono, cada mega extra se tarifica a 3,63 céntimos. Llamadas nacionales a 0 céntimos el minuto a cualquier hora del día y durante 10 minutos. A partir de ese momento, tendremos que pagar 0,96 céntimos por minuto. El establecimiento de llamada es de 18,15 céntimos y los SMS nacionales se cobran a 10,89 céntimos. La cuota mensual asciende hasta 8,34 euros al mes (precios con IVA incluido).

http://cdn.adslzone.net/pub/adslzone.net/noticias/HappyMovil_200.png

La tarifa habla y navega Plus incluye un bono de 1,5 gigas, ahora serán 1,7 gigas. La tarificación por mega fuera del bono se mantiene a 3,63 céntimos por mega. El funcionamiento de llamadas, así como el resto de precios también es el mismo que en la tarifa de 1GB. La cuota mensual es de 10,89 euros mensuales.

La oferta se añade a otra promoción anterior por la cual los meses 2ª, 3ª y 4ª en los que se haya contratado alguna tarifa se aplica un descuento del 50%. La operadora sigue en su "caza" de nuevos clientes y añaden que están preparando nuevas sorpresas.

Fuente: Happy Móvil

http://www.adslzone.net/article13543-happy-movil-anade-200-megas-a-sus-tarifas-habla-y-navega-de-forma-gratuita-y-para-siempre.html
#29769
Los fabricantes chinos de smartphone, cuyo 2013 ha sido de lo más positivo, están dispuestos a plantar cara a compañías que operan a nivel internacional desde hace tiempo. Para ello preparan marcas subsidiarias con las que hacerse fuertes más allá del país asiático.

Hace unos días conocíamos el salto que prepara Meizu al mercado estadounidense. La compañía responsable de smartphones como el MX3, un terminal de grandes prestaciones a un precio muy reducido -de importación, algo más económico que el Nexus 5-, está dispuesta a abrirse paso en un país donde la competencia es muy grande con gigantes como Apple y Samsung se disputan el liderazgo del mercado.

Igualmente, otra de las firmas chinas que ha empezado a ganarse un nombre en este sector como es Xiaomi, ya confirmó semanas atrás su llegada a otros países asiáticos y no descarta hacerlo con su propia filial a mercados occidentales. El fichaje del ex de Google Hugo Barra es visto como un paso en esta dirección.

El movimiento podría ser seguido en masa por otras compañías en 2014. Según publica Digitimes, son varios los fabricantes de este tipo que están dispuestos a crear marcas subsidiarias para darse a conocer en otros países. Son los casos de ZTE, Huawei, Gionee y Oppo, que según este medio ultiman el paso.

Por ejemplo, ZTE pretende operar a través de Nubia, marca con la que espera hacer llegar sus equipos de gama media y alta en países occidentales. Otra firma algo menos conocida a nivel internacional como es Gionee también pretende hacer llegar sus equipos a otros países bajao el nombre IUNI desde comienzos de 2014, mientras que a mediados de año Oppo buscaría lanzar un equipo a nivel internacional con otra de estas marcas secundarias.

El caso de Huawei es algo distinto, dado que la compañía ya cuenta con relativo éxito en algunos países occidentales. Sin ir más lejos, en España, gracias en parte a su acuerdo con Orange, cerrará 2013 con unas ventas de 1,2 millones de terminales siendo el cuarto fabricante que más vende en nuestro país. Recientemente ha anunciado los modelos Honor 3X y 3C con los que pretende competir tanto con los Xiaomi como con el Motorola Moto G.

¿Temerán Samsung, Sony, LG o Apple estos movimientos? ¿Impulsará esta expansión una guerra de precios en el sector de los smartphones?

Fuente: Digitimes

http://www.adslzone.net/article13534-las-marcas-chinas-de-moviles-dispuestas-a-dar-el-salto-a-nivel-internacional-en-2014.html
#29770
El uso del ratón del ordenador cambia la forma en la que el cerebro generaliza los movimientos, según ha mostrado un equipo de investigadores de las universidades de Pekín (China) y Northwestern (Estados Unidos), tras comprobar que las personas que los utilizan a diario hacen alrededor de 7.400 'clics' con el ratón a la semana.

Este estudio, que ha sido publicado en la revista 'Current Biology' y recogido por la plataforma SINC, podría tener aplicaciones en el ámbito de la rehabilitación, gracias a que ha demostrado que el uso del ratón afecta a la representación neuronal de los movimientos.

"El problema es que los ordenadores tienen pantallas con diferentes tamaños y los ratones poseen distintos rendimientos. Nuestro cerebro quiere conocer esto rápidamente para no tener que volver a aprender todos los movimientos posibles cuando cambiemos de equipo. Si aprendemos a generalizar, con solo mover el ratón una vez ya estaremos calibrados", ha señalado uno de los autores e investigador del Instituto de Rehabilitación de la Universidad Northwestern, Konrad Kording.

De hecho, uno de los experimentos realizados reveló que los trabajadores chinos acostumbrados a usar el ordenador son capaces de hacer generalizaciones más amplias en el aprendizaje de movimientos, que aquellos que nunca habían utilizado estas tecnologías.

A partir de este descubrimiento, los investigadores analizaron a otro grupo de diez personas no familiarizadas con los ordenadores que estuvieron dos horas diarias, durante dos semanas, manejando juegos que requerían un uso intensivo del ratón.

"Nuestros datos han revelado que la generalización tiene que aprenderse y no se produce de forma automática", ha señalado el investigador de la Universidad de Pekín y autor principal del estudio, Kunlin Wei, quien ha informado de que, a partir de ahora, "la cuestión será como aplicar la generalización del trabajo de rehabilitación en clínica a la que se pueda llevar a cabo en los hogares".

http://www.20minutos.es/noticia/2011974/0/uso-del-raton/cambia-forma-aprender/cerebro-humano/
#29771
Google sigue cambiando constantemente sus plataformas. Hace unos días Gmail empezó a incorporar un proxy de carga de imágenes que, aunque aumenta la seguridad frente a SPAM y Phishing, hace que por defecto ahora se carguen todas las imágenes en los correos que recibimos. Aunque muchos usuarios están agradecidos con esto, otros muchos prefieren seguir de la forma en la que estaban acostumbrados, es decir, evitar que las imágenes se carguen al recibir un correo y cargar a mano las que ellos crean convenientes.

Por suerte, los usuarios pueden configurar su bandeja de Gmail para seguir utilizándola como hasta antes de que Google habilitara dicho proxy y activara la carga de imágenes por defecto en todos los correos. Con esto podemos evitar, por ejemplo, que imágenes pesadas se carguen en nuestro sistema y, a la vez, ahorraremos tráfico y ancho de banda.

Para volver a activar el bloqueo, no tenemos más que seguir los siguientes pasos:

•Entramos en nuestra bandeja de Gmail
•Pulsamos sobre el icono con forma de engranaje para abrir el menú de opciones.
•Seleccionamos configuración
•Nos desplazamos hasta la pestaña General
•Buscamos el apartado Imágenes
•Seleccionamos la opción "Preguntar antes de mostrar imágenes externas"
•Guardamos los cambios
•Reiniciamos Gmail

http://www.redeszone.net/wp-content/uploads/2013/12/gmail_imagenes_preguntar_foto-655x339.png

Una vez volvamos a la bandeja de entrada de Gmail, las imágenes ya no se cargarán por defecto al igual que antes de que Google añadiera el proxy y cambiara las opciones por defecto en sus bandejas de entrada. Con esto, aparte de evitar cargas cualquier imagen no deseada, ahorraremos tráfico y carga del ordenador al no tener que descargar y renderizar imágenes inútiles.

El año que viene, Google habilitará también el proxy en sus clientes de Android y iOS, donde será más importante bloquear las imágenes al ser dispositivos menos potentes que un PC y con tarifa de datos limitadas.

¿Qué te parecen los cambios de Gmail? ¿Prefieres cargar las imágenes por defecto o a petición?

Fuente: Google Support

http://www.redeszone.net/2013/12/20/como-activar-el-bloqueo-de-imagenes-por-defecto-en-gmail/
#29772
Expertos en seguridad han denunciado que el navegador web de Apple, Safari, pone en peligro el almacenamiento de las contraseñas del usuario, debido a un fallo en la información almacenada para la restauración de páginas.

Para que el navegador sepa qué estaba abierto en la sesión previa, la información al respecto debe guardarse en algún lado y, explican desde Kaspersky Labs, debe estar codificada. "El problema es que Safari no codifica las sesiones previas y las guarda en un formato de archivo plist común que es de fácil acceso".

Según esta compañía de seguridad, "no resultaría complicado encontrar las credenciales de inicio de sesión del usuario", ya que la sesión autorizada completa del sitio se guarda en el archivo plist, "completamente a la vista a pesar de que se usara https". "El archivo en sí se encuentra en una carpeta oculta, pero cualquiera puede leerlo".

El sistema puede abrir un archivo plist sin problemas y guarda información sobre la sesión, incluyendo las solicitudes http codificadas usando un simple algoritmo de codificación Base64, en formato estructurado.

Concretamente, la función 'Reabrir todas las ventanas de la última sesión' que hace que los sitios se abran tal y como estaban al final de la última sesión. Es la función que utiliza LastSession.plist y está disponible en las versiones de Mac OS X y Safari ##OSX10.8.5, Safari 6.0.5 (8536.30.1) y ##OSX10.7.5, Safari 6.0.5 (7536.30.1).

Según los expertos de Kaspersky Lab, sería un "gran problema" que los cibercriminales o un programa malicioso tuviese acceso al archivo LastSession.plist en un sistema en el que el usuario ingresa a Facebook, Twitter, LinkedIn o su cuenta bancaria de Internet.

En este sentido, desde esta compañía informan de que de momento no se ha detectado ningún código malicioso que esté tratando de aprovechar esta vulnerabilidad, pero añade que "no tardará en aparecer si no se soluciona antes por parte de Apple".

http://www.iblnews.com/story/81307
#29773
El espionaje de Estados Unidos y Reino Unido ha llegado hasta la cúpula de la Comisión Europea. La NSA (agencia de seguridad norteamericana, por sus siglas en inglés) espió al vicepresidente de la Comisión Europea Joaquín Almunia -hoy responsable de Competencia- en el periodo 2008-2009, según han explicado a este diario fuentes comunitarias. La vigilancia se produjo a través de su teléfono móvil en un momento en que Almunia ocupaba la cartera de Economía y Asuntos Monetarios en el Ejecutivo de la UE.

El político socialista es el primer alto cargo de las instituciones europeas del que se tiene constancia de un espionaje directo. Tras conocerse las escuchas a la canciller alemana, Angela Merkel, y a otros dirigentes europeos, los periodistas preguntaron a la Comisión Europea si alguno de sus miembros había sido espiado. Hasta ahora la respuesta había sido negativa.

La interceptación de llamadas y mensajes de móvil se produjo a finales de 2008 y principios de 2009, aseguran esas fuentes. Además de la NSA, en el espionaje participaron también los servicios de inteligencia británicos, GCHQ, que han participado de muchas de las operaciones de Washington y han realizado otras en solitario. Alemania ya pidió explicaciones a las autoridades británicas al descubrirse que la embajada de Reino Unido en Alemania contaba con un dispositivo para interceptar las comunicaciones en pleno centro de Berlín.

Las nuevas revelaciones sobre el vicepresidente de la Comisión Europea debilitan el principal argumento que ha empleado Washington cada vez que sus socios europeos han exigido explicaciones por la vigilancia masiva orquestada por la Administración estadounidense: el principal objetivo de las pesquisas es la lucha contra el terrorismo.

El periodo en que estuvo pinchado el teléfono del vicepresidente comunitario fue un momento de cambio en la cartera que regentaba Almunia. Tras casi un año convencidas de que la crisis financiera surgida en Estados Unidos no afectaría sustancialmente a Europa, las autoridades nacionales y comunitarias comenzaron a percibir que el impacto en la Unión Europea sería más duro de lo esperado. En aquel periodo, Bruselas comenzó a proclamar la necesidad de regular mejor las agencias de calificación de riesgos, que otorgaron la máxima solvencia a activos y entidades que se desmoronaron con la crisis.

También fue en esa época cuando se conoció la primera propuesta que había encargado la Comisión Europea para crear un mecanismo comunitario de supervisión y control bancario, de forma que se detectaran los riesgos de forma más temprana y no se produjeran quiebras y nacionalizaciones como las conocidas hasta entonces. En más de una ocasión, el entonces comisario de Economía alertó de que la salud de los bancos era una incógnita y que la calidad de sus activos podía agravar la crisis que por entonces solo estaba comenzando.

Las nuevas revelaciones sobre Almunia se conocen en un momento en que Estados Unidos ha accedido a dar explicaciones directas a sus socios europeos –por ejemplo en la Eurocámara- y, al mismo tiempo, intenta convencerlos de que el objetivo de sus pesquisas se centraba en la seguridad de los estadounidenses y de otros socios mundiales.

http://internacional.elpais.com/internacional/2013/12/20/actualidad/1387552196_296534.html
#29774
Bittorrent ha publicado un poco más de información acerca de cómo va a funcionar su protocolo de mensajería instantánea, presentado a finales del pasado mes de septiembre con la promesa de proteger nuestra privacidad hasta el máximo exponente. Lo que describen es un poco técnico, pero tiene pinta de cumplir con esa promesa.

En primer lugar, y como ya sabíamos con todos los servicios P2P, no habrá un servidor central desde el que se distribuirán todos los mensajes. De hecho no habrá ni nombres de usuario: cada persona actuará como una clave de cifrado, y no hará falta que esa persona revele su nombre.

LEER MAS: http://www.genbeta.com/mensajeria-instantanea/asi-funcionara-bittorrent-chat-el-servicio-de-mensajeria-a-prueba-de-agencias-de-inteligencia
#29775
En el mundo online, las mulas son las personas que sirven de intermediarios en la trama de blanqueo de capital. INTECO alerta, en su boletín mensual, del riesgo que supone para un usuario convertirse en "mula".

Así, y tal y como asegura el organismo, "tanto en el mundo físico como virtual, la "mula" es solamente la última pieza del entramado del cibercrimen y en ocasiones ni siquiera es consciente de estar participando en una operación de blanqueo de dinero".

Para captar a una mula los ciberdelincuentes utilizan la ingeniería social. De esta forma atraen la atención del usuario haciéndole creer que va a ganar dinero de una forma fácil. "Una estrategia muy inteligente si tenemos en cuenta la situación económica del país en estos momentos... ¡La necesidad nos hace creer de todo!", resalta INTECO.

Otra forma de convertirse en "mulero" es, según la Guardia Civil, a través de algunas ofertas de trabajo. Muchas de éstas "no solicitan al usuario realizar transferencias de dinero, sino que se les pide que publiquen anuncios en páginas web de compra-venta o subastas, en eBay por ejemplo". Si se hace caso, el usuario cobra por esta acción. INTECO explica que esta modalidad crece debido a que "los usuarios cada vez están más concienciados y se fijan más en la reputación de los vendedores de las páginas web. Esto ha provocado que ciberdelincuentes necesiten personas cuyos perfiles en estos servicios "estén limpios" y no llenos de comentarios negativos para estafar a los usuarios".

Los riesgos que corre un usuario que decide convertirse en mula son elevados. Y es que colabora con un delito de blanqueo de dinero.

Autor: Bárbara Madariaga

http://www.csospain.es/INTECO-recuerda-el-peligro-de-convertirse-en--mule/sección-actualidad/noticia-135050
#29776
Aunque los sistemas de almacenamiento en la nube están en auge, en muchas ocasiones no llegan a permitir subir archivos mayores de 300MB, habitualmente. Los usuarios que tengan que enviar este tipo de archivos se verán obligados a partirlos en partes compatibles con la versión gratuita de su nube o buscar una alternativa para enviar estos archivos a otras personas. Una excelente alternativa es File Shift, una herramienta que nos permite enviar, de forma gratuita, archivos de hasta 1GB de tamaño.

El uso de la herramienta File Shift es muy sencillo. Lo primero que debemos hacer es seleccionar nuestra dirección de correo en el primer apartado y la dirección de las personas que queremos que reciban nuestro archivos en el segundo apartado. A continuación escribiremos, si queremos, un mensaje para enviar con el archivo y buscaremos dicho archivo en nuestro PC para adjuntarlo.

Una vez tenemos ya todo listo, pulsaremos sobre Upload y el archivo comenzará a subirse a su nube, proceso que puede tardar más o menos dependiendo del tamaño de este y de la velocidad de nuestra conexión a internet. Una vez finalizado, se notificará a los destinatarios que introdujimos en los pasos anteriores de que tienen un archivo para ellos y les mostrará el enlace para descargarlo.

http://www.redeszone.net/wp-content/uploads/2013/12/file_shift_foto_1-655x503.png

Según se puede leer en el FAQ, podemos enviar cualquier tipo de archivo a través de esta plataforma. Desde un simple documento de texto de pocos kilobytes hasta una película completa que no supere el GB de tamaño máximo permitido. La compañía no deja claro por cuánto tiempo permanecen los archivos en sus servidores ni el tipo de seguridad que utilizan para almacenarlos, por lo que, antes de subir cualquier archivo, debemos cifrarlo para evitar que nadie pueda acceder a él y también debemos evitar que cualquier tipo de archivo con información personal se envíe a través de internet por medios de dudosa seguridad.

Como podemos ver, File Shift cumple su prometido: una plataforma gratuita para enviar archivos de hasta 1GB de tamaño. Una excelente alternativa para todos aquellos que no quieran hacer uno de un servidor basado en la nube como Dropbox o Mega.

Podemos acceder a la web de File Shift desde el siguiente enlace http://www.fileshift.com/

¿Qué te parece File Shift?  ¿Conoces más plataformas similares?

http://www.redeszone.net/2013/12/20/envia-archivos-de-hasta-1gb-con-file-shift/
#29777
CCleaner Portable 4.09.4471 ya está disponible para su descarga y trae un montón de cambios al conjunto de características en comparación con las versiones anteriores.

http://news.softpedia.com/images/news-700/CCleaner-4-09-Released-with-New-Features-Major-Improvements-Free-Download.png

En primer lugar, la nueva compilación viene con limpieza y gestión de inicio de Google Chrome 32, mientras que también añade limpieza de cookies individuales desde el menú de la pantalla de Cookies. Al mismo tiempo, mejora la limpieza DOMStore de Internet Explorer 11 y añade una opción para apagar el ordenador después de que finalice la tarea de limpieza.

Otro cambio importante es la inclusión de soporte para más aplicaciones de terceros, como Alcohol 52%, The Bat y Nero 14 Platinum HD, mientras que las capacidades de limpieza para Camfrog Video Chat, Alcohol 120%, Adobe Fireworks 6.0, Nero 12 Platinum HD Suite, Nero Video 11 y eMule han sido mejoradas significativamente.

La aplicación sigue ofreciendo soporte para todas las versiones de Windows disponibles en el mercado, incluyendo el recién lanzado Windows 8.1.

Con todo, ésta es claramente una actualización muy útil, así que descarga CCleaner 4.09 ahora mismo para aumentar el rendimiento de tu equipo.

http://news.softpedia.es/CCleaner-4-09-fue-lanzado-con-nuevas-funciones-e-importantes-mejoras-410900.html
#29778
The Washington Post ha sido hackeado de nuevo. Si incluimos este último hackeo, los servidores de la organización de prensa han sido comprometidos por lo menos tres veces en los últimos tres años.

El Washington Post reveló que los atacantes obtuvieron acceso a nombres de usuario y contraseñas de empleados, pero aún no se ha determinado la magnitud de la brecha. Aunque las contraseñas están cifradas, la empresa no parece estar muy segura de que los hackers no pueden crackearlas.

Por eso, todos los empleados tendrán que cambiar sus nombres de usuario y contraseñas para asegurarse de que la información no pueda ser abusada.

Por otro lado, los oficiales dicen que no han encontrado ninguna evidencia que sugiera que los detalles de los suscriptores, los sistemas de publicación, los correos electrónicos u otros datos sensibles de los empleados hayan sido comprometidos.

El hackeo fue descubierto por Mandiant, la empresa de seguridad informática responsable de proteger las redes de The Washington Post. Se dice que la intrusión, que parece haber comenzado en un servidor utilizado por el personal extranjero de The Post, ha durado "unos días como máximo".

Al igual que en el caso de un ataque anterior, cuando varias organizaciones de medios han sido atacadas, los hackers chinos son los principales sospechosos.

China ha negado a menudo estar involucrada en los ataques cibernéticos lanzados contra grandes organizaciones estadounidenses. A principios de 2013, los funcionarios del país afirmaron que no tenían nada que ver con los ataques contra The New York Time y The Wall Street Journal.

Anteriormente este año, el Ejército Electrónico Sirio logró redirigir a los visitantes de ciertos artículos de Washington Post al sitio web del grupo después de hackear los sistemas del servicio de recomendación de contenido Outbrain.

The Post también cree que el grupo pro-Assad ha enviado correos electrónicos de spear phishing a los empleados de la empresa con el fin de engañarlos y hacerles entregar sus credenciales de inicio de sesión.

http://news.softpedia.es/The-Washington-Post-ha-sido-hackeado-de-nuevo-las-credenciales-de-los-empleados-fueron-comprometidas-410636.html
#29779
Los clientes de Vodafone podrían recibir falsos correos electrónicos relacionados con sus facturas. Los ciberdelincuentes están enviando estos mensajes con la esperanza de convencer a los usuarios para que entreguen su información personal en un falso sitio web de Vodafone.

http://news.softpedia.com/images/news-700/Phishing-Alert-Check-Your-Vodafone-Bill-Online.png

Los correos identificados por Hoax Slayer tienen la línea de asunto "Verifica tu factura en línea" y dicen algo como esto:

"Estimado cliente: Para que sepas, tu factura mensual está lista para ser visualizada en tu cuenta online de Vodafone y puedes hacer clic en el enlace de abajo para ver tus facturas. Verifica tu cuenta ahora".

Los que hagan clic en los enlaces son llevados a una falsa página de inicio de sesión de Vodafone donde son instruidos para ingresar su tipo de cuenta, nombre de usuario y contraseña. Luego, las víctimas son redirigidas al sitio web genuino de Vodafone.

En caso de que recibas correos electrónicos de este tipo, bórralos. Si eres una víctima de la estafa, cambia la contraseña de tu cuenta de Vodafone o todas tus contraseñas si estás usando la misma para varias cuentas en línea.

http://news.softpedia.es/Alerta-de-phishing-Verifica-tu-factura-de-Vodafone-online-410749.html
#29780
Un grupo de hackers intenta chantajear a tres bancos israelíes. Los ciberdelincuentes pretenden haber robado los detalles de 3,7 millones de clientes y amenazan con vender la información en el mercado negro a menos que las organizaciones paguen una determinada suma de dinero.

Según Israel Hayom, los bancos son Yahav, Discount Bank y First International Bank de Israel. Los hackers están exigiendo una cierta cantidad de dinero en Bitcoins.

Los atacantes afirman haber obtenido la información financiera con la ayuda de una enorme botnet que robó detalles de tarjetas de crédito y contraseñas de los ordenadores de los usuarios israelíes.

Las instituciones financieras han alertado a las autoridades. Aunque se negaron a comentar sobre las acusaciones, algunos oficiales han revelado que la amenaza no es considerada seria.

Ha habido casos de organizaciones que pagaron a los ciberdelincuentes, pero generalmente estas amenazas están relacionadas con ransomware que cifra los archivos confidenciales. Nunca he oído de una compañía que haya cedido ante el chantaje, pero es posible que haya casos que no han sido revelados a la prensa.

http://news.softpedia.es/Hackers-amenazan-con-vender-los-detalles-de-3-7-millones-de-clientes-de-bancos-israelies-410932.html
#29781
Según leemos en AppleInsider, Apple tiene un par de nuevas solicitudes de patentes que no están relacionadas entre sí pero que muestra el gran potencial de la compañía a la hora de desarrollar en I+D. Una de ellas se refiere a un nuevo método para  conseguir un color mucho más preciso y mejor en las pantallas digitales, mientras que la otra está destinada a mejorar su aplicación de mapas actual para ofrecer varias capas con información extraída de Internet, aumentando sus posibilidades.

Apple sigue innovando en el terreno del I+D según hemos podido observar en dos nuevas patentes que acaban de solicitar en la oficina estadounidense. La primera de las patentes trata de mejorar las pantallas QD, es decir, aquellas desarrolladas a través de puntos cuánticos –cuyo componentes pueden ser más pequeños incluso que los virus biológicos-, y que, según la compañía, para aumentar la calidad de los colores y su precisión. Este tipo de pantallas cuentan con algunas ventajas sobre otras tecnologías como LCD, LED y OLED, incluyendo sobre todo la ambiental. Los puntos cuánticos o QD usan su tamaño en lugar de productos químicos para alterar el color, algo más amigable para el medio ambiente y más fácil y barato de fabricar que con las tecnologías de visualización tradicionales.

http://smartzona.es/wp-content/uploads/2013/12/ipad-mini-pantalla.png

En cuanto a la aplicación Maps, la patente de Apple sugiere que los usuarios podríamos incorporar capas encima de los mapas con diferentes estadísticas y datos. Google ya hace algo parecido con su propio servicio, sobre todo en la web, pero sería interesante que Apple agregue más opciones contextuales a su oferta móvil. La gran diferencia con lo que existe actualmente es que la búsqueda podría cambiar de acuerdo a la capa que se está visualizando en un momento dado.

Algunas de las capas que son susceptibles de ser añadidas son el clima, las visitas turísticas, el tráfico, los comercios y algunos datos históricos, de acuerdo con la presentación de la patente. Por ejemplo, buscar "alimentación" cuando nos encontramos en la capa de turismo nos traería los mejores restaurantes de la ciudad. No obstante, todos estos alicientes tienen un problema principal: la complejidad de su utilización, algo que Apple no es propensa a hacer cuando es posible.

http://smartzona.es/wp-content/uploads/2013/12/mapas-Apple.png

Eso sí, estas dos nuevas patentes ofrecen una mirada lejana de la estrategia que Apple podría tomar en su nueva generación de productos. Además, muchos fabricantes se están preparando para ofrecer la tecnología QD en sus pantallas, por lo que este camino podría dar grandes alegrías a la manzana mordida.

Vía Tech Crunch

http://smartzona.es/2013/12/19/apple-patenta-un-metodo-para-conseguir-pantallas-con-mayor-calidad/
#29782
Comenzó pidiendo 100.000 dólares y ha acabado con más de un millón en el bolsillo ¿Hasta qué punto puede ser un proyecto Kickstarter exitoso? Que se lo cuenten al londinense Alex Klein, que ha puesto patas arriba la red con su revolucionaria idea. Y no es para menos. Cuando Toshibas, Lenovos y demás fabricantes se devanan los sesos maquinando cómo sorprender al mercado con sofisticados ordenadores, cada vez más compactos, cada vez más cargados de RAM y sensores, este joven británico les ha robado la cartera y casi sin despeinarse.

Todo comenzó en realidad a mediados de 2012, cuando el mercado recibió con los brazos abiertos otro proyecto proveniente del Reino Unido: el Raspberry Pi. Aquella miniatura era descaradamente parca y sencilla, tanto que no hubiera superado ni el primer brainstorming en cualquier marca de postín. Y sin embargo, enamoró.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-19/el-mejor-regalo-para-el-peque-todo-un-ordenador-por-solo-100-dolares_68037/
#29783
Ofertas que se publicitan sin anunciar la cuota de alta o el IVA, terminales subvencionados que al final terminan saliendo más caros, tarifas ilimitadas que en realidad son bonos con minutos contados o promesas de infinitos megas que luego se quedan en nada. Son muchas las suculentas ofertas que ofrecen las operadoras con tal de captar clientes, pero lo cierto es que en muchos casos esconden una letra pequeña que acaba dando más de una sorpresa.

Un ejemplo de esto lo tenemos con el IVA y las cuotas de alta. A pesar de que el Instituto Nacional de Consumo recordó a las operadoras que el plazo terminaba, días después, algunas como Movistar todavía anunciaban sus precios sin el impuesto añadido. Ahora, muy pocas muestran directamente el precio final. La mayoría lo hace sin IVA, incluyéndolo más abajo con una letra exageradamente pequeña.

Leer más: http://www.elconfidencial.com/tecnologia/2013-12-19/megas-infinitos-precios-sin-iva-las-trampas-de-las-operadoras-en-este-ano_68069/
#29784
Al menos 40 millones de cuentas de tarjetas de crédito o débito podrían haber sido comprometidas con motivo de un ataque cibernético a los sistemas de computación de la cadena de tiendas departamentales 'Target', confirmó hoy la empresa.

http://www.youtube.com/watch?v=1xOGy1dFXFI&feature=player_embedded

El presidente de Target, George Steinhafel, confirmó versiones periodísticas en el sentido de que el ataque a las personas que hicieron compras en sus establecimientos físicos fue entre el 27 de noviembre y el 15 de diciembre,

'Target está trabajando estrechamente con las agencias policiales y con las instituciones financieras, ha identificado y a resuelto el problema', señaló.

El ataque cibernético motivó la intervención del Servicio Secreto, quien puso en marcha una investigación del incidente.

http://www.iblnews.com/story/81289
#29785
Para muchos consumidores que no se pueden permitir la compra de una tableta, el lanzamiento de Ubislate 7Ci es un regalo caído del cielo, sobre todo cuando faltan días para Navidad. Y es que sólo cuesta 40 dólares.

http://www.noticiasdot.com/publicaciones/gadgetmania/wp-content/uploads/2013/12/Ubislate-7Ci.jpg

La tableta, que comenzó a venderse en Reino Unido y que fabrica la compañía británica Datawind, es la versión comercial de la tableta Aakash 2, que fue introducida originalmente en India en 2011.

Allí el dispositivo es utilizado principalmente por estudiantes. De hecho, fue diseñado para proporcionar acceso a internet barato, con el objeto de mejorar la educación.

Cuando la Aakash fue lanzada hace dos años se denominó la "tableta de pantalla táctil más barato del mundo". La primera no fue bien recibida por los críticos, pero la versión mejorada, el Aakash 2, obtuvo comentarios más positivos.

Analistas dicen que, si la comparan con otras tabletas del mercado, los clientes británicos podrían verse decepcionados.

Y es que las especificaciones no son impresionantes.

El dispositivo, de 18cms, ejecuta una versión modificada de Android 4.0.3 (Ice Cream Sandwich), en un chip de 1GHz de corteza A8 y 512MB de RAM. Ese es el mismo diseño de chip que utilizado en el iPhone 3GS, lanzado en 2009, y en el Samsung Galaxy S de 2010.

También cuenta con una resolución de 800 x 400 píxeles, en comparación con 1440 x 900 que ofrece Hudl, la tableta económica de la cadena de supermercados británica Tesco, que cuesta unos US$160.

Su almacenamiento es mucho menor que el de la competencia. Tiene solamente 4GB, mientras que Hudl cuenta con 16GB.

Al mismo tiempo, su batería dura unas tres horas, un tercio del promedio de nueve horas con las que cuentan las demás tabletas.

Según Datawind, la 7Ci tiene acceso a más de 150,000 apps y puede manejar funciones básicas, como correo electrónico y navegación de internet. Esto podría ser suficiente para una buena parte de clientes que no requieren de una tableta particularmente sofisticada.

http://www.noticiasdot.com/publicaciones/gadgetmania/2013/12/18/ubislate-7ci-el-tablet-de-40-dlares-que-llega-a-europa/
#29786
Los fabricantes de dispositivos móviles deberán entregar un cargador de batería que funcione con todos los aparatos, incluyendo los teléfonos inteligentes, según un acuerdo provisional sobre la nueva ley europea alcanzado el jueves.

Si se consigue el respaldo del Parlamento Europeo y de los estados miembros de la Unión Europea, la implantación se llevará a cabo en torno a 2017, dijeron funcionarios de la UE.

El proyecto de ley sobre equipos radioeléctricos establece normas comunes para equipos de radio, incluyendo teléfonos móviles y módem.

Los legisladores de la UE también acordaron una supervisión más intensa del mercado y garantizar que ciertos productos tengan que estar registrados antes de que puedan ser puestos en el mercado, un sistema de base de datos que ya existe en Estados Unidos.

Una vez finalizado el proceso, los estados miembros tendrán dos años para incorporar la normativa a su legislación nacional y los fabricantes - incluidos Apple y Samsung - tendrán un año más para cumplir.

Se espera que una sesión plenaria del Parlamento Europeo rubrique la ley en marzo, lo que significa que el cargador de batería estándar debería estar disponible en 2017.

http://www.iblnews.com/story/81288
#29787
El programador Pablo Soto ha presentado su nuevo buscador de torrents a prueba de cierres. Su proyecto hace uso de un buscador de software libre que fue apoyado con ayudas por la Industria audiovisual. Recordemos que Soto venció a las discográficas que le demandaron y desde ese momento se le conoció como héroe de las descargas.

Este nuevo proyecto se desarrolla sobre tres dominios distintos. En primer lugar, Torrents.com es la web donde se publicarán noticias. En segundo lugar, Torrents.fm que es el buscador de archivos propiamente dicho y por último, Torrents.ms de donde podremos descargar el programa necesario para realizar las descargas.

Después de una ronda de inversión, Pablo Soto ha conseguido 400.000 euros para su proyecto, que pese a no ser nuevo, es ahora cuando ha decidido presentarlo al gran público. La primera parte de este desarrollo nació en el mes de febrero y no era otra que el buscador de archivos.

Como hemos remarcado en la introducción, Torrents se basa en un buscador de software libre apoyado por la Industria. Este no es otro que Foofind, un buscador de código abierto con el que podremos encontrar todo tipo de archivos en Internet, FTP y redes P2P de cualquier tipo.

Soto ha explicado que su buscador ya indexa 30 millones de archivos torrent compartidos por millones de usuarios. Nos aclara que utiliza unos robots muy buenos para esta tarea y que el motor de búsqueda es tremendamente escalable. En los tres años de vida de Foofind se han indexado 500 millones de archivos.

http://cdn.adslzone.net/pub/adslzone.net/noticias/Torrents_pablo_soto.png

El programador recibió 130.000 euros dentro del Plan Avanza 2 de parte del Ministerio de Industria, además de un préstamo de más de 1 millón de euros. Pablo Soto nos explica que se lo concedieron ya que iba a desarrollar un activo de sustancial presente y enorme potencial de futuro para el país.

Al tratarse de un buscador como Google, Torrents.com puede esquivar la normativa española que busca sancionar a los que faciliten enlaces a descargas no autorizas. Aunque Soto reconoce que se atienden todas las reclamaciones y se retira el contenido si procede, por vulnerar la propiedad intelectual.

Fuente: El Mundo

http://www.adslzone.net/article13532-torrentscom-el-nuevo-buscador-de-torrents.html
#29788
Google guarda datos de los usuarios "durante periodos de tiempo indefinidos e injustificados", no informa claramente de que esos datos pueden ser usados "con múltiples finalidades" y además "obstaculiza -y en algunos casos impide- el ejercicio de los derechos de acceso, rectificación, cancelación y oposición", es decir, impide ejercer lo que se ha venido a llamar el 'derecho al olvido digital'.

Estas son las conclusiones de la Agencia Española de Protección de Datos (AEPD), que ha puesto a Google Inc. -que "lleva a cabo directamente las operaciones de tratamiento de los datos de carácter personal a los que se refiere la presente resolución"- tres multas de 300.000 euros cada una por vulneraciones "graves" de los derechos de los ciudadanos. Se archiva el procedimiento contra la filial española, Google Spain, S.L.

En la resolución, la AEPD hace una crítica directa y sin ambages a las políticas de privacidad de Google, modificadas hace ya casi dos años en un esfuerzo de 'clarificar y unificar' las diferentes condiciones de uso de más de 60 servicios y productos como Gmail o Google +.

La agencia considera que Google no da a los usuarios información suficiente sobre qué datos recoge y para qué fines los utiliza.

Almacenaje de datos y dificultad para acceder a ellos

Por otro lado, la agencia afirma que "Google almacena y conserva datos personales por periodos de tiempo indeterminados o injustificados", algo que contraviene la legislación española. "La conservación de los datos por tiempo indefinido, más allá de las exigencias que se derivan de las finalidades pretendidas en el momento de la recogida, constituye un tratamiento ilícito", declara la AEPD en una nota (PDF).

Y además la compañía de Internet "obstaculiza -y en algunos casos impide- el ejercicio de los derechos de acceso, rectificación, cancelación y oposición", afirma la AEPD. Para sostener esta afirmación, la agencia afirma que "tanto la información como las herramientas para la gestión de los datos personales se encuentran dispersas en multitud de enlaces, no resultan visibles en todos los casos y proporcionan vías ciegas en otros".

"Incluso en la propia Política de Privacidad Google", recuerda la AEPD, "declara expresamente que se reserva el derecho a no atender las solicitudes que supongan un esfuerzo técnico desproporcionado, que es una circunstancia no prevista en la normativa".

Contra esta resolución, "que pone fin a la vía administrativa", cabe recurso ante la Sala de lo Contencioso-administrativo de la Audiencia Nacional, en el plazo de dos meses.

En una conversación telefónica con el Navegante, el director de la AEPD, José Luis Rodríguez, lamentó la falta de colaboración de la compañía estadounidense y ha recordado que las autoridades de protección de datos de 27 países europeos han estado solicitando dicha colaboración sin recibir una respuesta satisfactoria por parte de Google. "La postura de Google es de una grave desconsideración, no sólo para las autoridades sino para los ciudadanos, que son también sus usuarios al fin y al cabo", ha apuntado.

Mientras, fuentes de Google han remitido un breve comunicado al Navegante en el que afirman que la compañía "se ha comprometido plenamente con la AEPD en todo este proceso para explicar la política de privacidad y la forma en que permite crear servicios más eficaces y simples". "Vamos a seguir haciéndolo", afirma dicho comunicado, y concluye: "Estamos estudiando detenidamente la resolución para determinar los próximos pasos".

Procedimiento sancionador

Este procedimiento fue abierto en junio de este año, "en el marco de una acción coordinada con las Autoridades de Protección de Datos de Alemania, Francia, Holanda, Italia y Reino Unido", tal y como se comunicó entonces.

De hecho, el procedimiento sancionador inició al sospechar, tras una serie de investigaciones previas, que existían indicios de la comisión de un total de seis infracciones, cinco de ellas graves, que han terminado en estas tres sanciones (al aplicarse la figura del concurso medial). Al final, la resolución ha reducido el número de infracciones a tres.

Horas antes del inicio de este procedimiento, la Comisión Nacional de Informática y Libertades (CNIL) ya había lanzado un ultimátum a la compañía, como resultado de un proceso iniciado en octubre de 2012 por 27 autoridades europeas de protección de datos (el grupo denominado G29, o 'grupo de trabajo del Artículo 29').

La ofensiva europea contra Google -y otras compañías de Internet estadounidenses- para tratar de proteger la privacidad de sus ciudadanos en la Red, que fue capitaneada al principio por Francia, se extiende a otros países. Especialmente combativa se muestra la autoridad de protección de datos de Holanda (College bescherming persoonsgegevens), que no ha emitido aún su resolución pero sí maneja un informe bastante crítico contra la compañía. Dicha investigación muestra, tal y como concluye la AEPD, que Google no informa adecuadamente a los usuarios de cómo recoge y combina los datos de los usuarios, y con qué finalidad concreta. "Google lanza una red invisible a nuestros datos personales sin nuestro consentimiento. Y eso está prohibido por la ley", afirmó el presidente de la autoridad holandesa de protección de datos, Jacob Kohnstamm. No obstante, la autoridad holandesa no ha decidido aún si habrá sanción, y está a la espera de escuchar a los representantes del gigante informático.

http://www.elmundo.es/tecnologia/2013/12/19/52b2dbd322601d6c608b456c.html
#29789
Una investigación confirma que es posible espiar a los usuarios de MacBook a través de su webcam sin que éstos vean el indicador de la luz LED encendido. Se trata del primer estudio que evidencia que esta situación se puede dar con los ordenadores de Apple.

Si tu ordenador, ya sea PC o Mac, cuenta con una webcam integrada es posible que estés siendo espiado en estos momentos aunque no lo creas y veas que la luz que indica que la cámara esté en marcha se muestre apagada. Esta teoría que algunos ven con escepticismo ha quedado reforzada tras la investigación realizada desde la Universidad Johns Hopkins.

Para ello se han centrado en los ordenadores MacBook y iMac. Aunque para sus análisis han utilizado equipos lanzados por Apple antes de 2008, afirman que con técnicas similares podría repetirse esta situación tanto en ordenadores más recientes como en los fabricados por otras compañías.

A pesar de que las cámaras en los ordenadores de la firma de Cupertino han sido creadas para evitar que esto suceda, el profesor Stephen Checkoway, que ha participado en el estudio, confirmó que es posible el espionaje sin que se encienda la luz. La clave está en utilizar un firmware modificado que pueda reprogramar el chip que utiliza la webcam para impedir que se encienda la luz cuando se encienda.

Para demostrar técnicamente esta situación han publicado su informe "iSeeYou: Deshabilitar el indicador LED de la webcam del MacBook", que ya está siendo considerado para aumentar la seguridad de este tipo de dispositivos.

El hecho de que en los ordenadores existan múltiples chips con sus respectivos microcontroladores es visto como clave por los investigadores para que se den estas situaciones así como otros posibles ataques. "Por ejemplo, un ataque el pasado año se centró en el software que controlaba las baterías de los portátiles de Apple provocando que se descargasen muy rápidamente. Incluso podría provocar un fuego o explosión en las baterías", explican.

Así pues, de vuelta al tema de las cámaras, el mejor consejo pasa por tenerlas tapadas de algún modo si queremos estar seguros al 100% de que no nos están grabando sin nuestro consentimiento. Un simple trozo de papel pegado con cinta adhesiva puede valer para ello.

Fuente: Washington Post

http://www.adslzone.net/article13523-es-posible-espiar-a-traves-de-la-camara-del-macbook-sin-que-la-luz-este-encendida.html
#29790
La conocida web de intercambio de archivos The Pirate Bay lleva 2 semanas buscando un dominio en el que poder asentarse y que permita a los usuarios ser accesible desde cualquier lugar fácilmente y, a la vez, saltarse las restricciones que los diferentes gobiernos están imponiendo a la web para evitar así su presencia en la red.

La semana pasada, la web de The Pirate Bay cambió 2 veces de dominio: una primera temporal que se asentó en la Isla Ascensión para, a las pocas horas, comenzar un uso definitivo del dominio .PE correspondiente a Perú. A los pocos días, el gobierno de Perú ha bloqueado dicho dominio por lo que los administradores se han visto obligados a buscar otro donde poder asentarse por más tiempo.

Ayer os anunciamos un nuevo cambio de dominio tras el bloqueo peruano donde finalmente se asentó en la República Cooperativa de Guyana. Lo que parecía un dominio duradero no lo ha sido tanto, pues pocas horas después, dicho gobierno ha bloqueado una vez más el dominio de The Pirate Bay dejando a los usuarios sin acceso a la web a través de DNS.

Finalmente, The Pirate Bay ha vuelto al dominio que contrató 2 años atrás. El dominio contratado en 2012, en Suecia, parece ser donde, finalmente, The Pirate Bay, seguirá disponible para todos los usuarios.

http://www.softzone.es/wp-content/uploads/2013/02/the-pirate-bay.jpg

La web, finalmente, quedará accesible como:

•www.thepiratebay.se

Tantos cambios de dominio no han hecho más que confundir a los usuarios y reducir su tráfico de visitas en un 15%. Tras las declaraciones del gobierno sueco, mientras no exista una orden judicial, ellos no van a bloquear su dominio ni a tomar acciones contra ellos, por lo que Suecia parece un excelente lugar para tomarse un merecido descanso mientras los administradores siguen planeando el futuro de su web.

¿Qué opinas sobre los cambios de dominio de The Pirate Bay? ¿Qué crees que deberían hacer los administradores?


http://www.softzone.es/2013/12/19/pirate-bay-vuelve-su-dominio-de-suecia/