Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29791
¿Le apetece una cuenta bancaria con 300,000 dólares en ella? Si usted sabe dónde buscar y no le importa tratar con delincuentes cibernéticos, entonces el precio actual para conseguir acceso a ella es de 300 dólares, según un estudio de los bajos fondos de la piratería virtual.

Por ese dinero obtendrá los datos de la cuenta bancaria, además de nombre de usuario y la contraseña que le proporciona acceso total al dinero en internet.

Para los compradores delincuentes el precio es una ganga en comparación con las sumas que pagaban hace tan sólo dos años. En 2011, por 300 dólares la mayoría hubiera esperado adquirir una cuenta bancaria con apenas 7,000 dólares o menos, dicen los investigadores.

La investigación fue realizada por Joe Stewart, director de investigación de malware en Dell SecureWorks, y David Shear, un investigador independiente.

La pareja monitoreó criminales rusos y otros foros en internet en los que se negocian los detalles financieros.

Stewart dice que el precio de todo tipo de información financiera robada ha caído fuertemente en los últimos años en los mercados negros de hackers, y sugiere que esto es el resultado de algunas violaciones de datos a gran escala que se han producido durante este período.

La saturación en la oferta podría continuar por algún tiempo.

Secretos en venta

"No es sólo que haya bajado el precio de las credenciales electrónicas de una cuenta bancaria", añade Stewart.

Por ejemplo, un expediente completo de información financiera y de otro tipo sobre un individuo que puede ser utilizado para cometer el robo de identidad, ahora cuesta sólo 25 dólares para una víctima de EE.UU., o de 30 a 40 para una británica.

Hace dos años estos expedientes completos, conocidos como Fullz en la jerga de los hackers, cambiaron de manos por hasta 60 dólares cada uno.

Un Fullz típico de una vícctima contiene:

Nombre completo y direcciónNúmeros de teléfono y direcciones de correo electrónico con contraseñasFecha de nacimientoNúmero de la seguridad social u otra identificación del empleadoY uno o más de los siguientes datos:

Información de la cuenta bancariaCredenciales de banca onlineInformación de tarjetas de crédito, incluyendo los códigos PINDe hecho, ahora parece que hay tanta oferta de datos de tarjetas de crédito robadas que los hackers han tenido que reducir sus precios y tomar medidas aún más extremas de venderlos antes de que caduquen o se cancelan.

"Los hackers robaban datos de tarjetas de crédito de uno en uno, pero ahora han averiguado donde pueden robar grandes cantidades de datos de una sola vez", dice Stewart.

"Por lo general, los vendedores en los mercados negros ofrecen sus compradores algunos detalles de tarjetas de crédito de forma gratuita para que estos puedan verificarlos y comprarlos en lotes de alrededor de mil".

El precio actual es de cuatro dólares por la tarjeta Visa o Mastercard de estadounidenses y entre US$7 y US$ 8 de británicos o europeos queridos, dice.

Fraudes sofisticados

La razón de que las informaciones financieras estadounidenses robadas valen menos que las británicas o las europeas es en parte porque es más difícil y más costoso para los delincuentes transferir fondos robados de EE.UU. a donde ellos se encuentran, que generalmente es Europa del Este o Asia, dice Stewart.

Esto generalmente implica el uso de intermediarios que reciben una parte para blanquear el dinero.

Los paquetes Fullz sólo han estado disponibles desde hace unos años, y su existencia indica que los delincuentes son cada vez más sofisticados en sus ofertas, según Stewart.

"Antes sólo ofrecían listas de números de tarjetas de crédito, pero el que ofrezcan Fullz muestra que los hackers se han vuelto más inteligente y ahora son capaces enfocarse en lugares específicos donde se almacenan una amplia gama de datos personales", dice.

Los criminales cibernéticos también se han vuelto más sofisticados en la forma en que ofrecen datos financieros robados a clientes potenciales.

Esto incluye la creación de sitios web con funciones de búsqueda que permiten a los mismos compradores buscar datos robados para obtener detalles específicos.

"Establecieron éstos como servicios de suscripción de modo que los suscriptores pudiesen tantas búsquedas como quisieran de cuentas en bancos específicos para obtener dinero en efectivo de la manera más conveniente", dice.

No obstante, no todos los precios están cayendo en el mundo de la delincuencia cibernética.

Los piratas informáticos tratan de identificar y explotar las vulnerabilidades programas y sistemas operativos para obtener acceso a detalles de tarjetas de crédito y otros datos.

Ladrones de Bitcoin

Stefan Frei, director de investigación de la consultora de seguridad NSS Labs, dice que el precio que los cibercriminales están dispuestos a pagar por descubrir nuevas vulnerabilidades está aumentando, y cuanto más segura se considera una plataforma, mayor valor tiene piratearla.

"La gente está poniendo más de su vida en las computadoras, por lo que el valor de hackear un equipo es mucho mayor que antes", explica.

"Una vulnerabilidad IOS puede cambiar de manos por 500,000 o incluso un millón de dólares.

De cara al futuro, Stewart cree que el ascenso de Bitcoin, una moneda virtual, podría causar que los ladrones cambien de blanco. Las empresas se sienten atraídas por el apoyo a la innovación como una alternativa al dinero en efectivo porque es barato de usar, los pagos son casi instantáneos y el movimiento les da publicidad.

Sin embargo, el investigador de Dell advierte que las billeteras digitales, los programas informáticos utilizados para almacenar Bitcoins, son objetos más tentadores para los hackers que las cuentas bancarias.

"Muchos usuarios de Bitcoin no saben mucho acerca de la seguridad, y muchos protegen sus carteras digitales con un nombre de usuario y una contraseña que los delincuentes pueden superar fácilmente utilizando malware", afirma.

"Lo atractivo para un criminal es que si roban una billetera Bitcoin no tiene que pasar por un intermediario como lo hace con una cuenta bancaria real para mover el dinero. Puede cobrarlo al instante en cualquier lugar del mundo".

Con información de BBC Mundo

http://www.noticiasdot.com/wp2/2013/12/18/el-exceso-de-oferta-hunde-los-precios-los-datos-de-las-vctimas-cibernticas-a-precio-de-saldo/
#29792
Noticias / Tu historial de localización en Google
19 Diciembre 2013, 15:35 PM
Todo el mundo sabe que cuando entramos en internet estamos controlados. Las grandes compañías pueden saber donde pinchamos, a quien mandamos correos, con quien hablamos, que fotos nos gustan, etc. Obviamente Google, el servicio de localización más utilizado del mundo, también sabe por dónde nos movemos. Pero también lo podéis saber vosotros. En Softzone os presentamos vuestro historial de localización.

¿Quién sabe donde estuvo el 14 octubre de este año? Normalmente si sois personas con una rutina diaria, con saber en qué día cae el 14 de octubre lo sabréis rápidamente. Si no, posiblemente os costará más recordar qué hicisteis y a donde fuisteis. Pues bien, por si no lo sabíais, eso también está en Google.

Si pincháis en este enlace y además tenéis un dispositivo Android con servicio de localización activado, Google os dirá exactamente por donde os movisteis ese día. Los de Mountain View lo controlan y lo registran todo y por tanto sabe perfectamente por qué sitios estuviste y a qué hora. La verdad que es un poco escalofriante que una compañía pueda tener estos datos, ya que sabe más que nosotros mismos, pero evidentemente, la culpa no es suya, nosotros dimos el permiso.

http://www.softzone.es/wp-content/uploads/2013/12/google-maps-historial-655x452.jpg

Cómo funciona

Obviamente el servicio de localización de Google ayuda a saber cuánto tardaremos en llegar a trabajar, cual ruta tiene menos tráfico, si tenemos cerca un restaurante mexicano, etc. Pero para activar estos servicios, que son solo uno, debemos permitir que Google sepa dónde estamos en cada momento. Y que lo registre. Por eso, si nuestro historial de navegación está en la red es porque dimos nuestro permiso en algún momento.

Su funcionamiento es muy sencillo y no es nuevo. De hecho Google lo puso en marcha cuando estrenó Latitude. Después de la desaparición de Latitude, Google siguió con este servicio añadiendo nuevas funciones. Lo primero que vemos al entrar es un mapa y un calendario. Si pinchamos en un día cualquiera nos dirá el recorrido que hicimos ese día. Además, si pulsas en la parte inferior del gráfico Google reproducirá el mapa del día, movimiento por movimiento, indicándonos a qué hora nos movimos y cuando llegamos a nuestro destino. En resumen, reproduce nuestro pasado. Sí, da un poco de miedo.

Eso sí, este servicio también ofrece estadísticas que nos pueden venir muy bien si viajamos mucho y que pueden ser muy útiles, para por ejemplo, cobrar las dietas. No todo iba a ser malo.

Naturalmente Google ofrece la posibilidad de borrar algo si no queremos que nadie sepa que un día estuvimos en un sitio en concreto y también permite borrar todo el historial de un solo golpe. Pero si seguís utilizando los servicios del buscador con el localizador puesto, Google volverá a empezar de nuevo a dibujar vuestro mapa de localización diario.

http://www.softzone.es/2013/12/19/tu-historial-de-localizacion-en-google/
#29793
Noticias / Las mejores aplicaciones para Windows 8.1
19 Diciembre 2013, 15:29 PM
Este octubre llegaba al mercado la primera actualización para el último sistema operativo del gigante Microsoft. Windows 8.1 llegaba como un novedoso sistema que acercaba la experiencia de uso de las tablets al ordenador. Además otras nuevas herramientas como la interfaz metro y mejoras sustanciales en el control. Os mostramos ahora una selección de algunas de las mejores aplicaciones para Windows 8.1.

Desde TabletZona nos  traen una lista de las mejores aplicaciones gratuitas. Seguro que de entre el amplio abanico de posibilidades, se quedan fuera algunas que también son de gran utilidad, pero aquí os traemos varias que sin duda, merecen estar. Además, la mencionada interfaz táctil basada en Metro posibilita la utilización de las aplicaciones que os mostramos tanto en el sistema operativo completo como en la versión para tablets, Windows RT.

Comenzamos añadiendo las aplicaciones clásicas, esas que todo el mundo casi por defecto instala en su equipo. Y no son otras que las de redes sociales y los servicios de mensajería instantánea. La esperada Facebook, la adictiva Twitter, Tuenti o Line, que al contrario de otras app de mensajería instantánea, puede ser usado desde tablet y PC, son aplicaciones básicas.

LEER MAS: http://www.adslzone.net/article13520-las-mejores-aplicaciones-para-windows-81.html
#29794
Movistar ha dado a conocer los planes para su oferta convergente Fusión en 2014. De boca de su presidente, Luis Miguel Gilpérez, hemos conocido las novedades que tendremos en el próximo año. Una de las más destacadas está relacionado con Movistar TV y que Gilpérez ha confirmado que estará incluida para todos los clientes de Fusión de forma gratuita. Ampliamos más detalles a continuación.

Los 3,5 millones de clientes de Movistar Fusión tendrán la posibilidad de tener la televisión incluida. La operadora líder de nuestro país ha confirmado que Fusión tendrá la televisión incluida de forma gratuita tanto en las modalidades con fibra óptica como con ADSL. La migración comenzará en 2014 y se espera que si no todos, la inmensa mayoría de clientes de la oferta convergente, tengan Movistar TV en sus hogares.

En la conferencia de prensa que se ha celebrado en la Flagship Store de Telefónica en la Gran Vía madrileña, Luis Miguel Gilpérez ha anunciado que la compañía "será en 2014 una video company de referencia en el mercado español". Para lograrlo, renovará su oferta televisiva con "los mejores contenidos". Movistar TV dejará de ser un servicio adicional para convertirse en uno de los ejes centrales de la oferta Fusión.

Movistar TV seguirá mejorando hasta contar con 30 canales en Alta Definición, mejores facilidades de uso para los clientes como el caso de las aplicaciones móviles, la opción DVD en red o Movistar GO. Esta última permite la reproducción de contenidos en diferentes dispositivos, como son portátiles, tabletas o smartphones.

http://www.adslzone.net/article13524-todos-los-clientes-de-movistar-fusion-tendran-la-television-incluida-gratis.html
#29795
Luis Miguel Gilpérez, presidente de Telefónica, ha hecho balance de todo lo acontecido desde el lanzamiento de Fusión y nos ha dejado algunas pinceladas de los pasos que seguirá la operadora en 2014. Además, hemos conocido que hoy se pone en marcha el servicio Datos Compartidos que permite compartir los megas sobrantes entre diferentes líneas móviles dentro de Fusión, para aprovechar al máximo las tarifas contratadas.

El presidente de Telefónica ha repasado la corta pero intensa carrera de Fusión en el mercado, a la que ha calificado como la oferta convergente líder del mercado con casi 3 millones de clientes. Más de la mitad de sus clientes de banda ancha ya cuentan con alguna de las tarifas de Fusión y en 2014 apostarán por integrar Movistar TV como uno de los ejes de la oferta.

Todos los datos sobre la estrategia de Telefónica para el próximo año han sido anunciados en la nueva Flagship Store de Telefónica en la Gran Vía de Madrid. Junto con la de Barcelona quiere ser referente y líderes en atención al cliente y ventas. Suponen un paso más en la estrategia de calidad de la operadora y hacen posible que el 100% de la relación con el cliente se pueda gestionar desde allí.

Datos Compartidos

La opción de Datos Compartidos fue anunciada por Luis Miguel Gilpérez allá por el mes de septiembre pero no se ha activado hasta hoy mismo. Los clientes de Movistar Fusión podrán activarla con una llamada al 1004. De esta forma, se agregará todos los datos móviles de todas las líneas a una "bolsa de datos común". Esto les permitirá aprovechar cada mega contratado y mejorar la experiencia de uso.

El presidente de la operadora nos explica que este servicio solo se ofrece por dos operadoras más en todo el mundo y es muy útil para los clientes que no aprovechan al máximo el bono de datos contratado. Así, con Datos Compartidos, otro miembro de la familia puede aprovechar este hecho. Los extras de datos contratados también se añadirán a esta bolsa de datos.

Movistar quiere seguir ofreciendo propuestas de valor para sus clientes en 2014. Repasando algunas de las de 2013, la operadora ha destacado la eliminación de la permanencia en los contratos móviles, la venta de terminales móviles completamente libres y sin bloqueos o el acuerdo con Spotify para ofrecer a los clientes la mejor música por un buen precio.

http://www.adslzone.net/article13521-movistar-pone-en-marcha-el-servicio-datos-compartidos-para-compartir-los-megas-sobrantes.html
#29796
Steve Ballmer, el actual CEO de Microsoft, ha hablado acerca de la migración de la compañía hacia una entidad de dispositivos y servicios en una nueva entrevista e hizo una declaración que podría sorprender a muchas personas.

"Nadie compra Windows. La gente compra PCs con Windows", dijo Ballmer a Mary Jo Foley de ZDNet en una entrevista, explicando que Microsoft claramente necesita adoptar el concepto de dispositivos y servicios.

Steve Ballmer es uno de los principales partidarios del cambio fundamental de Microsoft al desarrollo de hardware, e incluso empezó un importante plan de transformación anteriormente este año para dar a la empresa la oportunidad de ampliar su línea de productos en algunos segmentos aún inexplorados.

Aunque Microsoft ya está construyendo hardware, como tabletas Surface y consolas Xbox, Ballmer quiere que Microsoft se convierta en un líder en este segmento de la industria, especialmente porque utiliza el popular sistema operativo Windows como el fundamento de todos sus otros productos.

"Una de las cosas que las empresas de tecnología realmente no logran hacer es construir nueva capacidad", dijo Ballmer. "Lamentablemente, cuando la industria cambia, si no has construido nuevas funcionalidades, puedes llegar a ser menos relevante porque la cosa que sabías hacer bien se vuelve menos relevante y no has construido nuevas capacidades en otra área."

Ballmer también ha hablado de la competición con Apple, explicando que Microsoft no tuvo otra opción que lanzar su propia tableta y convertirse así en un competidor de sus propios socios.

"Me preocupaba el hecho de que podría haber áreas de vulnerabilidad en la competición con Apple y que, sin ninguna capacidad (de primera mano), no seríamos capaces de cerrar buenos negocios con nuestros socios de fabricación", explicó. "El sector de gama alta fue un problema. Hubo un montón de motivos para creer que Apple iba a ser un duro competidor, ya que era una marca de gama aún más alta".

Steve Ballmer, quien es apenas el segundo CEO en la historia de Microsoft, dejará la empresa cuando la junta encuentre un nuevo sucesor. Unas fuentes familiarizadas con el asunto sugieren que el jefe de la división de nube, Satya Nadella, podría ser el siguiente consejero delegado de la empresa.

http://news.softpedia.es/Steve-Ballmer-Nadie-compra-Windows-la-gente-compra-PCs-con-Windows-410387.html
#29797
A principios de octubre, los investigadores de LEXSI revelaron la existencia de un nuevo troyano bancario llamado Win32/Qadars. ESET ha estado monitorizando la amenaza y ha descubierto que se dirige principalmente a los usuarios de los Países Bajos.

http://news.softpedia.com/images/news-700/Qadars-Banking-Trojan-Targets-Users-From-the-Netherlands.png

De manera similar a otros troyanos bancarios, Qadars utiliza inyecciones web y componentes móviles de Android con el fin de eludir las medidas de seguridad y convencer a los internautas incautos de entregar su información de banca online.

Desde mediados de mayo de 2013, se han visto infecciones de Qadars en un total de seis países: los Países Bajos, Francia, Canadá, India, Australia e Italia. Aunque todos estos países se han visto afectados, sólo los usuarios de los Países Bajos han sido atacados durante todo el período de seis meses en el cual ESET monitorizó la amenaza.

Los investigadores dicen que el troyano sigue siendo muy activo y sus creadores siguen actualizándolo. Cabe señalar que algunas de las inyecciones web utilizadas por Qadars también han sido usadas por otro troyano bancario en una campaña no relacionada.

Para obtener más detalles técnicos, puedes visitar el blog We Live Security de ESET.

http://news.softpedia.es/Los-usuarios-siguen-ejecutando-Windows-XP-porque-Windows-8-es-demasiado-caro-410417.html
#29798
Windows XP será retirado muy pronto, pero muchos usuarios todavía lo están ejecutando en este momento, a pesar de los esfuerzos de Microsoft para mostrar a todos que esta decisión es muy arriesgada.

En caso de que te estés preguntando por qué tantos usuarios prefieren seguir utilizando Windows XP, una investigación realizada por la empresa de TI Spiceworks trata de aclarar las cosas.

Mientras que muchos usuarios dijeron que no tenían tiempo para migrar a otra plataforma, el 55 por ciento de ellos explicaron que el dinero era un problema, sobre todo porque otros sistemas operativos son muy costosos y, en algunos casos, requieren hardware actualizado.

Sólo el 7 por ciento de los encuestados dijeron que planean pasar a Windows 8, pero todos los demás estuvieron de acuerdo en que Windows 7 es una opción mucho mejor porque cuenta con un aspecto mucho más familiar, debido obviamente al Menú Inicio y todo lo demás.

http://news.softpedia.es/Los-usuarios-siguen-ejecutando-Windows-XP-porque-Windows-8-es-demasiado-caro-410417.html
#29799
Según el índice WorldWideWebSize existen, en estos momentos, en torno a dos mil millones de webs en internet. Esto significa que si un usuario dedicase cinco minutos a explorar cada sitio, navegando ocho horas todos los días festivos incluidos, tardaría 4.000 años en revisarlo todo. Y esto dando por buena la ingenua premisa de que el contenido no va a crecer durante los próximos cuatro milenios.

No solo es imposible abarcar una cantidad reseñable de internet, sino que ya es una odisea conocer aquellos sitios que no están respaldados por una gran corporación. Es por esto que desde Teknautas, tomando como base la excelente selección elaborada por Bitelia, queremos presentaros un puñado de páginas vitales, de joyas de la WWW, que por falta de promoción son menos conocidas de lo que, creemos, merecen.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-18/diez-joyas-de-internet-que-quiza-no-conocias_67531/
#29800
Una empresa valenciana fabricará una tableta modular diseñada por los propios clientes, que elegirán la configuración y prestaciones de su dispositivo.

El usuario puede crear su propia tableta, bautizada con el nombre de "Click ARM", para la que puede seleccionar la memoria RAM y la de almacenamiento, el procesador o los módulos de comunicación, que incluyen WIFI, 3G o 4G, Bluetooth o GPS entre otros.

La tableta será producida en España gracias al acuerdo entre ImasD, empresa responsable del proyecto, y varias industrias del sector tecnológico que fabricarán todos los componentes del hardware y la carcasa, excepto dos de los cuatro procesadores disponibles que provienen de la gama Exynos de la firma coreana Samsung.

"Somos un país de comprar y no de crear. Nosotros ahora vamos a crear", ha afirmado hoy el director general de ImasD, Pedro Peláez, en la presentación del proyecto.

El dispositivo, que será compatible con los sistemas operativos Core Linux, Android, Ubuntu Touch y Tizen, estará a la venta a partir de mayo de 2014 con configuraciones que parten de los 200 euros.

En la actualidad se puede reservar de forma gratuita a través de Internet y en el futuro tanto las configuraciones completas como los componentes también se podrán adquirir en pequeñas distribuidoras de informática.

La compañía ImasD está desarrollando asimismo una pantalla táctil para situarla en la parte trasera de la tableta, que se utilizará, entre otras funciones, como zoom de la cámara, y una cámara trasera de hasta 40 megapíxeles.

http://www.elmundo.es/tecnologia/2013/12/18/52b1e07122601de66a8b4583.html
#29801
Facebook quiere aprovechar las noticias que aparezcan en nuestra página principal para animarnos a donar dinero a causas sin ánimo de lucro. Para ello ha presentado un botón con el que cualquier organización que tenga una página en esta red social lo pueda integrar en sus mensajes.

De esta forma un usuario de Facebook sólo tendrá que hacer click en ese botón directamente para escoger una cantidad a donar y hacer el pago, sin necesidad de que acuda a otras páginas. Aunque lógicamente también podremos visitar algún enlace para leer más información acerca de la iniciativa. Pueden ser envíos humanitarios a zonas de desastre, ayudas a la investigación de alguna enfermedad...

Hay cierta polémica con este movimiento, porque en cuanto haces una donación Facebook se queda con tus datos de pago. Y sabiendo la popularidad que tiene Facebook en cuanto a nuestra privacidad, quizás sea algo que no termine de gustar a todo el mundo. No estoy diciendo que sea algo inusual, todos los servicios de internet con pagos lo hacen a menos que indiquemos expresamente lo contrario, pero la combinación de Facebook y pagos hace que muchos entrecierren los ojos.

Lo que sí sabemos seguro es que Facebook no se quedará ninguna comisión: el 100% de lo que donemos se utilizará en beneficio de quienes más lo necesitan.

Vía | Readwrite

http://www.genbeta.com/redes-sociales-y-comunidades/facebook-estrena-un-boton-para-que-dones-dinero-desde-la-misma-pagina-de-noticias
#29802
Publicado el 18 de diciembre de 2013 por Antonio Rentero   

Probablemente no será la primera víctima de las redes sociales pero sí que va a ser de las que peor lo hayan pasado al caer en las frías aguas de la bahía de Port Philip en Melbourne. Se trata de una turista taiwanesa que iba caminando por el muelle absorta en la pantalla de su móvil, donde consultaba la popular red social, cuando no se percató de que el suelo se acababa bajo sus pies iniciando un paseo hacia el mar.

Las primeras palabras de la turista tras ser rescatada de las aguas fueron de disculpa, reconociendo además que estaba distraída consultando Facebook. La noticia podría haber sido más luctuosa porque la buena mujer no sabía nadar y tardó casi 20 minutos en ser rescatada.

Un testigo alertó a la policía del suceso, acudiendo una lancha a socorrerla y siendo trasladada a un hospital para verificar su estado, que según se ha informado no reviste peligro. Cuando los efectivos llegaron junto a la turista la encontraron tumbada sobre el agua boca arriba ("haciendo el muerto") porque no sabe nadar (al menos sí sabe flotar) y con el móvil aún aferrado en su mano.

Si ya hace tiempo que se multan las distracciones al volante es posible que pronto comiencen a sancionarse también las distracciones peatonales.

vINQulo

BBC

http://www.theinquirer.es/2013/12/18/cae-al-mar-en-australia-por-ir-distraida-mirando-facebook-en-el-movil.html
#29803
El Supremo dictamina que todos los operadores pierdan uno de sus canales por cada multiplex | Mediaset, Atresmedia, Veo Televisión y Net Televisión son los grupos que se verán afectados por la sentencia y deberán decidir ahora de qué canal prescinden

Madrid. (EFE).- El Tribunal Supremo ha decidido hoy ejecutar la anulación del reparto de canales de TDT -decidida por el Gobierno de José Luis Rodríguez Zapatero en 2010- y ha rechazado el recurso pidiendo que no se pusiera en práctica esta anulación que presentaron las cadenas de televisión privadas. En diciembre de 2011 el Tribunal Supremo anuló el acuerdo del Consejo de Ministros de 2010 que asignaba un múltiple digital de cobertura estatal a cada una de las sociedades concesionarias del servicio de TDT nacional (Antena 3, Gestevisión Telecinco, Sogecable, Veo Televisión, NET TV y La Sexta).

El Supremo dictamina que todos los operadores pierdan uno de sus canales por cada multiplex. En total, nueve cadenas. Mediaset, Atresmedia, Veo Televisión y Net Televisión son los grupos que se verán afectados por la sentencia y deberán decidir ahora de qué canal prescinden o si lo resuelven moviendo alguno a otra frecuencia.

Aquella sentencia generó un acuerdo del Consejo de Ministros ejecutándola que fue recurrido ante el Supremo y sobre el que este tribunal ha fallado hoy. Así, el Supremo ha desestimado hoy el recurso de las cadenas privadas de televisión agrupadas en la Unión de Televisiones Comerciales en Abierto (Uteca), pidiendo que se suspendiera la decisión del Gobierno ejecutando la sentencia.

En su orden, el Gobierno ordenó que "dejen de emitir los canales afectados"; pero añadió que "transitoriamente podrán seguir emitiendo los canales afectados hasta que culmine el proceso de liberación del dividendo digital". Lo que Uteca pidió en concreto es que se anulara la primera parte de aquella orden, y el Supremo rechaza su petición.

Por su parte, la empresa Infraestructuras y Gestión 2002 (la que originalmente recurrió ante el Supremo el reparto de las TDT) pidió que se anulara la segunda parte de la orden del ejecutivo, lo que sí ha aceptado el Supremo. Es decir, la sala ha acordado ejecutar el punto primero de la orden ministerial dictada en ejecución de la sentencia del Supremo (en otras palabras, ha ordenado ejecutar la orden de que "dejen de emitir los canales afectados") y dejar sin efecto la segunda parte, la que preveía que siguieran emitiendo "transitoriamente").

http://www.lavanguardia.com/vida/20131218/54398352568/el-supremo-ejecuta-la-anulacion-del-reparto-de-los-canales-de-tdt.html
#29804
La página web digodiego.es recoge los tuits que los diputados españoles han compartido en la red social y han borrado después. También en Catalunya, politwoops.cat muestra lo que los parlamentarios catalanes han decidido suprimir.

"Todos cometemos errores a veces y compartimos lo que no queremos, pero ahora los políticos no pueden esconderse", así se presenta la web DigoDiego, un proyecto de la Fundación Civio.

La web refleja casos como el de la socialista Delia Blanco, que hace "limpieza semanal" de sus tuits "más expresivos", borrando muchos de ellos cada dos o tres días, ha informado la fundación en un comunicado.

Cuchillas de Melilla

Otro caso, ha añadido, fue el del diputado socialista Eduardo Madina, que hizo lo propio tras circular en Twitter una foto de José Antonio Griñán de visita a la fábrica que produce las cuchillas de las vallas de Melilla, detalla la fundación.

La página web es la adaptación española de Politwoops de la Sunlight Foundation en EEUU y mostrará los tuits borrados de los políticos desde el pasado 24 de octubre.

Políticos cuidadosos

"Lo que refleja DigoDiego.es hasta ahora es que nuestros representantes son generalmente muy cuidadosos con lo que transmiten, como si estuvieran en continua campaña", ha manifestado el equipo de Civio. La web no tendrá en cuenta los tuits eliminados por contener un error ortográfico.

Sin embargo, si lo que se muestra es una afirmación, fotografía o enlace del que un político se arrepiente por razones de propia imagen, será publicado siempre que no vulnere los propios términos de uso y privacidad que establece Twitter, ha asegurado la fundación.

http://www.elperiodico.com/es/noticias/politica/una-pagina-web-muestra-los-tuits-que-los-diputados-espanoles-han-borrado-2939716
#29805
Apenas acaba de aprobarse el anteproyecto de ley, pero la ley de Seguridad Ciudadana en ciernes ya ha merecido el calificativo de "ley mordaza". La mayor parte de sus artículos, en total 55, frente a los 39 de su antecesora, laLOPSC de 1992, regulan el ejercicio de las libertades y los derechos de los ciudadanos en los espacios públicos, pero no le corresponde a Teknautas analizar esa parte del texto, sino sus aspectos relativos a internet.

Precisamente, en la introducción del anteproyecto, entre las razones esgrimidas por el Gobierno para argumentar la pertinencia de la nueva ley orgánica (aquellas relativas al desarrollo de los derechos fundamentales y de las libertades públicas) se hace una mención específica a la evolución de las nuevas tecnologías y su vinculación con los movimientos sociales en los últimos años.

LEER MAS
: http://www.internautas.org/html/7951.html
#29806
No solo coches y edificios, cualquier cosa a la que se añadan sensores puede conectarse a la web y suministrar datos que permitan su monitorización.

La multinacional IBM lanzó a comienzos de la década pasada un concepto al que denominó pervasive computing o informática ubicua, que definió como tecnologías de computación que desaparecen embebidas en cualquier objeto. Esta idea que en el año 2000 podía sonar a ciencia ficción es hoy una realidad alrededor de la cual se está creando un nuevo negocio con posibilidades aún por explorar.

En los últimos años se ha disparado el número de personas conectadas a Internet hasta alcanzar los 2.500 millones en todo el mundo. El mayor incremento se produjo con la generalización de los teléfonos inteligentes dotados de conexión. Ahora nos adentramos en una nueva revolución, en la que todo lo que nos rodea, desde un viñedo a una carretera, un edificio, un cuadro o una lámpara, pueden estar conectados a la web.

LEER MAS: http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-12-18/la-invasion-de-los-objetos-conectados-a-internet-1276506745/
#29807
Subir una película protegida con derechos de autor a BitTorrent ha salido muy caro a un usuario de una comunidad privada sueca dedicada a compartir torrents. La condena confirma que tendrá que pagar el equivalente a lo que hubiesen cobrado sus productores por distribuirla de forma gratuita: cerca de medio millón de euros.

La cifra de la sanción asciende concretamente a 652.000 dólares (más de 474.000 euros) y ha sido impuesta a un joven de 28 años del país escandinavo que la distribuyó en ya clausurada comunidad Swebits. Lo sucedido se remonta al periodo comprendido entre 2008 y 2011, época en la que el grupo antipiratería Antipiratbyran asegura que el condenado subió a la red P2P 518 películas y series de televisión.

Tras llegar a los tribunales, ya se conoce la contundente sentencia que le obliga a pagar dicha cantidad en concepto de daños por distribución no autorizada de una de las películas. En el caso de las otras 517, el juez ha optado por suspender la pena de cárcel y sustituirla por 160 horas de servicios para la comunidad.

Desde el grupo antipiratería, hoy conocido como Rights Alliance, destacan que la sanción es la más elevada de la historia para una película sueca. "La sentencia evidencia el perjuicio causado a los creadores y titulares de derechos de autor por compartir de forma ilegal una película", explicó el abogado del grupo, Henrik Pontén. Igualmente, avisó de posibles sanciones similares en un futuro para otros casos parecidos.

Por contra, desde el Partido Pirata del país nórdico lamentan la que consideran "desmedida" decisión judicial y recuerdan que en Estados Unidos, país muy beligerante con las descargas, las sanciones no son tan elevadas (150.000 dólares por título). A su vez, piden una "reforma radical de la ley de propiedad intelectual que permita compartir la cultura".

¿Conseguirán estas multas acabar con el P2P? Parece complicado. Como vimos el pasado mes de noviembre, el tráfico de las redes peer to peer sigue creciendo en Europa y este tipo de sanciones no amedrentan a los usuarios que comparten todo tipo de contenidos. La situación contrasta, en cambio, con la que se vive en EEUU, donde desciende y precisamente donde la oferta legal es más amplia, una relación que no parece mera casualidad.

Fuente: Torrentfreak

http://www.adslzone.net/article13515-multado-con-casi-medio-millon-de-euros-por-subir-una-pelicula-a-bittorrent.html
#29808
La semana pasada os informamos de un cambio de dominio en el conocido buscador de archivos torrent The Pirate Bay. Cuando parecía que el nuevo dominio iba a permanecer bastante tiempo accesible para todos los usuarios a nivel mundial, que se encontraba en Perú (www.thepiratebay.pe) finalmente, según parece, ha sido bloqueado, por lo que los administradores se han visto obligados a ofrecer un nuevo dominio para su plataforma.

A los pocos días de asentarse en este nuevo dominio, Perú ha decidido bloquear el acceso y eliminar los derechos de este dominio sobre el buscador, por lo que su viaje por Perú no ha sido tan tranquilo como los administradores esperaban.

LEER MAS: http://www.softzone.es/2013/12/18/el-barco-de-pirate-bay-sigue-la-deriva-buscando-un-dominio/
#29809
Para todos los que no conozcan Candy Crush, se trata de un juego en el que se tienen que combinar frutas del mismo color para ir eliminando determinadas casillas antes de alcanzar un límite de movimientos. Lo que empezó como un juego más dentro del propio juego se ha convertido, en este año 2013, en todo un éxito hasta conseguir que, según uno de los creadores, 1 de cada 23 usuarios de la red social Facebook está enganchado jugando a Candy Crush.

Uno de los principales motivos del éxito de este juego es que es un juego totalmente multiplataforma. Prácticamente cualquier sistema operativo tiene un cliente específico para jugar en ella y, los sistemas que no tengan un cliente, pueden hacerlo desde el propio navegador entrando al juego correspondiente desde Facebook. También hay que tener en cuenta que todo el progreso se sincroniza a través de esta red social, por lo que los usuarios pueden seguir jugando en cualquier lugar y desde cualquier dispositivo.

Candy Crush ha conseguido alcanzar auténticos récords de usuarios e ingresos que, hasta ahora, ninguna aplicación similar a ella había conseguido. Dispone de un sistema de micro-pagos para todos los usuarios que necesiten ayuda con un determinado nivel puedan comprar "golosinas" para pasárselo. Los usuarios que quieran jugar gratis pueden hacerlo sin limitaciones aunque tendrán un número finito de vidas y, tras agotar dichas vidas, tendrán que esperar.

http://www.redeszone.net/wp-content/uploads/2013/12/candy-crush-foto-655x491.jpg

Según sus desarrolladores, su crecimiento se debe, principalmente, a que unos pocos usuarios comenzaron a hablar de este juego a sus amigos y, poco a poco, se convirtió en algo viral a lo que, de repente, millones de usuarios estaban enganchados, conectándose todos los días y pasando bastante rato dentro del propio juego.

Un nuevo modo de juego llamado DreamWorld llega a Candy Crush con el fin de seguir creciendo y conquistando las redes sociales y los smartphones del mayor número de usuarios posibles.

¿Eres uno de cada 23 usuarios de Facebook enganchados a Candy Crush? ¿Cuál crees que es su principal característica que le hace ser tan popular?

Fuente: AlfaBetaJuega

http://www.redeszone.net/2013/12/18/1-de-cada-23-usuarios-de-facebook-esta-enganchado-candy-crush/
#29810
Europa se quiere volcar con la futura tecnología 5G que mejorará de forma notable las conexiones móviles. Para ello ha anunciado una inversión millonaria que repartirá en los próximos siete años de cara a que el despliegue de las primeras redes que la utilicen llegue a finales de esta década.

Nuevas noticias sobre la tecnología 5G. Aunque han comenzado a despegar las conexiones móviles 4G en algunos países europeos como el caso de España, el Ejecutivo comunitario quiere que nuestro continente sea referente a nivel mundial de la próxima generación móvil, la denominada 5G.

Para ello ha acordado apoyar la última iniciativa de la industria de las telecomunicaciones, formando parte de la Asociación 5G PPP que integran compañías del sector, universidades, instituciones científicas así como otros organismos públicos. Su objetivo pasa por la futura estandarización del sistema, componentes tecnológicos y redes de cara a que esta tecnología sea una realidad en la próxima década.

Necesaria a partir de 2020

"La tecnología LTE (Long Term Evolution, la considerada 4G) saciará la demanda del mercado hasta el final de esta década, tras la cual será necesaria una nueva generación tecnológica", señaló Werner Mohr, director de investigaciones de Nokia Solutions and Networks y presidente de la asociación a la que ha dado un espaldarazo la Comisión Europea.

El apoyo del Ejecutivo se ha materializado en un acuerdo para invertir 700 millones de euros provenientes en parte de los fondos comunitarios de forma escalonada durante los próximos siete años. De este modo, se espera que con la colaboración de importantes empresas como Huawei las conexiones móviles del futuro alcancen los 10 Gbps de velocidad, una cifra impensable a día de hoy. No en vano, las conexiones 4G aún están muy lejos de alcanzar su potencial y en el caso de España apenas alcanzan los 20 Mbps reales como ha demostrado un reciente estudio.

Fuente: telecompaper

http://www.adslzone.net/article13509-europa-anuncia-una-inversion-millonaria-para-la-tecnologia-5g.html
#29811
A través de Apple Insider hemos podido saber que Apple ha patentado un tipo de ordenador que no emplea ni pantalla ni cables para funcionar. ¿Cómo podría esto ser posible? Bueno, precisamente porque esto no se le había ocurrido todavía a nadie ha sido patentado por Apple. El "monitor" se consigue a través de un sistema de proyección, mientras que la conexión sin cables se logra por un lado con ratón y teclado inalámbricos, y por otro mediante un sistema de corriente sin cables. Más información en el interior de la noticia.

La patente es la número 8.610.726 y tiene por nombre "Computer systems and methods with projected display". Con ese nombre queda bastante claro y casi no necesita traducción. La patente muestra un sistema completamente portátil con una pantalla que se consigue por medio de un proyector integrado LED para ahorrar energía (es decir, que necesitamos una pared lisa o pantalla de proyección aparte), con ratón, teclado y demás periféricos inalámbricos (esto no es ninguna novedad como ya sabéis). Este invento incluso cuenta con carga por inducción para no tener que utilizar ni siquiera cables de corriente.

LEER MAS: http://hardzone.es/2013/12/18/apple-patenta-un-tipo-de-ordenador-sin-pantalla-y-sin-cables/
#29812
Softonic prevé que los principales cambios a los que asistiremos el próximo año en materia de software estarán relacionados con sistemas operativos, videojuegos, seguridad, mensajería o inteligencia artificial. La mayor expectación girará en torno a Windows 9.

Hilda Gómez

Son muchas las predicciones sobre el rumbo que tomará la tecnología el año que viene, un año en el que el software también vendrá marcado por tendencias como la  movilidad, la Internet de las cosas y la evolución de las amenazas. Así lo indica Softonic, que prevé que las principales novedades tendrán lugar en el terreno de los sistemas operativos, los videojuegos, la seguridad, la mensajería y la inteligencia artificial.

En sistemas operativos, asistiremos al lanzamiento de Windows 9, cuya beta o incluso la versión final están previstas para finales de 2014. El sistema operativo será gratuito, y unirá Windows Phone y Windows RT en un solo producto, lo que permitirá usar las mismas aplicaciones tanto en tablets Surface como en terminales Lumia. Softonic prevé que Windows 9 tendrá uno de los mejores arranques en cuanto a respuesta del público, y su lanzamiento irá acompañado con una actualización de Windows 8.1 a la versión 8.11 o 8.2, para acercar la edición de escritorio a la versión para dispositivos móviles.

Además, en esta área también se espera la llegada de Ubuntu OS, y un acercamiento entre Chrome OS y Android, que en su versión 5.0 permitirá ejecutar aplicaciones de Chrome.

En lo que respecta a videojuegos, Nintendo anunciará sus primeros juegos para  teléfonos y tablets Android y iOS, así como juegos sociales para Facebook. En cuanto a Sony y Microsoft, podrán foco en los servicios de juego en streaming, para hacer frente a su más directo competidor en este terreno, Steam. Además, las aplicaciones auxiliares para juegos se convertirán en algo habitual en los móviles, y cada gran lanzamiento irá acompañado por aplicaciones extra, entre las que destacarán las que hagan uso de la realidad aumentada.

2014 estará marcado también por grandes cambios en el segmento de antivirus. Según Softonic, muchos desaparecerán o se fusionarán, y otros empezarán a convertirse en complementos para el navegador o en soluciones cloud. Las nuevas soluciones verán reforzada la seguridad web y la detección de amenazas en redes sociales. Otro cambio importante vendrá con el lanzamiento de Java 8, que promete solucionar muchos de los problemas de seguridad.

Por otro lado, la política por parte de los navegadores en cuanto a las vulnerabilidades y a los plugins de terceros, como Flash o Java, hará que las nuevas amenazas lleguen por HTML5. Además, a fin de garantizar la privacidad, los sistemas operativos móviles se esforzarán por dar una mayor seguridad, y las aplicaciones web ofrecerán un cifrado más fuerte y la implementación de sistemas de autenticación biométricos.

La mensajería también evolucionará, con la aparición de un potente rival de WhatsApp, que será gratuito durante un tiempo, y que se promocionará de forma viral, empezando por los usuarios más jóvenes a través de invitaciones. Según Softonic, en el nuevo servicio las imágenes tendrán prioridad frente al texto, y su sistema de seguridad estará más desarrollado, incluyendo un sistema de mensajes que se autodestruyen. En cuanto al resto de aplicaciones de mensajería, la mayoría consolidarán su base de usuarios, salvo Skype, que se estancará, y se espera un gran crecimiento de Hangouts y Viber.

Finalmente, Softonic señala que en 2014 surgirán nuevas aplicaciones de automoción, que permiten conducir a través del teléfono; aplicaciones de realidad aumentada, que permitirán escanear objetos para imprimirlos en 3D, reconocer rostros o identificar alimentos; apps para dispositivos tecnológicos de vestir, como gafas, pulseras y relojes inteligentes;  y desarrollos para controlar y cuidar el estado de salud.

http://www.dealerworld.es/tendencias/windows-9-y-nuevos-antivirus-entre-las-novedades-de-software-previstas-para-2014
#29813
Mailbox, la app de gestión de email que Dropbox compró en marzo, permite ya el uso de cuentas de correo de Yahoo e iCloud (Me.com y Mac.com incluidas). Desde su lanzamiento Mailbox solo soportaba las cuentas de Gmail pero poco a poco va expandiendo sus servicios, probablemente gracias al músculo financiero y a los recursos de Dropbox.

La app tuvo mucha repercusión en sus primeros meses de vida debido a dos factores: su apuesta por una nueva forma de gestión de correo y por su sistema de espera (ponte a la cola) para tener acceso a la aplicación. No habían pasado cuatro meses desde su lanzamiento cuando Dropbox se hizo con la app y con el equipo que estaba detrás.

Mailbox ha confirmado que la integración de Yahoo e iCloud en la app era la principal petición de los usuarios. ¿Y la versión para Android? Esa es probablemente la actualización más demandada por los usuarios pero por ahora no hay novedades. Mailbox está disponible para iOS.

Más información | Mailbox

http://www.genbeta.com/movil/mailbox-ya-soporta-cuentas-de-correo-de-yahoo-e-icloud
#29814
Noticias / El proyecto NEMESYS
18 Diciembre 2013, 13:17 PM
Dentro del marco de la Unión Europea se ha creado un grupo de trabajo, formado por varias empresas e instituciones públicas, en el cual Hispasec tiene el honor de participar.

El proyecto que nos une se denomina NEMESYS, nombre en clave de "Enhaced Network Security for Seamless Service Provisioning in the Smart Mobile Ecosystem". Tiene como objetivo el análisis de las amenazas sobre redes móviles, desde su infraestructura hasta el usuario final. Para ello se está creando una arquitectura que ayude a estudiar y analizar las diversas amenazas actuales y futuras de cara a dar una respuesta adecuada optimizando las defensas actuales, mejorándolas o implementando nuevas tecnologías fruto de la investigación.

El consorcio de empresas e instituciones está compuesto por el Imperial College de Londres, Telecom Italia, TUB Berlín, Cosmote Grecia, el instituto de tecnologías de la información de Grecia e Hispasec.

El proyecto dio comienzo hace casi un año y ya hemos publicado diverso material al alcance en la web del consorcio
http://www.nemesys-project.eu/nemesys/results/index.html

Nuestra parte, entre otras contribuciones, consiste en el diseño e implementación de un sistema de detección, recolección, análisis automático y almacenamiento de malware y ataques sobre plataformas móviles. Fruto de estos avances se encuentra la actualización que Hispasec liberó el pasado septiembre para el proyecto DroidBox en la cual extiende su compatibilidad dando soporte a la versión 4.1 del sistema operativo Android.

Esperamos poder contribuir aun más con los avances que podamos hacer públicos y contaros los progresos del proyecto NEMESYS.

David García
dgarcia@hispasec.com
Twitter: @dgn1729

http://unaaldia.hispasec.com/2013/12/el-proyecto-nemesys.html
#29815
1.132 dólares. Este es el valor máximo que ha tenido el bitcoin, hace unas dos semanas, continuando con una subida dorada que lo había catapultado. Pero hasta aquí hemos llegado. Una serie de malas noticias que han culminado con la prohibición de las transacciones en China han hecho que el valor de la moneda baje hasta los 682 dólares.

Es casi la mitad del valor. Si esto pasase con una moneda de curso legal, habría significado un desastre económico para el país o países que la usaran oficialmente. Noruega también ha puesto de su parte negando su reconocimiento como moneda o divisa de cambio, y empresas como Apple se han lavado las manos al respecto prohibiendo las transacciones en sus aplicaciones para iOS.

Aún así, cada vez hay más iniciativas que rodean a esta moneda descentralizada y anónima. Sigue siendo beneficiosa si la miramos desde un punto de vista puramente teórico, pero todos sabemos cómo el mercado negro se aprovecha de estas ventajas para vender productos ilegales. El reto no ha cambiado. Bitcoin tiene que demostrar tener más beneficios y los mismos inconvenientes que las monedas tradicionales.

Vía | GigaOM

http://www.genbeta.com/actualidad/china-demuestra-la-fragilidad-del-bitcoin-reduciendo-su-valor-a-casi-la-mitad
#29816
LG es uno de los fabricantes más importantes en el mundo de los dispositivos móviles, los televisores y ahora también, de ordenadores. Los surcoreanos han preparado un nuevo producto con Chrome OS en su ordenador llamado LG Chromebase, un todo en uno que nos permitirá disfrutar de la mejor tecnología y la mejor calidad con este sistema que cada vez está creciendo más y más, convirtiéndose en una buena alternativa.

LG quiere demostrar que en el mercado hay sitio para Chrome OS y por ello se ha puesto las pilas para ofrecer uno de los All-in-One más interesantes del mercado. Hasta ahora, los dispositivos con este sistema operativo han sido portátiles pues su principal propósito es trabajar con la nube y, por tanto, la movilidad, pero con los últimos cambios de rumbo de Google, uno de sus usos más interesantes puede ser los ordenadores personales domésticos. Uno de estos ejemplos es el LG Chromebase 22CV241.

LEER MAS: http://smartzona.es/2013/12/18/lg-chromebase-el-ultimo-ordenador-con-sistema-operativo-chrome-os/
#29817
IBM ha lanzado su ya tradicional Five to Five, las cinco predicciones que ocurrirán en nuestro entorno en los próximos cinco años, es decir hasta 2018. Si el pasado año pronosticaba ordenadores capaces de oír y oler y papilas gustativas digitales, para los cinco años pronostica que no serán los estudiantes lo que aprendan en las aulas sino las aulas las que aprenderán de los estudiantes para aplicar la enseñanza a medida en cada momento. Es la octava edición de esta clásica publicación del gigante azul que ha sabido, en general, acertar con sus visiones.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/12/17/actualidad/1387272833_518838.html
#29818
Durante el cierre del Gobierno de Estados Unidos que tuvo lugar en octubre, todos los empleados de la Comisión Federal Electoral (FEC) tuvieron permiso para faltar del trabajo. Al parecer, unos hackers chinos aprovecharon la oportunidad para infiltrarse en los sistemas informáticos de la agencia.

Según el Center for Public Integrity, el ataque se produjo poco después de que un auditor independiente advirtió que los sistemas de la FEC eran altamente vulnerables a ataques cibernéticos.

Sin embargo, la FEC negó las afirmaciones, alegando que sus sistemas estaban seguros.

Tres funcionarios del Gobierno han confirmado para el Centro que el hackeo realmente ha ocurrido. Sin embargo, no se sabe exactamente qué hicieron los hackers después de obtener acceso a los sistemas de la agencia. El Departamento de Seguridad Nacional ha puesto en marcha una investigación.

Por otro lado, es sorprendente que unos actores chinos son acusados de nuevo por Estados Unidos de una intrusión cibernética.

La FEC es la agencia que se encarga de regular el financiamiento de las elecciones federales.

http://news.softpedia.es/Hackers-chinos-se-infiltraron-en-los-sistemas-de-la-Comision-Federal-Electoral-durante-el-cierre-del-Gobierno-de-EEUU-410131.html
#29819
Los ciberdelincuentes firman a menudo sus creaciones con certificados digitales para asegurarse de que sean más eficientes a la hora de llevar a cabo sus tareas maliciosas. Mientras que en muchos casos los certificados utilizados para firmar código son obtenidos legalmente, a veces los atacantes los roban de otras compañías.

Microsoft proporciona algunos ejemplos interesantes de malware firmados con certificados digitales válidos. Por ejemplo, la falsa familia de antivirus Rogue:Win32/FakePav, que ha estado inactiva durante más de un año, volvió a surgir.

Al parecer, sus creadores convencieron mediante engaños a al menos un par de autoridades de certificación (CAs) para que emitieran certificados. En tales casos, las CAs no saben que los certificados serán utilizados con fines maliciosos.

Otro ejemplo es el del falso antivirus conocido como Rogue:Win32/Winwebsec. En este caso, los ciberdelincuentes han estado utilizando certificados robados para firmar un falso programa de seguridad llamado Antivirus Security Pro.

Los atacantes han usado credenciales robadas de al menos 12 desarrolladores de software de diversos países, incluyendo Estados Unidos, los Países Bajos, Rusia, Alemania, Canadá y el Reino Unido.

En lo que concierne al malware diseñado para robar información, Microsoft ha descubierto que existen varias familias de malware que interaccionan entre sí.

Las últimas versiones del troyano conocido como Fareit son capaces de robar no sólo contraseñas, sino también certificados digitales. Una vez que infecta un ordenador, la amenaza descarga Sirefef y copias firmadas de Winwebsec. A su vez, Winwebsec recupera copias firmadas digitalmente de la amenaza llamada Ursnif.

"Los ciberdelincuentes y los operadores respaldados por el estado han aprendido rápidamente que la mejor manera de hackear redes y obtener datos confidenciales y propiedad intelectual es hacerse pasar por entidades de confianza dentro de los ambientes y las redes en los que se infiltran", ha dicho el CEO de Venafi, Jeff Hudson, a Softpedia.

"El ejemplo de Win32/Winwebsec es otro triunfo para los atacantes, y, como señala Microsoft, nuevos certificados están siendo robados a una velocidad increíblemente alta", añadió.

El experto destaca el hecho de que los certificados robados, falsificados o comprometidos y las claves criptográficas son un vector perfecto para ataques dirigidos avanzados. Esto se debe al hecho de que los certificados pueden ser utilizados para firmar no sólo código y malware, sino también VPNs seguras, sistemas de autenticación, aplicaciones, nubes e incluso dispositivos móviles.

"Los certificados y claves digitales son el equivalente de Internet del oro y seguiremos viendo ataques similares en los próximos años debido a la simple verdad de que estamos perdiendo la batalla por identificar y asegurar estos instrumentos de confianza increíblemente valiosos que permiten a los usuarios infiltrar sin problemas incluso las inversiones de seguridad más seguras", agregó Hudson.

El CEO de Venafi apunta a un reciente estudio del Instituto Ponemon que muestra que los ataques que se aprovechan de certificados y claves criptográficas comprometidos podrían costar a las organizaciones 35 millones de dólares (25 millones de euros) por incidente.

Mientras que una empresa media utiliza casi 18.000 elementos de este tipo, el 51% de las organizaciones que participaron en el estudio de Ponemon han admitido que no pudieron determinar el número exacto de claves y certificados digitales que tenían en sus redes.

"Habrá una selección muy variada para los atacantes si no se toman las medidas adecuadas para proteger una capacidad tan potente y crítica. Las organizaciones deben implementar una solución de seguridad por capas que incluya un control adecuado de las claves y los certificados para garantizar que todas las comunicaciones y transacciones sean seguras y que las redes estén protegidas contra los ataques del tipo APT", dijo.

http://news.softpedia.es/Los-malware-y-falsos-antivirus-se-basan-cada-vez-mas-en-certificados-digitales-robados-409886.html
#29820
El lunes, Brian Krebs reveló la existencia de una botnet llamada Advanced Power. La amenaza se basa en una falsa versión del complemento de Firefox Microsoft .NET Framework Assistant para secuestrar ordenadores y convertirlos en zombies que escanean los sitios web en busca de vulnerabilidades de Inyección SQL.

Poco después, Mozilla anunció que bloqueó el falso complemento Microsoft .NET Framework Assistant con el fin de proteger a los usuarios.

El componente malicioso se desactiva automáticamente, así que los usuarios no necesitan tomar ninguna medida.

"Hemos desactivado el complemento fraudulento 'Microsoft .NET Framework Assistant' utilizado por 'Advanced Power' como parte de su ataque", dijo un portavoz de Mozilla a Softpedia en una declaración enviada por correo electrónico.

"Siempre debes tener cuidado con cualquier cosa que descargues. Es una buena idea utilizar muchas capas de protección, incluyendo software antivirus para detener el malware".

Brian Krebs informa que la botnet ya ha infectado más de 12.500 ordenadores. Los ciberdelincuentes están utilizando el malware para supervisar todas las páginas web visitadas por los propietarios de dispositivos infectados en un esfuerzo por identificar vulnerabilidades de Inyección SQL.

Luego, pueden explotar los agujeros de seguridad para lanzar ataques de descarga drive-by y para recuperar información de las bases de datos de los sitios afectados.

Por lo menos 1.800 usuarios ya han sido infectados. En este momento, es incierto cómo se distribuye el malware.

Hay varias posibilidades. Podría estar incluido en software distribuido vía varios sitios web. Los ciberdelincuentes también podrían estar utilizando un sitio malintencionado que instruye a las potenciales víctimas a instalar un componente de software – en este caso, el falso complemento – para ver un vídeo o acceder a algunos contenidos.

En cualquier caso, los expertos dicen que el enfoque utilizado por los atacantes es "profundo e innovador".

http://news.softpedia.es/Mozilla-desactiva-el-falso-complemento-de-Firefox-utilizado-por-la-botnet-Advanced-Power-409834.html
#29821
Fedora es un sistema operativo basado en Linux y respaldado por Red Hat que es una alternativa completamente diferente a la habitualmente conocida Ubuntu. Fedora, siguiendo dentro de su plan de actualizaciones independientes, anunció hace algún tiempo que su próximo sistema operativo sería Fedora 20 con el nombre en clave "Heisenbug". Aunque el lanzamiento oficial está previsto para mañana día 18 de diciembre, las imágenes oficiales ya están disponibles en el FTP de Fedora para sus usuarios.

El nombre en clave de Fedora 20, "Heisenbug" ha sido elegido por los desarrolladores debido a la especial atención que han prestado en esta ocasión para solucionar todos los bugs presentes en otras versiones anteriores del sistema operativo para dotar a los usuarios de un sistema operativo lo más libre de fallos posible.

Las principales novedades que nos encontraremos en esta nueva versión de Fedora son:

•Fedora 20 viene con ARM como arquitectura primaria
•La instalación soporta LVM
•Mejoras considerables en la virtualización.
•Ruby on Rails 4.0
•Perl 5.18
•Una nueva herramienta llamada nmcli para gestionar las redes desde línea de comandos.

http://www.softzone.es/wp-content/uploads/2013/12/fedora_20_heisenbug_foto-655x368.png

Los usuarios que quieran descargar Fedora 20 antes de que publiquen los enlaces en la web principal pueden hacerlo desde el siguiente enlace a los servidores de Fedora https://mirrors.fedoraproject.org/publiclist/

Según los analistas y expertos en Linux, esta versión de Fedora promete ser la mejor aportación de este sistema operativo. Una distribución de Linux libre de fallos, errores y con numerosas mejoras y optimizaciones lo convierten en un sistema operativo robusto, ligero y seguro.

Sin duda, Fedora 20 es un sistema operativo excelente para todos aquellos usuarios que tengan algún conocimiento sobre Linux. No es recomendada para usuarios nuevos en sistemas Linux ya que puede resultar algo complicada de usar en un principio.

¿Has probado ya el nuevo Fedora 20? ¿Qué te parece este nuevo sistema operativo?

http://www.softzone.es/2013/12/17/fedora-20-heisenbug-disponible-para-descargar/
#29822
Comprar un smartphone a través de una operadora es un 30 por ciento más caro que adquirirlo libre. Por lo menos eso es lo que asegura el portal Kelisto.es, que destaca que un usuario que prefiera adquirir el smartphone a una tienda no operadora se puede ahorrar de media hasta 239 euros dependiendo del modelo de smartphone.

Bárbara Madariaga


Si se cumplen las previsiones, los smartphones, junto con los tablets, serán los regalos estrella de esta Navidad. En vista de esto, el portal Kelisto.es ha querido realizar una advertencia a los usuarios: comprar un smartphone a través de una operadora es un 30 por ciento más caro que adquirirlo libre.

A la hora de realizar esta afirmación, el portal se basa en una comparación que ha realizado del coste de adquirir tres "de los modelos más atractivos del mercado", destaca la compañía, tanto libres como a través de la financiación que ofrecen las principales operadoras de telefonía móvil.

Kelisto.es ha comparado el precio total que pagará un usuario a lo largo de los dos años de permanencia al adquirir o bien un iPhone 5c, o un Samsung Galaxy S4 o un Sony Xperia Z1, sumando el precio del móvil financiado y de la tarifa ofrecida por las principales operadoras, con el precio que al usuario le costaría comprar el teléfono en el mercado libre y asociarlo, durante dos años, a una de las tarifas del mercado ¿El resultado? De media, un usuario se puede ahorrar hasta 239 euros en la compra de un smartphone.

Cabe recodar que fue en febrero de 2012 cuando Telefónica anunció el fin de las subvenciones a móviles. A Telefónica se le unió días más tarde Vodafone y, desde ese momento, las dos principales operadoras decidieron financiar la compra de los dispositivos. A cambio, el usuario adquiere un compromiso de permanencia con la operadora con una determinada tarifa y que puede llegar a los dos años.

http://www.dealerworld.es/movilidad/comprar-un-smartphone-en-una-operadora-es-un-30-mas-caro-que-adquirirlo-libre
#29823
Hay que admitirlo. El smartphone es el verdadero rey de la fiesta tecnológica en los últimos años. Hay un interés desproporcionado por los móviles de última generación, que se han convertido ya en un elemento que marca como ningún otro nuestro estatus, casi más que el coche o la ropa que llevamos encima. Pero además de seducir (sólo hay que ver cómo Apple promociona su iPhone 5s dorado), el smartphone es un aparato extremadamente útil y versátil, un verdadero killer que está acabando con varias industrias al mismo tiempo. A base de añadirle funciones y extensiones, fabricantes como Samsung, Nokia, Apple o LG han mermado las ventas de cámaras compactas, navegadores GPS, grabadoras o consolas portátiles.

Con la eclosión del smartphone (sobre todo a partir del primer iPhone de 2007) y de las tabletas, son muchos los agoreros que han aparecido en los últimos años anunciando la muerte del PC. Larry Ellison, el dueño de Oracle, tan apasionado de las regatas, no desaprovecha la ocasión para anunciarnos el final del ordenador personal, quizá porque uno de sus máximos rivales en la industria, Microsoft, sigue viviendo de él. También Steve Jobs se convirtió en sus últimos años de vida en un detractor del PC. Eso sí, mientras Jobs quitaba méritos al viejo formato, su compañía colocaba en todo el mundo millones de portátiles y sobremesas Mac, que en el último lustro han vivido un renacimiento por el tirón de la marca.

Sin embargo, y a pesar de todas las incertidumbres, creo que el PC tiene cuerda para rato y que no debéis temer los que ahora mismo estáis indecisos y no sabéis muy bien por qué dispositivo decantaros. Es verdad que consumimos la información en una tableta, mientras vemos la televisión en el sofá, o en un teléfono mientras viajamos, pero cuando toca producirla o retocarla, volvemos al portátil o al desktop con teclado y potencia suficiente. Además, a pesar de tanta nube, seguimos necesitando un ordenador mediantemente potente y dotado para sincronizar y hacer el backup de todos esos gadgets que cargamos en el bolsillo o en la mochila. De hecho, en estos momentos hay un repunte de las ventas de sobremesas, en detrimento del portátil. Muchos están volviendo al desktop potente, que convierten en el digital hub de la casa. Además, ya no hay por qué comprarse una fea y voluminosa torre, y en el mercado hay una buena variedad de estilizados todo-en-uno (all-in-one) donde los componentes de la CPU quedan disimuladamente integrados en la parte posterior del monitor, casi siempre de grandes proporciones.

Tim Cook, el poco carismático CEO de Apple, decía hace poco que el sorpasso de las tabletas a los PC llegará en menos de dos años. Es probable. De hecho, ya se venden muchos más teléfonos inteligentes que ordenadores en el mundo (unos 1.000 millones de los primeros, por unos 300 millones de los segundos). Sin embargo, creo que, una vez pase la crisis, los particulares y las empresas volverán a renovar sus ordenadores, que en muchos casos ya no dan más de sí.

Eso sí, la industria del PC, que está liderada desde hace tres décadas por el binomio Intel-Microsoft, tiene algunas asignaturas pendientes y no tiene mucho margen para despistes. Windows 8 no acaba de despegar. Es previsible que al final se imponga por la omnipresencia que tiene el sistema de las ventanas (o las losetas ahora) en el mundo de la microinformática, pero Microsoft deberá afinar para no perder fieles. Hace un lustro no había alternativas y había que apechugar con el sistema operativo que la compañía de Redmond nos ofrecía, aunque no nos gustase o fuese muy lento (como pasó con el insufrible Vista), pero hoy podemos irnos a Android en cualquiera de sus versiones, iOS o Mac OS X.

Además, la industria del PC también deberá trabajar para mejorar la interfaz de los ordenadores, que, en el fondo, siguen siendo ciegos, sordos e insensibles. Un chaval hoy no concibe un dispositivo que no se pueda controlar deslizando los dedos por la pantalla. Aunque en la oficina, debido a que Windows 8 no llega nunca y a que Windows XP o 7 nos siguen bastando, hemos renunciado de momento a la pantalla táctil, pero en casa es difícil justificar un equipo con una pantalla insensible o que solo responda al puntero del ratón.

Intel, Microsoft o HP dicen que están trabajando en sistemas para que el ordenador de siempre deje de ser lo que grosso modo ha sido desde su invención a principios de los 80, una máquina de escribir muy potente, y sea capaz de emular y superar a smartphones de última generación, como el Samsung Galaxy S4, que incorpora reconocimiento de voz y responde incluso a los movimientos del ojo del propietario, que dirigiendo la mirada arriba o abajo o apartándola puede hacer scroll por páginas web o detener la reproducción de un vídeo. Ahí, tecnologías como Kinect (de Microsoft) o la alianza con marcas como Nuance (renococimiento de voz) van a ser claves. Todo esto debería ser una realidad durante 2014. Si eso no ocurre, los enterradores del PC van a seguir teniendo argumentos.

http://www.huffingtonpost.es/juan-cabrera/el-ordenador-personal-tiene_b_4373369.html?utm_hp_ref=es-ciencia-y-tecnologia
#29824
Windows XP aún tiene una cuota de mercado del 30% pese a que el próximo 8 de abril de 2014 Microsoft dejará de dar soporte a este sistema y lo abandonará definitivamente dejando a los usuarios " a su suerte". Aunque muchas aplicaciones han afirmado que seguirán un tiempo ofreciendo compatibilidad y soporte para el sistema operativo de Microsoft, otras están anunciando ya el final de su soporte como es el caso de FileZilla Server, el servidor FTP más utilizado por los usuarios de Windows.

Los desarrolladores de FileZilla así lo han confirmado los desarrolladores de FileZilla Server que indican que la actual versión 0.9.42 va a ser la última en funcionar en el viejo sistema operativo de Microsoft. Esto se debe a que es bastante costoso mantener un sistema operativo antiguo dentro de la compatibilidad de un software y prefieren centrar esos esfuerzos en apostar por los sistemas operativos modernos para mejorar su servidor, blindar la seguridad y añadir nuevas funciones.

http://www.softzone.es/wp-content/uploads/2013/12/FileZilla_Server_foto_1-655x345.jpg

El abandono del soporte de FileZilla Server supone un peligro añadido a los usuarios que utilicen Windows XP ya que, todas las vulnerabilidades que se detecten tanto en el sistema operativo como en el servidor FTP podrán ser explotadas sin remedio por piratas informáticos.

Los usuarios que quieran descargar esta nueva versión de FileZilla Server lo pueden hacer desde el siguiente enlace de forma totalmente gratuita.

Qué alternativas a FileZilla Server les quedan a los usuarios de Windows XP

Los usuarios de Windows XP que tengan que utilizar un servidor FTP en sus sistemas puedan optar por otras herramientas gratuitas que sí que ofrecen, por el momento, soporte para Windows XP.

Por ejemplo, algunos servidores FTP gratuitos para Windows XP que de momento seguirán ofreciendo compatibilidad son:

•Typsoft FTP Server
•Xlight FTP Server

Por el momento, FileZilla Client seguirá ofreciendo compatibilidad con Windows XP aunque es probable que en un futuro no muy lejano tenga el mismo final que su correspondiente versión de servidor.

¿Eres usuario de Windows XP y FileZilla Server? ¿Qué otra alternativa vas a utilizar?

http://www.softzone.es/2013/12/17/filezilla-server-anuncia-el-final-de-soporte-para-windows-xp/
#29825
A pesar de los esfuerzos que están realizando los operadores por llevar la tecnología 4G a todos los rincones de España, los españoles desconocen qué es 4G. Es más, sólo un 25 por ciento considera irrenunciable 4G y un 39 por ciento no conoce nada de esta tecnología.

Bárbara Madariaga

La revolución tecnológica que supone en 4G pasa desapercibida por los españoles. Así lo ha hecho saber Comparaiso.com en un informe del que se desprende que el consumidor español "tiene un gran desconocimiento de la tecnología de red ultrarrápida para móviles, de las múltiples ventajas que puede obtener con su uso frente al 3G, y de lo sencillo que resulta conocer la mejor oferta para satisfacer sus necesidades específicas, sobre todo teniendo en cuenta que en muchos casos no hay que afrontar un coste extra para actualizarse al 4G", señala el informe.

De esta forma, sólo un 22 por ciento reconoce tener un cierto conocimiento de esta tecnología y un 39 por ciento no sabe nada o prácticamente nada del 4G.La parte positiva es que aquellos que saben en qué consiste 4G aprecian una mejora respecto al 3G. El 65 por ciento de ellos destaca el incremento en la rapidez de descarga de archivos más pesados, y un 47 por ciento señala mejoras en lo que ver películas en streaming de mayor calidad se refiere. El 23 por ciento valoran la posibilidad de utilizarlo como punto de acceso de banda ancha.

A pesar de los beneficios de la tecnología 4G, sólo un 25 por ciento de los consultados se cambiarían de proveedor si el suyo no tuviera 4G, frente a un 38 por ciento que no cambiaría. "Una de las reticencias a dar el salto puede ser que la mayoría de los encuestados saben que para disfrutar del 4G es imprescindible disponer de un móvil compatible (41 por ciento) o creen que es necesaria una tarifa de datos específica (31 por ciento), asociándolo en ambos casos a un mayor precio", destaca el estudio.

http://www.dealerworld.es/movilidad/casi-4-de-cada-10-espanoles-no-saben-que-es-4g
#29826
JP Morgan Chase y Deutsche Bank prohibirán el uso de salas de chat entre varios operadores, dijeron a Reuters fuentes con conocimiento de los planes, en momentos en que los bancos toman enérgicas medidas sobre comunicaciones inapropiadas del personal tras una serie de escándalos.

Las salas de chat han llamado la atención de los reguladores que investigan la manipulación de tasas de interés y posibles arreglos de precios en el mercado de divisas que mueve 5,2 billones de dólares diarios.

Las comunicaciones por este medio también fueron destacadas en una investigación de cinco años sobre la manipulación de una clave tasa de interés, la Libor, que ya le ha costado a los bancos miles de millones de dólares en acuerdos extrajudiciales.

Una fuente familiarizada con las medidas en JP Morgan, el mayor banco estadounidense por activos, dijo que la decisión no tenía relación con las investigaciones del mercado de divisas que surgieron en junio, señalando que el tema ha estado bajo revisión del banco desde antes que se conocieran las pesquisas.

"Esto ha sido siempre más que el mercado de divisas", dijo la fuente, que dijo que la naturaleza informal de las salas de chat en Internet aumentó el potencial de declaraciones "inapropiadas".

La prohibición se aplicará a partir de esta semana y el uso de los chats entre el personal con propósitos sociales tampoco estará permitido.

Deutsche Bank, el mayor banco alemán, extenderá la prohibición sobre salas de chat multilaterales ya creadas para su personal de divisas e ingresos fijos a todos sus negocios de banca corporativa y de bonos, incluidos valores.

"Es básicamente en todo el banco", dijo una fuente al tanto del tema y añadió que la prohibición comenzará a regir el 1 de enero del 2014.

Los chats bilaterales entre operadores no se verán afectados, aunque están bajo revisión en JP Morgan. Los chats externos entre el personal de JP Morgan y clientes estarán permitido.

JP Morgan declinó realizar declaraciones porque aún deben concretarse los planes. Deutsche Bank también rechazó hacer comentarios al respecto.

Estas son las últimas medidas de ese tipo tomadas por los bancos recientemente. El suizo UBS también prohibió el uso de salas de chat entre bancos y para uso social en su división de inversiones.

Los operadores en bancos e instituciones financieras con frecuencia se comunican entre ellos por Internet a través de servicios de terceras partes, como Bloomberg LP y Thomson Reuters.

http://www.iblnews.com/story/81233
#29827
Al fin han llegado. Después de varios meses de rumores, este jueves llegará la publicidad en vídeo a la red social más utilizada del mundo. Coincidiendo con las fiestas navideñas Facebook introducirá los vídeos publicitarios que parece que serán autor reproducibles desde un principio, aunque sin sonido hasta que no pulsemos en ellos.

Hace dos semanas ya os hablamos de los planes que tenía Facebook para introducir la publicidad en vídeo en su red social. Pues bien, The Wall Street Journal ya ha confirmado que comenzarán este jueves. Aunque en un principio parecía que únicamente los vídeos subidos por los usuarios serían auto reproducibles, parece que Facebook va a poner toda la carne en el asador desde ya. Así, la publicidad va a ser mucho más parecida a la que vemos en la televisión y en Youtube.

Eso sí, los anuncios, como ya os comentamos, serán sin sonido hasta que nosotros pinchemos en ellos y, tal y como reproducimos en el vídeo, no tendrán ningún tipo de lag, aunque suponemos que esto dependerá de la conexión.

http://www.youtube.com/watch?v=MibZ0U59pNs&feature=player_embedded

Beneficios

Obviamente, Facebook quiere optimizar los beneficios en función de los visitantes diarios que tiene. Parece que, hasta el momento, no le sacado todo el jugo posible y no pueden seguir así. Por ello, la red social pretende cobrar a los anunciantes entre 1 y 2,4 millones de dólares por un día completo de un anuncio de 15 segundos.

Como dijimos antes, el propio Mark Zuckerberg, lleva desde hace varios meses con la intención de producir los anuncios en vídeo auto reproducibles, pero debido a los problemas técnicos que los hacían lentos de cargar los han ido posponiendo, hasta ahora, que parece que han dado al fin con la tecla.

Así que, por lo que parece, este mismo jueves ya empezaremos a ver, tanto en el escritorio, como en las aplicaciones móviles estos anuncios de 15 segundos auto reproducibles. Eso sí, aunque todavía no está confirmado, Facebook añadirá la opción en iOS y en Android para que solo se reproduzcan automáticamente cuando estemos conectados a una red WiFi, lo que nos ayudaría a ahorrar en datos, algo que preocupa bastante a los usuarios.

http://www.softzone.es/2013/12/17/los-videos-publicitarios-llegaran-el-jueves-facebook/
#29828
Expertos en seguridad acaban de descubrir una versión de 64 bits de la famosa familia del malware bancario, llamada Zeus, en una prueba clara de que la ciberdelincuencia se prepara para la tendencia de la industria de alcanzar la siguiente arquitectura de sistemas.

La firma Kaspersky Lab ha sido la descubridora de esta versión de 64 bits de Zeus y una de sus pruebas de código indica que el malware ha estado circulando por Internet, al menos desde junio.

El descubrimiento es considerado un hito porque la popularidad de Zeus y sus variantes indica que el desarrollo de 64 bits se ha convertido en la corriente principal del mundo del software, según afirma Kurt Baumgartner, director de investigación en seguridad de Kaspersky. Esto significa que la industria de la seguridad tiene ahora un "problema cierto y real con los 64 bits", constata.

"Los investigadores y la comunidad en general esperaba desde hace tiempo que aparecieran en escena más variantes de 64 bits, y uno de los ataques de spyware más utilizados ya ha asumido este reto", insiste Baumgartner.

Para asegurar la eficacia de sus creaciones, los ciberdelincuentes suelen seguir las tendencias del software. Después de todo, la mejor manera de introducirse en una aplicación de 64 bits es con un malware basado en la misma arquitectura.

No obstante, y aunque se esperaba que este ataque a los 64 bits llegara, ha sorprendido que esta versión de Zeus tan robusta llegara tan pronto, sobre todo, porque no existe una necesidad aparente de contar con dicha versión todavía.

El trabajo de Zeus se realiza a través del navegador y la mayoría de los navegadores actuales son de 32 bits. Kaspersky fija la proporción de usuarios navegando con una versión de 64 bits de Internet Explorer (IE), en menos de un 0.01 por ciento, y hay que tener en cuenta que IE acapara más de la mitad del mercado de navegadores, según Net Applications.

Incluso si el navegador está en un sistema operativo de 64 bits, Zeus todavía puede capturar datos bancarios o información de transacciones en línea, como nombres de usuario, contraseñas y cookies. El malware también puede modificar los datos para cubrir su pista.

En todo caso, Zeus estableció el estándar para otros tipos de malware bancario. Por ejemplo, su capacidad para inyectar código en los navegadores se ha convertido en una característica fundamental en casi todas las familias de malware bancario actual, según Kaspersky.

En mayo pasado, los investigadores de otro proveedor de seguridad, Trend Micro, dijeron haber visto un aumento significativo en el uso de Zeus, también llamado Zbot.

En 2011, el código fuente de Zeus se filtró en Internet, lo que redundó en un aumento de las versiones personalizadas. Entre los programas troyanos más populares basados en Zeus, destacan Ciudadela y GameOver.

http://www.pcworld.es/seguridad/resurge-el-malware-bancario-zeus-con-una-version-de-64-bits
#29829
Noticias / Esta Navidad, regala bits
17 Diciembre 2013, 14:31 PM
Escoger un regalo no suele ser tarea fácil y, sin embargo, siempre hay ciertos "comodines" que no fallan. ¿A quién no le ha caído alguna vez ropa interior, pijamas o calcetines? Otra opción más interesante, y sobre todo orientada a aquellos que no pueden vivir sin Internet, sin su móvil o sin sus aplicaciones favoritas, es regalar algo digital, como una suscripción, un programa, etc.

Así que en Genbeta nos hemos preguntado qué nos gustaría que nos regalasen (digital) esta Navidad con el fin de dar ideas y, quién sabe, igual solucionaros algún regalo que todavía no habéis conseguido concretar. ¿Qué pedimos los editores de Genbeta a los Reyes Magos? Os lo desvelamos a continuación:

LEER MAS: http://www.genbeta.com/herramientas/esta-navidad-regala-bits
#29830
Facebook no sólo guarda en sus servidores nuestras fotos, comentarios, lo que escribimos en el muro o nuestras conversaciones con amigos. Ahora hemos conocido que también toma nota de aquello que escribimos pero que finalmente borramos, y además esta información para ellos tiene una gran importancia, más incluso que lo que publicamos ya que es verdaderamente lo que queremos expresar.

Estamos seguros que muchos de vosotros ha ido a Facebook y después de escribir un comentario que iba directo al muro, has decidido borrarlo y no publicarlo. Pues esta información que nunca sale a la luz, Facebook sí la registra e incluso tiene un nombre: "posts auto-censurados".

Hemos sabido de esta funcionalidad porque sus propios empleados lo han explicado en un estudio realizado en base a estos datos. Según este estudio, más del 70% de usuarios se auto-censuró en algún momento durante las pruebas, por lo que esta práctica es ampliamente utilizada entre los usuarios, sobre todo si los post iban dedicados a ciertas personas y no post que están escritos en "general".

Ahora sólo nos falta saber cuándo Facebook va a comenzar a explotar estos post auto-censurados, seguramente muy pronto pero las críticas no se harán esperar, y el daño a su imagen puede ser considerable.

Fuente: Self-Censorship on Facebook

http://www.redeszone.net/2013/12/17/facebook-tambien-toma-nota-de-lo-que-escribes-y-que-finalmente-no-publicas/
#29831
El grupo demandante alega que Google actuó en contra de lo que dicta una enmienda de 2009 a una directiva de la Unión Europa en la que se establece que hay que pedir consentimiento antes de guardar "cookies" (herramientas empleadas por las páginas web para recordar las preferencias de un usuario) en un dispositivo.

17-12-2013 - Londres, dic (EFECOM).- La compañía estadounidense Google argumentó hoy ante el Tribunal Superior del Reino Unido que la justicia británica no tiene jurisdicción para tramitar la demanda presentada en enero por un grupo de internautas que le acusan de violar su privacidad.

Un grupo de usuarios británicos del navegador de Apple, Safari, demandó a principios de año al gigante de internet por presuntamente haber controlado las búsquedas a través de ese navegador y haberles enviado publicidad personalizada entre la primavera de 2011 y el verano de 2012.

Registrada en Delaware (EEUU) y con su sede principal en California, la multinacional informática considera que los tribunales británicos no son el lugar adecuado para interponer demandas contra ellos y pide a los usuarios insatisfechos que presenten sus quejas en Estados Unidos.

Entre esas quejas, los demandantes incluyen el mal uso que supuestamente hace Google de la información privada, la colocación ilegal de "cookies" en los dispositivos de los usuarios, la "violación de su confianza" y la infracción de la Ley de Protección de Datos británica de 1998.

El grupo demandante alega que Google actuó en contra de lo que dicta una enmienda de 2009 a una directiva de la Unión Europa en la que se establece que hay que pedir consentimiento antes de guardar "cookies" (herramientas empleadas por las páginas web para recordar las preferencias de un usuario) en un dispositivo.

Liderado por la británica Judith Vidal-Hall, exdirectora de la revista "Index On Censorship", el grupo señala que el control "clandestino" que ejerció Google en ese periodo causó "angustia y vergüenza entre los usuarios británicos" y pide que responda ante los tribunales del país.

"Google tiene un papel muy grande en el Reino Unido. Tiene una página específica para este país, tiene trabajadores aquí, vende publicidad aquí y gana dinero aquí, así que es ridículo que no responda ante nuestros juzgados", subrayó Vidal-Hall al tiempo que calificó el intento de Google de que los usuarios interpongan sus demandas en Estados Unidos de "arrogante e inmoral".

Antony White, defensor de Google en la causa, señaló por su parte que para que la demanda prospere es necesario demostrar que la conducta denunciada ha sido "repetida o continuada" y advirtió de que, si los demandantes ganaran, la indemnización por daños sería "muy modesta".

White apuntó que para que los demandantes ganaran el juicio harían falta "muchas pruebas muy técnicas sobre el funcionamiento de los navegadores, las páginas web y las cookies", y que el proceso podría costar alrededor de 1,2 millones de libras (1,4 millones de euros).COM

http://www.internautas.org/html/7948.html
#29832
El director general de la Agencia de Seguridad Nacional de EEUU, Keith Alexander, y la directora de aseguramiento de la información de la agencia, Debora Plunkett, participaron en el programa "60 minutos" de CBS.

Los dos intentaron limpiar la reputación de la agencia. Además de proporcionar algunas "aclaraciones" sobre los programas de vigilancia de la NSA, Plunkett también ha revelado alguna información acerca de un importante ataque cibernético.

Al parecer, un estado extranjero ha desarrollado un malware de BIOS capaz de "destruir ordenadores". La amenaza, disfrazada como una actualización de software, convierte los ordenadores en "un brick", como dice Plunkett.

"Piensa en el impacto de todo esto en todo el mundo. Literalmente, podría acabar con la economía estadounidense", dijo Plunkett, refiriéndose a los efectos del malware.

Además, la NSA cree que este malvado plan habría funcionado si ellos no lo hubieran frustrado. Afortunadamente, lograron "cerrar la vulnerabilidad" aprovechada por el malware gracias a su colaboración con los fabricantes de ordenadores.

La NSA se negó a comentar sobre el origen de este ataque, pero los expertos han revelado que China estaba detrás de él.

La existencia del malware descrito por Plunkett es muy plausible. Es bien sabido que existen amenazas diseñadas para infectar el BIOS. También es común disfrazar los elementos maliciosos como actualizaciones de software.

Además, desarrollar malware avanzado no es tan difícil, especialmente para los estados-nación que tienen recursos casi ilimitados.

Sin embargo, la historia parece ser un poco exagerada. Tomar el control de los ordenadores podría ser una meta plausible, pero destruirlos parece un poco exagerado. El experto en seguridad y gerente de productos de Avira Sorin Mustaca está de acuerdo con esta opinión.

"En lo que concierne al presunto 'Plan de BIOS', creo que es sólo una táctica inteligente para desviar la atención del verdadero problema. No creo que China o cualquier otro país en este planeta dañara la economía de los EE.UU. por la sencilla razón de que, en última instancia, harían un daño a sí mismos (y su país/empleador)", dijo el experto a Softpedia.

"Hemos visto lo que sucedió en 2009 cuando empezó la crisis bancaria en Estados Unidos. Afectó a todo el planeta y esa fue una crisis financiera y no un apocalipsis para ordenadores", señaló.

Mustaca destaca que hay una gran diferencia entre un bot (un ordenador infectado remotamente) y un "brick" (hacer un ordenador inutilizable). Parece que no todos saben la diferencia.

"Entendería totalmente si un Gobierno tratara de controlar los ordenadores de los Estados Unidos (especialmente aquellos que son críticos), pero no entiendo por qué alguien quisiera destruirlos".

Mustaca apunta también a otra parte interesante de la entrevista, en la que los oficiales de la NSA afirman que sus analistas trabajan en sistemas muy complejos, y que cuando se cometen errores, son "errores humanos, no abuso intencional".

"Creo que la NSA se enfrenta a una crisis de PR sin precedentes. De hecho, las Relaciones Públicas es exactamente lo que la NSA no quiere tener. Es la primera vez cuando escucho que el espionaje puede haberse hecho por causa de 'errores humanos y no por voluntad propia'", dijo Mustaca.

http://news.softpedia.es/NSA-Un-malware-de-BIOS-ha-sido-desarrollado-por-un-pais-extranjero-para-destruir-ordenadores-409499.html
#29833
RedHack no es la única amenaza cibernética con la que tiene que lidiar Turquía en este momento. Según los informes, unos hackers rusos pueden haber robado los datos personales de alrededor de 54 millones de ciudadanos turcos.

Hurriyet Daily News informa que el gerente general de una compañía de investigación llamada KONDA ha revelado que los números de identificación, las direcciones y los nombres de los padres de 54 millones de votantes han sido robados de los partidos políticos.

Al parecer, el Comité Electoral Supremo de Turquía estaba compartiendo la información con los partidos. Sin embargo, puesto que algunas organizaciones políticas ni siquiera tienen antivirus instalados en sus ordenadores, para los atacantes fue fácil robar los datos.

Parece que los problemas de este tipo no son infrecuentes en Turquía. Un reciente informe de la Auditoría Estatal del país ha revelado que algunas instituciones gubernamentales comparten la información personal de los ciudadanos con otras organizaciones sin asegurarse de que esté correctamente protegida.

http://news.softpedia.es/Hackers-rusos-robaron-presuntamente-los-detalles-personales-de-54-millones-de-ciudadanos-turcos-409672.html
#29834
Del skate al Tesla en cuestión de días. Y por los sudores de la lucha por acumular céntimo a céntimo unos ahorros, algo que, sin duda, conocieron sus padres. Nunca se sabe si el milagro que viven buena parte de las startups que florecen en Silicon Valley es fruto del azar, el talento o una combinación de los dos, pero lo cierto es que el valle californiano se está llenando de multimillonarios que llevan muy pocos años afeitándose.

Jóvenes que apenas han superado los veinte años y que ya no tienen que preocuparse por su futuro. Una generación que ha pasado de vivir en casa de sus padres en habitaciones llenas de pósters de estrellas de la NBA a no saber muy bien qué hacer con tanto metro cuadrado repartido en lujosas mansiones. El dinero llegó tan fácil que ni se preocuparon de contarlo ni explicarse bien cuál fue el palo que tocaron para pasar del barro al oro en pocas semanas. Y luego los medios que ansían encontrar perfiles de los millonarios al instante, de los que forjaron una idea feliz en un garaje y ahora son propietarios de colosales corporaciones que cuentan con la admiración de la red. La cultura del éxito y el dinero fácil en su máxima expresión.

Estos nuevos millonarios pasaron de la cola del McDonalds a ser parte de los elegidos en las selectas fiestas de otras referencias del mundo tech. Y claro, con semejante avalancha de estímulos es fácil perder la perspectiva y creer que su talento es un regalo del más allá que el resto de los mortales deberían agradecer por tener la suerte de ser coetáneos de semejante despliegue de genialidad.

En este sentido, hace un año nos hicimos eco de la pérdida de papeles de Tom Anderson, cofundador de MySpace, que arremetió desde su cuenta de Twitter contra uno de sus seguidores con un tristemente célebre "yo soy multimillonario y tú un currela que mendiga por una tarde libre". Aquello nos sonó al desbarre accidental de alguien que lo había tenido todo muy fácil, pero a algo aislado, vamos. Error. Business Insider advierte sobre un fenómeno que se está extendiendo por el valle gracias al fulgurante éxito de una generación que no conoce el esfuerzo y que le ha caído del cielo dinero a raudales por un momento de inspiración o dar con la tecla adecuada en un proyecto.

"San Francisco está lleno de mendigos y otras basuras"

Y lo cierto es que el asunto no es para menos. Las palabras de Anderson eran de chuleta de barrio que con el BMW en la puerta del bar ninguneaba en la barra al que había llegado en Vespino, pero la salida de tono de Greg Gopman, CEO de AngelHack, la pasada semana subió el calibre del desprecio hasta niveles alarmantes. Este hombre tocado por el éxito llegó de uno de sus múltiples viajes por el mundo y reparó que San Francisco, su ciudad, estaba llena de mendigos, maleantes o como escribió en su muro de Facebook, "basura".

Por si quedaba alguna duda de su visión de la vida, Gopman puso como ejemplo otras ciudades en las que las clases más desfavorecidas pasaban desapercibidas y "sin hacer ruido". "Son conscientes de que es un privilegio estar en la parte civilizada de la ciudad de la que se consideran unos visitantes. Y eso está bien", explicó. Esta visión deshumanizada y perversa de la realidad le llevó a reconocer que había "una zona de la ciudad para la clase trabajadora" y que "no hay nada positivo en tenerles tan cerca".

http://www.ecestaticos.com/image/clipping/fbf2e6a8c8e83782aae235e872496ce4/un-sintecho-pide-en-las-calle-de-san-francisco-cindy-chew.jpg

Un 'sintecho' pide en las calle de San Francisco (Cindy Chew)Un 'sintecho' pide en las calle de San Francisco (Cindy Chew)

Las merecidas tortas no tardaron en llegar provenientes de los usuarios que nadaban entre la indignación y la estupefacción, hasta el punto que Gopman pidió perdón públicamente por su falta de sensibilidad. Disculpas aceptadas, o no, pero lo cierto es que sus incendiarias palabras no eran sino el reflejo de una corriente de pensamiento de parte de una casta de nuevos ricos que han perdido toda conexión con la realidad. Para ellos, el dinero ha llegado tan fácil y en tal volumen que no entienden cómo alguien puede terminar arrastrando todas sus pertenencias por las calles en un carro del súper y hurgando en las basuras.

Esta visión retorcida les hace considerar a esta parte de la sociedad como una lacra maloliente que tienen que esquivar por la calle, una parte fea que hay que soportar, y por descontado, ocultar. Pero lo peor del asunto es que estas expresiones de desprecio son cada vez menos aisladas y que dan cuenta de la visión arrogante de parte de los nuevos gurús.

Posiblemente, la máxima expresión de este desprecio a los desfavorecidos y un brindis a sus desmedidos egos sea la creación del club The Battery, también en San Francisco. En este selecto local sólo se entra por recomendación de alguno de sus miembros, y ya se puede uno imaginar el perfil de los mismos y el nivel de sus conversaciones con los Maserati aparcados en la puerta. Con todo, esta locura pijo-arrogante llegó a su punto más grotesco el mes pasado cuando otro joven tocado por el éxito, Balaji Srinivasan, sugirió que Silicon Valley debería independizarse del resto de Estados Unidos y que la sociedad "fuera gobernada por la tecnología". Tal cual.

http://www.elconfidencial.com/tecnologia/2013-12-16/perfil-del-joven-guru-quiere-independizarse-de-los-mendigos-y-la-basura-de-su-ciudad_66736/
#29835
La cuarta edición de The App Date Awards ya tiene ganadores. Los ríos de Alice (4,59 euros en iOS y Android) ha sido elegida como la mejor app española del año por el jurado, que este año ha tenido entre sus miembros a uno de los autores de este blog. La aplicación es una aventura gráfica que bebe del universo musical de Vetusta Morla.

Arturo Monedero, director creativo de Delirium Studios, explica que el proyecto nació de una visión: la de las imágenes que le sugería 'Mapas', el último disco de la banda madrileña. Monedero quiso entonces dar un soporte digital a aquellas visiones en formato digital pero antes decidió consultarlo con la banda: "Se lo comenté a mi socio y pensó que estaba loco. No les conocíamos y ni siquiera sabíamos si les interesaban los videojuegos".

LEER MAS: http://www.elmundo.es/blogs/elmundo/applicate/2013/12/16/una-aventura-grafica-inspirada-por.html