Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30196
El fabricante alemán de software para empresas SAP podría acelerar un cambio hacia ofrecer sus productos por internet, a fin de aprovechar a la demanda de los llamados servicios en nube y tomar ventaja de la reputación de Alemania en la protección de datos, dijo la compañía.

SAP y rivales como IBM y Oracle se están apurando por satisfacer la creciente demanda de computación en nube, que permite a los clientes cambiar sus abultados y costosos servidores por software en redes y almacenamiento basado en centros de datos remotos.

Se espera que el mercado de servicios en nube crezca un 18,5 por ciento este año, para facturar en todo el mundo 131.000 millones de dólares, según la firma de investigación Gartner, por lo que la competencia es feroz y las firmas de software enfrentan el desafío de adaptarse.

"Tenemos una situación ahora en la que vemos el cambio hacia (la computación en) nube, en ciertos mercados como Norteamérica ocurre incluso más rápido, y ésta es una gran oportunidad para nosotros de revisar si deberíamos acelerar el cambio hacia la nube", dijo el copresidente ejecutivo de SAP, Jim Hagemann-Snabe, en una conferencia de inversores de Morgan Stanley el viernes.

El ejecutivo dijo que acelerar el cambio hacia la computación en nube podría hacer un poco más difícil que SAP cumpla con su objetivo de ventas de 20.000 millones de euros (26.900 millones de dólares) en el 2015, aunque sería favorable en el mediano plazo.

"Esto tendría impacto en el nivel del 2015, no espero que sea enorme, pero tendrá cierto impacto debido a que se retrasan algunas ventas. No obstante, en un periodo de tiempo (2017) se habrá más que recuperado eso, por lo que creo que sería lo correcto para la compañía si tuviéramos la oportunidad", dijo.

En los primeros nueve meses del año, SAP generó 547 millones de euros en suscripciones en nube e ingresos por soporte.

La compañía tiene el objetivo de generar ventas por 750 millones de euros en este campo para este año, mientras apunta a ingresos por 2.000 millones de euros al 2015.

http://www.iblnews.com/story/80765
#30197
Tras las filtraciones del ex técnico de la CIA, Edward Snowden, que informaban de cómo la Agencia Nacional de Inteligencia (NSA) de Estados Unidos corrompió los estándares de seguridad para hacerlos vulnerables a su tecnología con el fin de facilitar el espionaje, ha llegado la reacción de las empresas. Os contamos cuáles son las empresas que cifran tus datos correctamente.

Aunque no todas están siguiendo los pasos adecuados, y según la compañía Brocade, hasta ocho de cada diez empresas no cuentan con tecnologías de cifrado que defiendan sus datos de los posibles ataques de piratas informáticos. Algunas corporaciones han tomado cartas en el asunto y están tomando medidas para evitar este intrusismo en la privacidad de los datos de sus usuarios.

LEER MAS: http://www.adslzone.net/article13236-conoce-las-companias-de-internet-que-cifran-tus-datos-correctamente.html
#30198
Si hablamos de DuckDuckGo lo primero que se nos viene a la cabeza es la palabra privacidad. Lo que nació como un buscador que estaba destinado a garantizar la privacidad de las búsquedas de los usuarios se ha ido extendiendo a otros aspectos, hasta llegar a el lanzamiento de su propio navegador web.

Después del lanzamiento del buscador con una privacidad notable para las búsquedas, se procedió por parte de los responsables a lanzar aplicaciones independientes para las plataformas móviles, estando presente hoy en día en Windows Store, Play Store y App Store.

Pero desde el proyecto querían dar un paso más allá y han tomado la decisión de lanzar su propio navegador web que se encuentra basado en Chromium. A pesar de que la base pertenece al proyecto de Google, este está adaptado a las ideas de DuckDuckGo y posee también algunas características propias.

Desde el proyecto avisan que el propio navegador es capaz de advertir al usuario sobre qué complementos pueden resultar peligrosos para la privacidad del usuario, permitiendo eliminarlos con mucha facilidad.

http://www.redeszone.net/wp-content/uploads/2013/11/duckduckgo-navegador.jpg

¿Qué nos depara el nuevo navegador?

El navegador tendrá instalado por defecto el complemento disponible para Google Chrome pudiéndose ocultar si el usuario no desea que esta se encuentre visible. Además, como página por defecto encontraremos la propia del buscador DuckDuckGo la cual permitirá seleccionar y modificar algunos aspectos relacionados con la forma de mostrar los resultados de las búsquedas.

El navegador se encuentra disponible para todas las versiones de Windows XP, Vista, 7 y 8 y de momento han anunciado que el primero de ellos dispondrá de soporte, pero sin especificar durante cuánto tiempo.

Apogeo después del caso de espionaje

Después de que se diera a conocer todo el caso de espionaje a gran escala, los usuarios han comenzado a utilizar este buscador, que ha visto como el número de consultas diarias aumenta, siendo por lo tanto el mejor para lanzar un navegador.

Descargar el navegador de DuckDuckGo  http://www.makemybrowser.com/chromiumPageDownload/ZUVW71UPTY/

http://www.redeszone.net/2013/11/24/duckduckgo-lanza-su-propio-navegador-web/
#30199
Las Fuerzas Armadas tienen previsto 'fichar' bajo la fórmula de reservistas voluntarios a civiles expertos que quieran colaborar con el Mando Conjunto de Ciberdefensa, de modo que puedan aportar sus conocimientos informáticos para hacer frente ante cualquier tipo de ataques a las redes y sistemas de información españoles.

El jefe del Mando Conjunto, general de Brigada del Ejército del Aire Carlos Gómez López de Medina, ha explicado en un encuentro con periodistas que el personal con el que contará la recientemente creada unidad de Ciberdefensa estará formado fundamentalmente por militares expertos en la materia, aunque también se prevé la contratación de civiles.

Pero además de estas dos, el Mando, que alcanzó su capacidad inicial operativa el pasado verano y aún no ha actuado en casos reales desde su creación, está "explorando" recurrir a los "conocimientos" de civiles que "quieran ayudar", en calidad de reservistas voluntarios.

Ver más en: http://www.20minutos.es/noticia/1986310/0/fuerzas-armadas/civiles-voluntarios/cibertataques-espionaje/##xtor=AD-15&xts=467263
#30200
John Carmack, cofundador de id Software y padre de juegos como Doom, que ayudaron a definir el género de la acción en primera persona, abandona la compañía.

Bethesda Softworks, compañía matriz de id Software, ha confirmado la salida de Carmack y explica las razones de su cambio de rumbo profesional.

"John Carmack está interesado en centrarse en otras cosas más allá del desarrollo de juegos", ha dicho Tim Willits, director de id Software.

Antes de irse, Carmack ha desarrollado la tecnología id Tech 5 junto al equipo técnico de la compañía. Desde el estudio, Willits afirma que "como compañeros de John durante tantos años le deseamos lo mejor".

Por el momento no sabemos si se centrará por completo en el sistema Oculus Rift, ya que es también director tecnológico de la empresa Oculus VR, o si buscará otros retos.
 
http://www.vandal.net/noticia/1350645024/el-padre-de-doom-john-carmack-deja-id-software/
#30201
El magnate estadounidense de los casinos Sheldon Adelson está dispuesto a invertir "lo que haga falta" para frenar el avance del juego por internet en Estados Unidos, según la información publicada por la revista Forbes.

"Estoy dispuesto a gastar lo que haga falta. Mis estándares morales me llevan a hablar de este asunto, porque soy de lejos la empresa más importante de este sector", ha dicho en una entrevista el magnate, quien considera el juego por internet un peligro para la sociedad.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-11-23/sheldon-adelson-emprende-una-campana-millonaria-para-matar-el-juego-online_58041/
#30202
Sus padres, que no tienen ninguna formación en ingeniería, cuentan que desde muy pequeño Quin demostró tener un don especial. Su hijo mostraba habilidades para la ingeniería. Con tan solo tres años, le encantaba alinear todo tipo de cosas, hacía puzzles y resolvía problemas matemáticos.

Estamos hablando de Quin Etnyre, un adolescente que con solo 13 años ya sabe programar aparatos electrónicos y ha creado su propia empresa. ¡Ah!, y por si esto fuera poco, en sus ratos libres imparte clases a estudiantes del Instituto Tecnológico de Massachusetts (MIT), uno de los centros educativos y desarrollo tecnológico más prestigiosos del mundo.

Quin da clases de Arduino, un sistema de minicomputadoras que se combinan con un software de código abierto, muy fácil de programar, ideado para que personas sin avanzados conocimientos de ingeniería puedan diseñar todo tipo de aparatos.

http://www.youtube.com/watch?feature=player_embedded&v=VscJiLO11h4

Y es que este joven tiene los objetivos muy claros: revolucionar la educación y defender la introducción en las escuelas de métodos que ayuden a los niños a aprender programación electrónica.

Robots creados gracias a Arduino

Arduino es una plataforma de hardware libre basada en una placa con un microcontrolador y un entorno de desarrollo, diseñada para facilitar el uso de la electrónica en proyectos multidisciplinares. Gracias a los módulos de esta especie de LEGO para la electrónica, Quin ha ingeniado máquinas y todo tipo de sistemas equipados con sensores, desde un robot limpiador a una gorra llamada gas cap.

Tanto le inspiró esta plataforma que terminó montando su propia empresa. Hace un año Quin fundó Qtechknow, compañía dedicada a distribuir equipos de soldadura para principiantes y placas de interfaz para usuarios intermedios.

Qtechknow también distribuye paquetes para enseñar a los niños a usar Arduino de una forma sencilla.

http://www.ecestaticos.com/image/clipping/4974ae4ab31b192b082391aedec6d30f/imagen-sin-titulo.jpg

Pero como apuntamos, no se limita a enseñar solo a niños, sino que ofrece clases a estudiantes mucho más mayores que él en el Club del MIT, convirtiéndose de esta forma en uno de los profesores más jóvenes de este prestigioso centro educativo.

http://www.elconfidencial.com/tecnologia/2013-11-23/el-nino-de-13-anos-que-tiene-su-empresa-y-da-clase-en-el-mit_57941/
#30203
Se trata de la red social más poderosa y también una de las empresas más grandes de la red. Sin embargo, es habitual que existan fallos de seguridad en la red social y con bastante frecuencia. En este caso, un fallo en Facebook permite que otros usuarios puedan ver la lista privadas de amigos de la red social.

Esto sucede aunque el usuario tenga configurada su lista de amigos como privada, o lo que es lo mismo, que solo los usuarios que se encuentran en su lista de amigos pueden tener acceso completo al listado que este posee, algo que no es así gracias a un fallo de seguridad que ha sido descubierto por un grupo de investigadores especializados en temas de seguridad.

Aunque parezca raro decirlo, para poder acceder a esta vulnerabilidad no es necesario ningún tipo de código, solo es necesario utilizar los recursos que la red social nos brinda.

http://www.redeszone.net/wp-content/uploads/2013/11/fallo-en-facebook-655x411.png

Un perfil de Facebook falso de acceso al listado de amigos

Para poder realizar el visionada de la lista privada de amigos de un usuario basta con crearse otro perfil falso en la red social y una vez se ha rellenado la información básica para crear una cuenta, enviar una solicitud de amistad a este. Independientemente de cómo finalice el proceso, es decir, si se acepta o se deniega la petición, el usuario dispondrá en su lista de personas que quizás conozcas a todos los usuarios pertenecientes a la lista de usuarios de la persona a la que has enviado la invitación.

Facebook defiende que no existe ningún error

Desde la red social se defienden diciendo que no se trata del 100% de la lista privada sino de un porcentaje muy alto que se encuentra entre el 70 y el 80% de usuarios amigos de la persona. Sin embargo, usuarios han comprobado que ese porcentaje no coincide, y que más bien se trata del 100% de la lista privada de amigos y un número pequeño de usuarios que no se encuentran en esa lista.

Fuente | The Hacker News

http://www.redeszone.net/2013/11/23/un-fallo-en-facebook-permite-ver-la-lista-oculta-de-amigos/
#30204
Pocas veces hemos tenido que hablar sobre el servicio de correo de Google por motivos de seguridad. En lo referido a seguridad se ve que es un servicio muy completo, sin embargo, esta vez Gmail ha experimentado un problema de seguridad con el sistema de recuperación de contraseñas de usuario.

La vulnerabilidad, que ha sido descubierta por un investigador, permitía a una tercera persona utilizar un correo phishing indicando al usuario que es necesario restablecer la contraseña debido a un problema de seguridad, figurando en este correo una URL que a primera vista podría encontrarse dentro de el listado de páginas pertenecientes al gigante de internet. Sin embargo, gracias a un ataque Cross-Site Scripting, un atacante podría provocar la redirección del usuario una vez que este había hecho click en el enlace.

LEER MAS: http://www.redeszone.net/2013/11/23/gmail-posee-una-vulnerabilidad-en-el-sistema-de-recuperacion-de-contrasenas/
#30205
El Súper WiFi, aunque el nombre suene curioso, es un estándar que se aprobó en 2011 para desplegar redes inalámbricas que tuvieran un largo alcance, aprovechando los denominados espacios en blanco entre las frecuencias. Esta tecnología ha recibido un empujón después de conocerse que será desplegada en 500 universidades de Estados Unidos. Sin duda, se trata de una tecnología inalámbrica muy interesante.

Para conocer más de esta tecnología debemos remontarnos a 2011, año en que se aprobó oficialmente el estándar Súper WiFi, S-WiFi o IEEE 802.22. Esta tecnología hace uso de las bandas que están situadas entre VHF y UHF, esto es, entre los 54 y los 862 MHz. Afirman que podría tener una cobertura de hasta 100 kilómetros en condiciones óptimas y una velocidad de transmisión de datos de 22 Mbps.

Lo que hace esta tecnología es aprovechar los espacios en blanco entre las frecuencias que se utilizan actualmente. Estos espacios se encuentran ubicados entre los canales de televisión para evitar que pudieran producirse interferencias. Gracias a esta tecnología, los aparatos actuales pueden conectarse dentro de un radio de acción muy amplio ya que no se requiere nuevo equipamiento en la mayoría de los casos.

Esta es una de las principales ventajas con respecto al 4G, que sí requiere que el usuario cuente con un terminal compatible con esta tecnología. Actualmente, los equipos Súper WiFi del mercado son capaces de ofrecer cobertura en 8 kilómetros (aún queda trabajo para llegar a los 100 kilómetros) en comparación con los 100 metros de los equipos WiFi normales.

No decimos nada nuevo si nos ceñimos a explicar esta tecnología inalámbrica, ya que fue anunciada en 2011. Lo verdaderamente importante es que parece que va a comenzar a tomar impulso a partir de este mismo año gracias al despliegue que se va a realizar en 500 universidades de los Estados Unidos. Otros países como Reino Unido o Brasil no esconden su interés por esta tecnología y quizá 2014 se convierta en el año del despegue definitivo.

En nuestro país todavía no hay planes concretos para lanzar servicios que se beneficien de la tecnología Súper WiFi. Consideramos que se trata de una tecnología muy interesante que podría aplicarse a Universidades y empresas privadas para prescindir de tantos puntos de acceso intermedios. También podría ser de utilidad para empresas que ofrecen WiFi en la vía pública, como el caso de Gowex.

¿Qué os parece la tecnología Súper WiFi? ¿Creéis que se debería apostar por ella?

Fuente: gurusblog

http://www.adslzone.net/article13222-super-wifi-la-tecnologia-inalambrica-con-un-alcance-de-hasta-100-kilometros.html
#30206
Twitter Inc dijo que ha implementado una tecnología de seguridad que hace más difícil espiar a sus usuarios y llamó a otras compañías de internet a hacer lo mismo, mientras los proveedores de internet buscan frustrar el espionaje por parte de agencias de inteligencia del Gobierno.

El servicio de mensajería en línea, que comenzó a codificar sus comunicaciones en el 2011 utilizando métodos de cifrado tradicionales de HTTPS, dijo el viernes que ha agregado una capa avanzada de protección para el HTTPS conocida como "confidencialidad directa".

"Hace un año y medio, Twitter operó totalmente a través de HTTPS", dijo la compañía en un mensaje en un blog corporativo. "Desde entonces, se ha vuelto cada vez más claro lo importante que este paso fue para proteger la privacidad de nuestros usuarios", agregó.

La medida de Twitter es la más reciente respuesta de una compañía de internet a las revelaciones de Edward Snowden, un ex contratista de una agencia de espionaje, sobre los extensos programas de vigilancia secretos del Gobierno de Estados Unidos.

Facebook Inc, Google Inc, Microsoft Corp y Yahoo Inc se han quejado públicamente porque el Gobierno no les permite revelar los esfuerzos de recolección de datos. Algunos han adoptado nuevas tecnología de privacidad para proteger de mejor manera los datos de sus usuarios.

La confidencialidad directa evita que los atacantes exploten una de las posibles debilidades del HTTPS, ya que grandes cantidades de datos pueden ser decodificadas si los espías logran robar una única "clave" privada que es utilizada para cifrar los datos, dijo Dan Kaminsky, un reconocido experto de seguridad en internet.

La técnica más avanzada crea claves individuales a medida que se abren nuevas sesiones de comunicaciones, lo que hace imposible usar una clave maestra para decodificarlas, dijo Kaminsky.

"Es algo bueno", dijo. "Estoy contento de que esta sea la dirección que está tomando la industria", agregó.

http://www.iblnews.com/story/80752
#30207
En los últimos años han surgido varios rumores sobre una versión de Microsoft Office para Linux y los usuarios de Linux incluso le pidieron a Microsoft que comience a trabajar en ella lo antes posible, pero ¿realmente necesitamos algo así?

http://news.softpedia.com/images/news-700/Do-We-Really-Need-Microsoft-Office-on-Linux.png

La plataforma Linux tiene una suite ofimática bastante decente que puede rivalizar fácilmente en Microsoft Office, al menos a un nivel normal, pero hay usuarios que usarían felizmente Microsoft Office en Linux.

Por ejemplo, hace unos años, alguien presentó una solicitud oficial en el foro de Microsoft y pidió el puerto de Office.

"Tenemos clientes a los que les gustaría una versión de Office para Linux. [...] No espero que sea un producto de código abierto, sino una versión producida comercialmente compatible con la plataforma Linux. Prácticamente la misma que se ha creado para los Mac", dijo Ron Campbell en el foro.

El número de personas que expresan su deseo de aprovechar una versión de Microsoft Office en Linux se ha incrementado y podemos suponer que hay muchas más.

¿Tú qué opinas? ¿Realmente necesitas o quieres uan versión de Microsoft Office en Linux?

http://news.softpedia.es/Realmente-necesitamos-una-version-de-Microsoft-Office-en-Linux-402792.html
#30208
Office 365 Message Encryption tendrá compatibilidad interplataforma, y estará disponible a partir del primer trimestre de 2014.

Diario TI 22/11/13 13:28:44
Durante el primer trimestre de 2014, Microsoft comenzará a ofrecer a los usuarios de Office 365 la posibilidad de enviar correo electrónico en que la comunicación esté totalmente cifrada. En otras palabras, sólo el destinatario podrá leer el correo electrónico.

El servicio será ofrecido como una función gratuita para Office 365 Enterprise E3 y clientes de E4, y también para usuarios de Windows Azure Rights Management.

Office 365 Message Encryption también estará disponible para otros usuarios de Office 365, como un módulo de pago.

Office 365 Message Encryption no dependerá de que el destinatario tenga la posibilidad de utilizar Office 365. Sin embargo, requerirá que este tenga una cuenta en Microsoft, o una identificación de Office 365, con el fin de poder realizar la autentificación.

El mensaje cifrado de correo electrónico podrá ser enviado a cualquier cuenta de correo electrónico pero, en realidad, no podrá ser recepcionado por todos los clientes de correo electrónico existentes. Esto se debe a que en lugar de enviar el mensaje cifrado directamente al usuario, el sistema enviará a éste un correo electrónico con un archivo HTML anexo.

Al hacer clic en el enlace, el archivo se abre en una ventana del navegador. El sistema presenta al usuario instrucciones para acceder a los contenidos cifrados. Por ahora, Microsoft no ha proporcionado detalles, aparte de informar que el mensaje cifrado será visualizado en el navegador, en un interfaz basado en la App Outlook Web. En este interfaz, el usuario podrá responder el mensaje o retransmitirlo. Las respuestas y los mensajes retransmitidos también tendrán carácter cifrado.

Para el caso de las empresas, Microsoft informa además que será posible personalizar el correo electrónico enviado mediante el portal de cifrado con logotipos y textos propios.

http://diarioti.com/office-365-incorporara-funcion-de-correo-electronico-cifrado/71303
#30209
Tocaba poner orden, clarificar conceptos y salir al estrado. Y en eso están. La Barcelona Mobile World Capital (BMWC), la fundación que coordina la capitalidad mundial del móvil, tiene claro que uno de sus objetivos son los emprendedores. Y para ellos han anunciado 4 Years From Now, un encuentro internacional que se celebrará en Barcelona del 24 al 27 de febrero de 2014 durante el congreso mundial de móviles.

Un total de mil emprendedores, mitad locales y el resto internacionales, podrán participar de cuatro jornadas de trabajo en la Fira de Montjuïc. Están llamados todos aquellos que tengan un proyecto tecnológico ambicioso y, previo pago de 200 euros, además podrán acudir a la última jornada del congreso. Los emprendedores podrán entrar en contacto con las empresas claves de la industria de la movilidad, que acuden cada año a Barcelona.  "La partida más grande de nuestro presupuesto está destinada a la emprendeduría", ha afirmado Agustí Cordón, vicepresidente ejecutivo de la fundación BMWC."Queremos que ellos puedan ser mentores en el futuro". El programa incluye sesiones informativas, espacios  de exposición de incubadoras y de comunidades y sesiones de presentación ante representantes de otras empresas, inversores y fondos de capital riesgo.

Tras la cancelación del Mobile World Festival y el cese de Ginés Alarcón el pasado octubre _el ingeniero sólo ha estado 15 meses en el cargo_, la fundación ha querido salir al paso con sus nuevos proyectos. "El relato no ha cambiado mucho, hemos concentrado esfuerzos. 2013 nos ha servido para asentar la arquitectura de esta fundación pública", ha subrayado Cordón.

La capitalidad del móvil de Barcelona es una iniciativa para convertir la ciudad en el "referente mundial permanente de las tecnologías móviles y en un laboratorio urbano de nuevas aplicaciones" relacionadas con aspectos con la salud, la educación o el ocio. Con todo, hasta ahora su visibilidad ha sido escasa en el día a día de la capital catalana. El congreso, sin embargo, congregó  en la última edición a más de 72.000 personas.

Cordón ha avanzado que se prevé un congreso el próximo febrero muy potente y que anunciarán nuevas aplicaciones que sorprenderán a los asistentes que se desplacen desde el aeropuerto hasta la Fira. También ha clarificado que el Mobile World Festival _programado para el pasado septiembre y que se canceló_ ya no se celebrará tal y como estaba planteado. "No organizaremos conciertos de música", ha dicho y ha apuntado que la idea es asociarse con algunos de los eventos que ya existen en la ciudad. El actual director de Fira también ha anunciado que unas 6 o 7 empresas podrían incorporarse al patronato de la MWCB en diciembre. "No queremos dinero, queremos proyectos".

http://ccaa.elpais.com/ccaa/2013/11/22/catalunya/1385126574_948421.html
#30210
 Publicado el 22 de noviembre de 2013 por Antonio Rentero   

Es una de las plataformas más controvertidas por el anonimato total que es capaz de conseguir a quienes se conectan a Internet a través suyo, pudiendo dar lugar también a comunicaciones al margen de la ley. La NSA ha puesto el ojo en Tor pero ahora habrá un nuevo método de acceder a esa discreción absoluta en la Red mediante Safeplug, un dispositivo que se conecta al router concediendo total privacidad.

La privacidad y el anonimato absolutos que ofrece Tor pueden resultar convenientes para quien no desee que otros ojos caigan sobre su comunicaciones en Internet pero también precisan de unos conocimientos algo avanzados para ganar acceso a esa red por su complejidad, inherente a la seguridad que ofrece.

Por esa razón puede llegar a gozar de gran éxito un dispositivo que facilitara ese mismo resultado pero con un gesto tan sencillo como conectar un pequeño dispositivo, Safeplug que esencialmente sirve para que tengas Tor en una caja costando te llegar a esa tranquilidad un minuto y $50 tras conectarlo a tu router.

El dispositivo es obra de la empresa Pogoplug, fue anunciado ayer y pretende llevar Tor al gran mercado de manera que más internautas puedan acceder a una comunicación totalmente anónima y segura sin necesidad de poseer conocimientos avanzados de informática.

vINQulo

Motherboard Vice

http://www.theinquirer.es/2013/11/22/tor-en-una-caja-internet-anonimo-con-solo-enchufar-safeplug.html
#30211
 Publicado el 22 de noviembre de 2013 por Antonio Rentero   

Google estaría trabajando con la empresa VSP Global para que el modelo de sus GoogleGlass que puede montarse sobre gafas graduadas pueda adquirirse en las ópticas.

VSP Global es una empresa norteamericana que provee de gafas graduadas a más de 60 millones de personas. Con una nómina de más de 29.000 doctores y siendo también propietaria de las empresas Marchon Eyewear y Altair Eyewear, desdichadas al diseño, fabricación y venta de gafas, sería el interlocutor adecuado para llevar a este sector un dispositivo que hasta ahora pensábamos que iría ligado a los establecimientos de venta de dispositivos electrónicos y teléfonos móviles.

Se trataría de ofrecer a los potenciales compradores la total confianza con respecto a las gafas graduadas que necesitan y sobre las que podrán montar unas GoogleGlass específicas para este uso, cuyo prototipo, Glass v2 ya están probando algunos afortunados (afortunados por tener también el dinero necesario para adquirirlo), los así denominados por la empresa de Mountain View como Explorers.

Este dispositivo se acoplaría sobre la montura de las gafas graduadas y se supone que el acuerdo entre Google y VSP Global iría también encaminada a trabajar en diseños que favorezcan la compatibilidad con GoogleGlass sin que la estética pague una factura en forma de aspecto un tanto "ortopédico".

Hace unos meses también se conoció que Google estaba en conversaciones con la empresa Warby Parker (dedicada también a la óptica de diseño) para que les ayudarán a conseguir unas gafas inteligentes que no parezcan sacadas de una peli de ciencia ficción y que los usuarios estén dispuestos a utilizar.

vINQulo

The Wall Street Journal

http://www.theinquirer.es/2013/11/22/podras-comprar-las-googleglass-en-una-optica.html
#30212
Según la consultora tecnológica Gartner, las ventas mundiales de móviles en el segundo trimestre de 2013 ascendieron a 435 millones de unidades, un 3,6% más que en el mismo periodo del año pasado. Y si hablamos de subidas, ahí el smartphone es el rey. El número de teléfonos inteligentes adquiridos ha crecido un 46%, alcanzando los 225 millones. Los teléfonos tradicionales, por su parte, han sufrido un descenso en las ventas del 21% y ya andan por los 210 millones de terminales colocados.

De sobra es conocido que de entre todos los smartphones los de gama alta son los que ocupan el mayor interés y expectación por parte del público en general, pero son precisamente los de gama media y baja los que han impulsado sus ventas. Según Devindra Hardawar, analista de la web VentureBeat, el mejor rendimiento de la duración de la batería y la estabilidad de las conexiones de datos han sido clave para que se haya producido este incremento.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-11-22/no-perdamos-la-cabeza-cinco-buenos-moviles-por-menos-de-350-euros_57343/
#30213
Nuevo análisis revela grave intrusión de los LG Smart TV en la red local del usuario. LG, que al comienzo intentó eludir responsabilidades, anuncia que desistirá de la práctica.

Diario TI 22/11/13 15:42:31
Esta semana, un propietario de LG Smart TV denunciaba que los aparatos "llamaban a casa" reportando a LG información no sólo sobre sus programas favoritos, sino también sobre archivos de vídeo privados almacenados en memorias USB conectadas a su red local.

Estudiando el tema más en detalle, un bloguero ha detectado que su propio televisor LG reporta a la empresa los nombres de archivos intercambiados por otros PC y dispositivos conectados a la misma red local que el televisor.

La denuncia inicial fue hecha en Gran Bretaña, por lo que la autoridad británica de protección de datos, Information Commissioner's Office (ICO), anunció la víspera que investigaría el tema.

La situación es problemática para LG en dos frentes. En primer lugar, la empresa no ha informado a los usuarios sobre el alcance de esta recolección de datos. LG se ha limitado a señalar que la función LG Smart Ad (publicidad inteligente) del televisor presenta al usuario anuncios relevantes según los programas favoritos de éste. Por lo tanto, el análisis de archivos contenidos en otros dispositivos conectados a la red, y la transmisión de tales datos a LG constituye, por cierto, una irregularidad.

La segunda irregularidad es que la función ofrecida por LG, que permitiría desactivar la recolección de datos no tiene, en la práctica, efecto alguno. Cabe preguntarse entonces si es razonable que LG configure de fábrica sus televisores para qué la función esté activa desde la primera vez que el usuario enciende el aparato, impidiéndole además desactivarla.

La reacción inicial de LG fue recordar por escrito al afectado que él mismo había aceptado las condiciones de uso del televisor, al encenderlo por primera vez, y que toda falta de información era, en cualquier caso, responsabilidad del distribuidor que le había vendido del aparato.

En un comunicado, LG explica que la transmisión de los nombres de los archivos constituye una nueva función preparada para buscar en Internet información relacionada con el programa que el usuario está viendo, con el fin de ofrecerle una mejor experiencia como televidente. "Sin embargo, esta función nunca fue totalmente implementada, y nunca hemos recolectado datos por lo que, en consecuencia, tampoco hemos almacenado información de los usuarios".

La empresa informó además estar preparando una actualización del firmware para los modelos afectados. La actualización eliminará la funcionalidad del caso, procurando además que el sistema deje de recolectar datos cuando el usuario así lo decida.

"LG lamenta las preocupaciones que estas informaciones puedan haber causado, y continuará esforzándose por cumplir con las expectativas de todos nuestros consumidores y del público", concluye señalando el comunicado de la empresa.

http://diarioti.com/los-televisores-inteligentes-de-lg-tambien-recolectan-informacion-de-carpetas-de-la-red-local/71311
#30214
 Publicado el 22 de noviembre de 2013 por Antonio Rentero   

Se llama Liquid Metal y es un material patentado por la empresa de la manzana mordida cuyo papel en el futuro de los dispositivos de la marca aún no estaba muy claro hasta que una patente ha desvelado que su destino es emplearse en la impresión tridimensional, lo que podría abaratar costes y permitir una fabricación más rápida de diversos componentes.

Los primeros rumores sobre un material bautizado por Apple como Liquid Metal surgieron el año pasado y supuestamente se correspondían con una aleación metálica que Apple iba a emplear para la carcasa de un futuro modelo de su iPhone, algo que el propio inventor del material explicaba que podía conseguirse en un futuro inmediato. Ahora una nueva patente de la empresa daría alguna indicación más sobre el futuro empleo de este material.

Mediante la impresión 3D la fabricación de determinadas piezas podría abaratares y ser más rápida en comparación con los métodos tradicionales, especialmente también a la hora de crear prototipos, versiones previas de los modelos provisionales de los dispositivos que se desarrollan en los laboratorios de ingeniería y diseño de los futuros iPhone (y posiblemente podíamos suponer que también futuros iPods o iPads).

En concreto está patente de la que se ha tenido conocimiento ahora describe la utilización de los procedimientos de impresión 3D para un amplio número de dispositivos de la marca: ordenadores, monitores (y por tanto iMacs), mandos a distancia, portátiles e incluso (atención a la mención literal a este dispositivo) en "relojes", lo que apuntaría a la posibilidad del largo tiempo rumoreado iWatch.

Apple ya ha intentado emplear esta aleación Liquid Metal en algunos componentes como la herramienta para extraer el soporte de la tarjeta SIM, pero falta aún incorporarlo a un mayor número de piezas e incluso carcasas.

vINQulo

Patently Apple

http://www.theinquirer.es/2013/11/22/patentes-de-apple-indican-el-posible-uso-de-su-metal-liquido-impresion-3d.html
#30215
Amazon ha lanzado hoy mismo dos nuevos clientes, uno para Windows y otro para OS X, para poder utilizar su servicio de almacenamiento de MP3 en la nube.

De este modo los usuarios de ese servicio podrán hacer uso de este servicio directamente desde su escritorio. Esta aplicación nos permitirá gestionar nuestra biblioteca musical (almacenada en nuestro ordenador o en la nube), así como comprar en el catálogo de 28 millones de canciones de Amazon.

Estas aplicaciones incluyen soporte para actualizar automáticamente la biblioteca musical en la nube aunque la hayamos modificado con otra aplicación (como iTunes), para encontrar música de la tienda muy rápidamente, para descargarla del servicio o hacer uso de AutoRip, entre otras muchas características.

Además, la biblioteca que almacenamos en este servicio seguirá estando disponible en cualquier aparato Android, iOS, Sonos o navegador Web. Sin duda unas aplicaciones que agradecerán los usuarios del servicio.

http://www.genbeta.com/windows/amazon-cloud-player-ahora-disponible-para-windows-y-os-x
#30216
 Publicado el 22 de noviembre de 2013 por Dani Burón   

A pesar de que las grandes compañías nos intentan convencer de que los smartwatches no tienen por qué ser más que un simple periférico de los smartphones y tablets, otras empresas como Omate, nos muestran que un smartwatch puede ser mucho más. Su TrueSmart no sólo es un dispositivo totalmente autónomo, además tiene previsto apostar por los desarrolladores con el Global Wearable Hackaton.

http://www.theinquirer.es/wp-content/uploads/2013/11/OmateTrueSmart.jpg

Si no os suena lo que es un Hackaton, se trata de un juego de palabras entre hack y maratón, describiendo un evento en el que muchos desarrolladores se reúne para colaborar conjuntamente en proyectos de software de manera intensiva.

Pues bien, tras llegar la edición de su Omate TrueSmart para desarrolladores a más de 2.000 personas, y contando con la colaboración de algunas grandes empresas de desarrollo, su CEO, Laurent Le Pen, ha inaugurado #TrueSmartHackaton, en la que se desarrollarán todo tipo de aplicaciones para tenerlas listas en cuanto la versión final de Omate TrueSmart llegue a los usuarios.

Este smartwatch ha sido el quinto proyecto que más ha recaudado en Kickstarter, con un millón de dólares, y estará disponible para diciembre de este año.

Para los que no los conozcáis, el Omate TrueSmart cuenta con una CPU Cortex A7 dual a 1,3 GHz, pantalla multitáctil de 1,54″ TFT de 240 x 240 y Android 4.2.2, con una interfaz especial, Omate UI 1.0. Dispone de ranura microSIM y microSD, batería de 600 mAh, todo tipo de sensores de movimiento, Bluetooth 4.0, WiFi 802.11 b/g/n, GPS, y cámara de 5MP.

Existen 4 versiones, cuyos precios van de 249 a 299 dólares, y con diferentes opciones de memoria interna, 4 u 8 GB, y RAM, 512 MB o 1 GB. Pero lo mejor es que tiene protección IP67, por lo que es a prueba de agua y podrás llevarlo siempre contigo.

vINQulos

Omate

http://www.theinquirer.es/2013/11/22/omate-truesmart-y-edicion-para-desarrolladores-plantean-el-global-wearable-hackaton.html
#30217
Los datos son, sin duda, una de las claves hoy en día en cualquier tarifa. Es cierto que hace años la voz era la dueña y señora de estos temas pero con el paso del tiempo y sobre todo con la aparición de Internet está claro que los datos, son cuando menos, tan importantes que la voz. Como todos sabemos la fauna tarifaria está llena de ofertas de voz y datos para todos los colores pero creemos que los operadores deben dar un paso más en el tema de los datos y es no cobrar por lo que no consumimos.

Curioso


En general el operador de turno siempre cobra por adelantado la supuesta tarifa plana que hemos contratado, pongamos por ejemplo un Giga. Con el aliciente de que cuando no solo no superamos esa cantidad de datos, sino que cuando ni siquiera hemos gastado ni un bit, nos lo cobran igualmente. Sin olvidar que de tarifa plana tiene poco en casi todos los casos, porque una vez que nos pasamos del límite nos cobran o nos reducen la velocidad a 16 o 32 Kbps. Si trasladamos ese ejemplo a otro caso real es como si en un restaurante el menú por el mero hecho de entrar aunque nos salgamos sin comer nada, con el aliciente que si pedimos algo más de lo que viene en el menú nos lo cobrarán aparte. La verdad es que el tema es para pensarlo.

Opciones

Podemos decir que los operadores han hecho pocos movimientos en este caso. Algunos han hecho gestos con los usuarios en el tema de los datos. Tuenti en su momento regalaba datos a los usuarios que superaban su límite, Amena hizo lo propio cuando llegó a un determinado hito de clientes y poco más. Lo único que hemos encontrado es lo que hace Airis Mobile, que si no consumes nada de tus datos no te los cobra. Bien es cierto que con que solo uses un bit ya no te devuelven nada, pero al menos tienen ese gesto que por ejemplo para cuando sales de viaje fuera de España y no usan los datos viene de cine. O si por el contrario dejas "aparcado" el móvil durante un mes por los motivos que sea. Fuera de los OMV y dentro de los grandes operadores que nosotros sepamos no hay ni uno de los grandes que preste atención a este tema de los datos e insistimos en que sin duda que sería una buena herramienta de fidelización para los clientes. Más aún hoy en día cuando alguno de los grandes está sufriendo con la pérdida de clientes.

http://www.adslzone.net/article13260-el-siguiente-paso-de-los-operadores-no-cobrar-por-los-datos-que-no-consumimos.html
#30218
La compañía de telefonía móvil Movistar, filial de Telefónica, ha restablecido el servicio de voz, que ha sufrido esta mañana una avería que ha dejado sin cobertura algunas zonas del norte de España. Según han explicado fuentes de Telefónica, la suspensión del servicio ha afectado a algunas zonas de Lugo, Cantabria y País Vasco y se ha prolongado durante una hora.

La incidencia ha afectado únicamente al servicio de voz de la filial de telefonía móvil del grupo, explica la compañía. Otras fuentes de la empresa habían asegurado previamente que la avería afectaba tanto a las llamadas como a la conexión con internet.

También habían aseverado que se trataba de una incidencia general que había empezado en el norte de la Península, concretamente en Cantabria y el País Vasco, y se había ido extendiendo al resto de comunidades autónomas.

Sin embargo, estos extremos han sido desmentidos por portavoces oficiales de la empresa y han insistido en que el servicio ya está restablecido.

http://economia.elpais.com/economia/2013/11/22/actualidad/1385119766_441358.html
#30219
El jefe de Silk Road, Ross Ulbricht, quien fue arrestado hace unos meses, parece haber sido un usuario y un gran fan de Ubuntu.

http://news.softpedia.com/images/news-700/Silk-Road-Alleged-Dread-Pirate-Roberts-Was-Using-Ubuntu-When-He-Got-Arrested.png

Según gawker.com, en el momento de su detención, Ulbricht estaba en una biblioteca pública de San Francisco con su portátil, registrado en la sección de administración de soporte al cliente de su sitio web.

Los detalles del caso no son tan importantes para los usuarios de Linux, pero lo que pasa es que Ulbricht estaba usando Linux en aquel momento, Ubuntu para ser más precisos.

El hombre usaba el navegador Tor, en un nuevo sistema Ubuntu que tenía Unity y Pidgin como principales aplicaciones de chat.

Si notas detalles más interesantes en la imagen, compártelos con nosotros a través de la sección de comentarios.

http://news.softpedia.es/El-fundador-de-Silk-Road-estaba-usando-Ubuntu-cuando-fue-detenido-402656.html
#30220
Windows XP será retirado pronto, ya que Microsoft planea dejar de lanzar parches y actualizaciones de seguridad para esta plataforma a partir del 8 de abril de 2014.

Teniendo en cuenta que los ordenadores basados en Windows XP serán claramente vulnerables a ataques después del fin de soporte, los productos antivirus se están volviendo muy importantes para los usuarios que todavía están ejecutando la plataforma de 12 años de edad.

AV-TEST ha realizado una nueva serie de pruebas para determinar cuál es el mejor antivirus para Windows XP en este momento y ha revelado que de 25 productos, sólo dos no lograron obtener su certificación.

Mientras que Security Essentials 4.3 de Microsoft sigue siendo considerado el antivirus estándar, AV-TEST dice que Kaspersky Internet Security 2014 proporciona la mejor protección a los usuarios de equipos con Windows XP, seguido por F-Secure Internet Security, Bitdefender Internet Security 2014 y Trend Micro Titanium Maximum Security 2014.

En cuanto al rendimiento, Kaspersky Internet Security 2014 encabeza nuevamente los gráficos, seguido por Avira Internet Security 2013, AVG Anti-Virus Free Edition 2014 y AVG Internet Security 2014.

KIS 2014 también se sitúa en la primera posición en las clasificaciones de usabilidad, mientras que Avira Internet Security 2013 se encuentra en el segundo lugar de la lista. Sorprendentemente, Check Point ZoneAlarm Free Antivirus + Firewall 11.0 es el tercero con una puntuación máxima.

Los únicos productos de seguridad que no recibieron la certificación de AV-TEST son AhnLab V3 Internet Security 8.0 y K7 Computing Total Segurity 13.1.

¿Esto significa que estarás protegido totalmente más allá de la fecha de retiro de Windows XP aunque Microsoft ya no lanzará otros parches? De ninguna manera.

Microsoft ya no implementará actualizaciones de seguridad y correcciones para parchear las vulnerabilidades encontradas en el sistema operativo, y aunque los productos antivirus podrían proteger de alguna manera tu ordenador, todavía estás expuesto a ataques específicamente diseñados para aprovechar esos fallos de seguridad.

Windows XP está instalado actualmente en casi el 30 por ciento de los ordenadores de todo el mundo, lo cual no es sorprendente en absoluto teniendo en cuenta que fue un sistema operativo tan rápido y confiable. No obstante, Microsoft quiere que todo el mundo adopte una plataforma más reciente, así que realmente deberías echar un vistazo a Windows 7 o 8.1.

http://news.softpedia.es/Los-productos-antivirus-destinados-a-Windows-XP-han-sido-puestos-a-prueba-402739.html
#30221
Symantec ha identificado que los servidores que ejecutan Apache Tomcat están siendo afectados por un gusano backdoor (puerta trasera) que actúa como Java Servelet; en vez de crear una página web, se comporta como un bot de IRC que recibe comandos del atacante.

http://news.softpedia.com/images/news-700/Apache-Tomcat-Servers-Targeted-by-Self-Replicating-Malware.png

Los usuarios que visiten las páginas del servidor comprometido no sufren ningún peligro, porque la amenaza (Java.Tomdep) está diseñada para escanear e infectar a otros servidores de Tomcat.

Su conexión a otros servidores se logra mediante la inserción de algunos nombres de usuario y contraseñas débiles como "admin:admin", "tomcat:tomcat", "admin:password" o una combinación de estas cosas.

Debido a este tipo de comportamiento, los investigadores de Symantec creen que el propósito final del hacker es lanzar ataques DdoS. Además, la empresa afirma que los comandos y servidores de control parecen localizarse en Taiwán y Luxemburgo.

Symantec informa que la protección antivirus no es tan común para los servidores como para los ordenadores personales y recomienda a los administradores utilizar herramientas de seguridad actualizadas y totalmente parcheadas.

http://news.softpedia.es/Servidores-de-Apache-Tomcat-son-atacados-por-un-malware-autoreplicante-402580.html
#30222
El asunto de los comentarios en YouTube sigue su marcha. Si antes veíamos cómo han reaccionado los usuarios, ahora empezamos a ver las reacciones de algunos servicios que quieren aprovecharse del malestar general. AdBlock Plus, el bloqueador de anuncios, ha lanzado una herramienta que quita "todas las molestias" de las páginas de YouTube incluyendo esos polémicos comentarios.

Hay que tener AdBlock instalado, pero podéis ver las funciones de esa herramienta desde su web: podemos elegir entre eliminar los vídeos sugeridos, las anotaciones, los comentarios, el contenido relacionado que aparece tras el final del vídeo... o todo lo anterior al mismo tiempo. Si queremos, podemos simplemente dejar sólo el panel del vídeo.

Lo irónico viene cuando resaltamos que AdBlock Plus se distribuye mediante la propia Chrome Web Store de Google, lugar que pronto será exclusivo en sistemas Windows debido a la proliferación de malware en las extensiones independientes. Sólo hace falta que Google pulse un botón para que AdBlock Plus se vea fuera de ese sistema de distribución en todos los ordenadores con Windows, algo que evidentemente perjudicaría seriamente a la herramienta.

Y sospecho que eso puede ser una posibilidad, sobretodo cuando Google está solicitando expresamente a los usuarios de AdBlock que dejen de utilizar esa herramienta. Muchas web se financian con publicidad y esta medida es razonable en cierto modo, pero esta declaración de intenciones de AdBlock deja en evidencia que YouTube necesita mejorar.

Vía | TNW

http://www.genbeta.com/web/adblock-plus-aprovecha-el-tiron-y-lanza-soluciones-para-quitar-las-molestias-de-youtube
#30223
Cuatro de cada diez páginas maliciosas incluye contenidos de tecnología, pornografía o empresas. El 15,8 por ciento de estos sitios webs que infectan los cibercriminales son de tecnologías de la información, el 13,4 por ciento de pornografía y el 11,5 por ciento son de páginas de empresa.

Estas son las conclusiones de un estudio realizado por G Data a más de 600.000 dominios maliciosos y que los ha clasificado en diez categorías en función de su contenido, hallando así que los de información tecnológica y pornografía aglutinan casi el 30 por ciento de los dominios infectados.

En el pasado el malware se propagaba básicamente por correo electrónico. Sin embargo, hoy día son los propios sitios web los que ocupan el primer lugar entre las causas de una infección, bien porque han sido directamente manipulados por los cibercriminales o bien porque han sido creados 'ad hoc' para infectar a sus visitantes, convirtiéndose en los dos casos en eficaces aspersores de 'malware' y trampas de 'phising'.

Todo lo que un internauta tiene que hacer es visitar una de estas páginas manipuladas para infectar su PC con amenazas capaces, por ejemplo, de robar la información personal almacenada en su ordenador.

De acuerdo con el informe de G Data, el contenido sobre tecnología y telecomunicaciones se ha mantenido firmemente en el primer puesto en categorías de sitios web infectados con respecto al año pasado. No obstante, el porcentaje ha disminuido casi en 10 puntos en comparación con el anterior estudio, realizado en el segundo semestre de 2012.

Por otro lado, el campo de la pornografía ha pasado a ocupar el segundo lugar, incrementándose desde el 7,5 por ciento (cuando estaba en quinta posición) a un 13,4 por ciento. Las páginas de empresa (11,5 por ciento), las tiendas online (8,9 por ciento) y los blogs personales (5,7 por ciento) también se posicionan dentro de las cinco primeras categorías.

"Actualmente, las páginas web son la principal plataforma de difusión de amenazas. Los cibercriminales usan los conocidos como 'ataques-drive-by', una técnica donde lo único que se necesita para que dicho ataque funcione es la visita del internauta a la página infectada", ha explicado el experto en seguridad de G Data, Eddy Willems.

Estas amenazas se pueden ocultar en todo tipo de páginas, por lo que G Data recomienda utilizar una solución antivirus que incluya cortafuegos y filtro web. Al mismo tiempo, Willems ha aconsejado que "no se haga clic en los enlaces incluidos en los correos electrónicos de origen desconocido y que se mantengan actualizados todos los programas instalados en el PC, especialmente navegador y sistema operativo".

http://www.noticiasdot.com/wp2/2013/11/21/las-webs-sobre-tecnologa-son-ms-peligrosas-que-las-pornogrficas/
#30224
La seguridad informática, especialmente en las empresas, es un aspecto vital para mantener un sistema lo más seguro posible y proteger los datos tanto de los trabajadores como de los clientes. Las empresas son cada vez más atacadas con el fin de robar datos almacenados en esta y, en esta ocasión, se ha descubierto un nuevo troyano que afecta a los servidores SAP y que roba tanto credenciales de acceso como datos sensibles de estos sistemas.

Este nuevo troyano roba datos sensibles de los clientes de las aplicaciones SAP y permite a los atacantes acceder a los servidores SAP y obtener control completo sobre estos desde los equipos infectados. Microsoft analizó este mismo troyano hace varias semanas, el cual nombró como TrojanSpy:Win32/Gamker.A y descubrieron que lo que a simple vista parecía un troyano de simple reconocimiento, lanzaba varios procesos ocultos sospechosos que eran los encargados de robar los datos de los servidores SAP.

Este nuevo troyano incluye por defecto una serie de herramientas especializadas y programadas para realizar el robo de datos. En primer lugar podemos ver un keylogger que se encargará de registrar todas las pulsaciones de teclado que se realicen sobre este. Este keylogger detectará automáticamente cuándo las pulsaciones corresponden a unos credenciales de acceso y almacenará estos datos de forma segura en un servidor externo propiedad de los piratas informáticos.

http://www.redeszone.net/wp-content/uploads/2013/11/gamker_sap_troyano.png

También dispone de otras herramientas de captura de argumentos por línea de comandos y de capturas de pantalla. De igual forma, el troyano también ataca una serie de aplicaciones como herramientas criptográficas, clientes VPN, carteras bitcoin, redes VPN, etc.

Una de las aplicaciones que mejor seguridad ofrece a servidores SAP es ERPScan que ya dispone de las bases de datos actualizadas y protege de este troyano y de otros diferentes que también atacan y afectan de forma directa a este tipo de servidores empresariales.

Fuente: Microsoft TechNet

http://www.redeszone.net/2013/11/22/un-troyano-ataca-y-roba-datos-de-servidores-sap/
#30225
Un hacker entró como si fuera "un juego de niños" en las cuentas de correo electrónico de seis eurodiputados, elegidos al azar. Además, entró también en la mensajería de cuatro asistentes, dos representantes de los grandes partidos e incluso de dos trabajadores de los servicios informáticos del Parlamento Europeo. Tuvo acceso a sus corrreos y contactos, ya que accedió a ellas también a través de sus teléfonos móviles. Así lo confirmó el pirata informático al medio francés Mediapart, en el que ha relatado que su objetivo es denunciar la fragilidad de Estrasburgo a la hora de proteger electrónicamente a los representantes políticos. No ha querido revelar su identidad por miedo a represalias.

Entre los seis parlamentarios cuyas cuentas han sido violadas se encuentra el italiano Aldo Patriciello, del Popolo della Libertà. Su asistente ha confirmado que ha recibido un aviso este mismo jueves de que la Eurocámara había sufrido "un intento de ataque" y que el equipo del político italiano debía cambiar todas las contraseñas, tanto de los equipos como de las cuentas de correo electrónico. Su reacción ha sido de "rabia", porque si se confirma que alguien ajeno a la Eurocámara ha tenido acceso a "documentos delicados", sería un escándalo "gravísimo".

Con su revelación, el hacker busca situar en el centro del debate la seguridad de las tecnologías de la información, sobre todo de cara a las elecciones europeas. Su principal queja va dirigida a Microsoft, la empresa encargada de los sistemas informáticos de la cámara. El informático ha llegado incluso a describirlos como "ridículos", por la facilidad con la que ha burlado su "débil" seguridad. El suceso llega después de que saliera a la luz que diversos líderes mundiales habían sido espiados por la Agencia de Seguridad Nacional de Estados Unidos, según el exanalista Edward Snowden, y de que el Parlamento Europeo creara una comisión de vigilancia para evaluar hasta dónde había llegado el espionaje.

El hacker ha asegurado que no entró en informaciones confidenciales y que accedió a sus cuentas de forma aleatoria, con el único propósito de demostrar que "cualquier persona con conocimientos que se pueden obtener en Internet" puede burlar la seguridad del Parlamento Europeo. La operación fue diseñada desde un espacio público "cercano a la sede en Estrasburgo", ha confesado el pirata informático. Lo más complejo, ha explicado, fue conseguir que los teléfonos móviles de los eurodiputados se comunicaran a través de la señal de wifi de su portátil, con la que obtuvo sus contraseñas.

http://tecnologia.elpais.com/tecnologia/2013/11/21/actualidad/1385058476_421987.html
#30226
Las imágenes que te mostramos a continuación, algunas obtenidas del aparcamiento de Google en su sede de Mountain View, otras de diagramas procedentes de la Oficina de Patentes y Marcas, parecen corresponder bien a un prototipo de coche volador o bien (quizá esto sea más atinado) a un drone con el que podrían ampliar el trabajo de fotografía aérea tan popular en GoogleMaps y GoogleEarth.

Google parece decidida a dominar tierra mar y aire.

Si ya son conocidos sus coches erizados de cámaras y hace unas semanas te mostrábamos el misterioso barco que están construyendo en San Francisco, ahora parece que también van a tener su propia flotilla aérea, o al menos están trabajando en un prototipo, bien de coche volador, bien de drone.

LEER MAS: http://www.theinquirer.es/2013/11/21/que-es-este-misterioso-avion-aparcado-en-el-cuartel-general-de-google.html
#30227
Publicado el 22 de noviembre de 2013 por Antonio Rentero   

Gottfrid Svartholm Warg es uno de los  fundadores del célebre refugio de información que muchos no quieren que aparezca en Internet, lo que ha propiciado que desde hace años The Pirate Bay haya estado peregrinando con sus servidores por medio mundo. Ahora la Justicia sueca lo entrega a la danesa para que afronte los cargos por los que se le acusa de hackear los servidores de la policía de dicho país.

La extradición tendrá lugar el día 27 de noviembre y cuando llegue a Dinamarca deberá afrontar un juicio por haber accedido presuntamente a los archivos informáticos de la policía descargándose diverso material confidencial.

Estos hechos habrían tenido lugar entre los meses de abril y agosto de 2012. Svartholm Warg se encuentra actualmente cumpliendo una condena de un año por haber accedido ilegalmente a los sistemas informáticos de contratistas que trabajan para las autoridades impositivas locales. En aquel momento el hacker, de 30 años de edad, se encontraba en Camboya pero más tarde fue arrestado y enviado a Suecia por su conexión con la comisión de otro delito informático.

También en 2009 fue condenado a un año de reclusión además de pagar una multa por daños económicos a las industrias cinematográfica y musical debido a las descargas efectuadas desde The Pirate Bay, que en aquel momento era uno de los servicios de mayor tamaño del mundo para compartir ficheros.

vINQulo

Security Week

http://www.theinquirer.es/2013/11/22/suecia-entregara-a-dinamarca-al-cofundador-de-the-pirate-bay.html#sthash.gZ9M8vml.dpuf
#30228
El pasado mes de marzo la Fundación Bill y Melinda Gates convocó un concurso con un objetivo un tanto peculiar: reinventar el preservativo.

Bajo el lema "¿Puedes inventar un condón mejor?", el filántropo pretendía impulsar la innovación en su diseño y fomentar el sexo seguro, ya que en su opinión "había sido utilizado durante cientos de años pero había evolucionado tecnológicamente poco". Para ello prometió recompensar con 100.000 dólares a la mejor idea. Y lo cierto es que esta no ha tardado en llegar.

Tras recibir cientos de propuestas Bill Gates ha decidido invertir su dinero en el proyecto de unos investigadores de la Universidad de Manchester, los cuales se han propuesto crear nada más y nada menos que un condón de grafeno.

Según los científicos, este material permitiría diseñar un preservativo más fino y resistente. El grafeno es un material formado por carbono puro, hasta 200 veces más resistente que el acero y con una dureza que se aproxima a la del diamante. Fue aislado por primera vez en 2004 en la Universidad de Manchester, hecho que les valió a los científicos Andre Geim y Kostya Novoselov el Premio Nobel de Física el 2010.

Objetivo, superar inconvenientes como la pérdida de placer

Desde que se destapó la caja de Pandora del grafeno, considerado en los círculos científicos como el material del futuro, no han dejado de conocerse nuevas aplicaciones, sobre todo en el campo de la electrónica, donde las propiedades del nanomaterial prometen una revolución industrial sin precedentes.

http://www.ecestaticos.com/file/70b95c4649257faa0278d73aa5b71960/1385034591.jpg

En Teknautas habíamos visto escáneres de este material para detectar explosivos e incluso cámaras de fotos capaces de captar más luz. Ahora, este equipo de investigadores ha aprovechado que se puede mezclar con látex para utilizarlo en el desarrollo de nuevos preservativos.

Con esta donación, Bill Gates quiere promover el uso del preservativo con el fin de aumentar su uso a escala global. El programador senior en el equipo de VIH de la Fundación Bill y Melinda Gates, el Dr. Papa Salif Sow, ha explicado al medio BBC que están buscando "rediseñar un preservativo que supere inconvenientes como la pérdida de placer ya que sería un arma poderosa en la lucha contra la pobreza".

El condón de grafeno no es la única propuesta financiada por la Fundación Bill y Melinda Gates. Hay otras iniciativas que han entrado en la fase I del proyecto. Actualmente se producen 15.000 millones de preservativos al año y se calcula que en el mundo hay 750 millones de usuarios, una cifra que está en aumento, según datos de la fundación.

http://www.elconfidencial.com/tecnologia/2013-11-21/bill-gates-dona-100-000-dolares-para-crear-un-condon-de-grafeno_57162/
#30229
Un jurado popular en California pone el precio final a la compensación multimillonaria que deberá pagar la firma electrónica surcoreana Samsung a su rival estadounidense Apple por violar algunas de las patentes tecnológicas del iPhone. Los 1.050 millones de dólares iniciales (unos 780 millones de euros) que se anunciaron hace un ahora quedan ahora rebajados ligeramente, a unos 890 millones de dólares (660 millones de euros). Es decir, que la sanción baja 160 millones de dólares (118 millones de euros).

La sanción original la determinó otro jurado popular en verano de 2012. Pero la juez Judy Koh consideró a comienzos de año que debía revisarse parte del veredicto, porque no estaba claro como se llegó a la cifra. De la multa de 1.050 millones de dólares, una parte de 600 millones de dólares, quedó intacta. Pero dejó en suspenso los otros 450 millones de dólares de un segundo bloque, para que fuera de nuevo revisada la decisión. Apple pedía 380 millones de dólares adicionales, mientras que Samsung consideraba que no debía superar los 52 millones de dólares. Finalmente, se queda en 290 millones de dólares.

En el nuevo juicio, el jurado —integrado por seis mujeres y dos hombres— ha sido quien ha fijado esa rebaja de 160 millones de euros sobre la cifra original, que se suman así a los cerca de 600 millones que se dieron por buenos en el primer cálculo de la compensación por daños. Samsung cuestionó durante el proceso el cálculo que hacía Apple sobre las pérdidas de beneficios que le estaba originando y pidió que se anulara el proceso.

http://economia.elpais.com/economia/2013/11/21/actualidad/1385069450_485091.html
#30230
En el año 2012 se modificó la Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico, en lo relativo al modo en que los prestadores de servicios de la información españoles deben recabar el consentimiento de los usuarios en cuyos dispositivos se instalan cookies.

Las cookies son archivos de texto que guardan información sobre el usuario. Mediante la utilización de estos dispositivos las páginas web obtienen datos que posteriormente podrán ser utilizados para distintos fines. Su uso en España es necesario indicarlo desde el año 2002. Y a pesar de la última reforma que exige un plus a los editores, lo cierto es que casi nadie la cumple.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-11-21/en-espana-todos-se-saltan-a-la-torera-las-normas-sobre-cookies_56823/
#30231
Esta página se basa en los mismos conceptos del crowdfunding para permitir que cualquiera pueda contribuir anónimamente a un fondo de bitcoins para asesinar a políticos y hombres de negocios relevantes.

Las reglas de la página explican que si algún integrante de la lista pierde la vida y un usuario puede probar su participación como asesino en este hecho cobrará la cantidad acumulada en bitcoins.

El sistema evita que los usuarios de esta páginas puedan ser identificados.

Assassination Market es uno de esos sitios curiosos que se pueden encontrar en la red y cuya legalidad es puesta en duda por muchos. El sitio tiene cuatro meses de vida y su fundador es Kuwabate Sanjuro que justifica el lugar en su lucha por "destruir todos los gobierno de todos los lugares".

En la lista de "objetivos" aparecen seis nombres entre los que se encuentran Keith Alexander, director de la NSA, y el presidente de EE.UU. Barack Obama, de 40 bitcoins. Ben Bernanke, presidente del banco central de EE.UU., se cotizaba a 124,14 bitcoins, que es alrededor de $ 75.000.

http://www.noticiasdot.com/wp2/2013/11/21/assassination-market-el-sitio-que-paga-por-asesinar-a-polticos/
#30232
Una nueva iniciativa permitirá que cualquiera que pueda jugar con las piezas Lego sea capaz de ensamblar una computadora totalmente funcional por sólo 99 dólares.

Se trata de Kano, un equipo que, con alma de la plataforma Raspberry Pi, podría cambiar el concepto de "hágalo usted mismo".

La idea es dejar que los usuarios de todas las edades dejen de consumir tecnología y comiencen a crearla a partir de plataformas libres como lo es Raspberry Pi. Según explican sus creadores a través de un video publicado en el portal de donaciones Kickstarter, el paquete básico de Kano permitirá al usuario programar su propia interfaz, armar y personalizar su computadora de una forma intuitiva y estimulante.

El paquete Kano incluye una tarjeta madre Raspberry Pi, manuales muy visuales para ensamblar la computadora, un altavoz que deberá ser construído desde el inicio, un teclado con trackpad, una carcasa, una antena Wi-Fi USB y cables HDMI y Mini-USB, entre otras cosas. El precio de este paquete que podría enseñar a chicos y grandes a programar juegos y programas, además de ensamblar una computadora desde cero, tendrá un costo de 99 dólares.

Además, el paquete incluye una tarjeta SD cargada con el sistema operativo Debian Linux modificado, juegos como Pong, Snake y Minecraft para que el usuario los programe y utilice de manera interactiva y visualmente atractiva.

http://www.noticiasdot.com/publicaciones/gadgetmania/wp-content/uploads/2013/11/kano-01.jpg

Aprovechando la era de la revolución de la computación libre

La iniciativa promete acercar a la mayoría de los consumidores de productos electrónicos al mundo de la programación y el software/hardware libre, un reino elusivo que parece asustar a la mayoría por su aparente complejidad, a través de una forma intuitiva diseñada específicamente para despertar el interés en el público.

Debido al éxito que el paquete inicial de Kano obtuvo en escuelas de Gran Bretaña y otras partes del mundo, sus creadores iniciaron una campaña de donaciones en el sitio Kickstarter donde la meta de 100,000 dólares para comenzar producción y distribución en masa fue superada a los pocos días de inicio, lo que podría poner una computadora Kano en las escuelas de todo el planeta.

A pesar de que la meta fue superada, aún quedan varios días para seguir donando, lo que logrará que este proyecto se expanda. Puedes conocer más de Kano a través de su sitio enKickstarter.

El equipo responsable de Kano promete una campaña intensa de soporte y expansión que, segun ellos, permitirá que cualquiera aprenda los principios de la programación de plataformas libres como Linux y Raspberry Pi.

http://www.noticiasdot.com/publicaciones/gadgetmania/2013/11/21/kano-construye-tu-propia-computadora-con-slo-99-dlares/
#30233
La campaña Scroogled de Microsoft contra Google y sus productos tiene un nuevo capítulo. Los de Redmond han comenzado a vender tazas y camisetas en su tienda para intentar convencer a los usuarios de los peligros de utilizar los servicios de su rival. Como adelanto, en las tazas encontraremos frases como "Keep Calm while we steal your data" (relájate mientras te robamos los datos).

Llevamos algunos meses hablando de la campaña Scroogled lanzada por Microsoft contra Google y la privacidad de sus servicios. Ambas empresas han mantenido varios enfrentamientos en el pasado, como el caso de YouTube para Windows Phone, y su particular guerra no tiene visos de finalizar próximamente. Estos meses pasados, dentro de la campaña Scroogled, los de Redmond han criticado el uso de diversos servicios de la firma de Mountain View.

Uno de los más recientes está relacionado con Gmail. A principios de este os contábamos que Microsoft volvía a utilizar Outlook para atacar a Gmail con la creación de una nueva página web denominada Keep your email private. En ella se alerta de la poca privacidad del servicio de correo de Google, que según Microsoft, recopila las palabras que utilizamos en nuestros correos para mostrarnos publicidad.

Tazas y camisetas para la causa

El último episodio de Scroogled no se ha centrado en criticar ningún servicio en concreto de Google, sino que directamente han lanzado una línea de productos personalizados en Microsoft Store. Ahora será posible comprar una taza, una camiseta, una gorra o una sudadera personalizada para la ocasión con el logo de Scroogled o con diferentes frases que critican la falta de privacidad de los servicios de su rival.

Frases como como "Keep Calm while we steal your data" (relájate mientras te robamos los datos), son algunas de las que podemos encontrar en la tienda de Microsoft. Los de Redmond venden estos objetos desde 7,99 dólares, aunque parece que solo están disponibles para su venta en los Estados Unidos.

http://www.gamerzona.com/wp-content/uploads/2013/11/Scroogled_Taza.jpg

A buen seguro que este nuevo episodio de la campaña Scroogled no ha dejado a nadie indiferente, aunque la venta de estos objetos ya parece algo descabellado. ¿Qué os parece que Microsoft se ponga a vender tazas y camisetas criticando a su principal rival? ¿Se trata de una sucia maniobra o de una brillante campaña de marketing?

Fuente: The Verge

http://www.adslzone.net/article13238-nuevo-capitulo-de-scroogled-microsoft-comienza-a-vender-tazas-y-camisetas-criticando-a-google.html
#30234
Estados Unidos obtuvo permiso del espionaje de Reino Unido para "desenmascarar" y analizar los números de teléfono y de fax, correos electrónicos y direcciones IP de Internet de cualquier ciudadano británico, según un memorando secreto de 2007 de la Agencia Nacional de Seguridad (NSA, en sus siglas en inglés), la agencia estadounidense de escuchas, obtenido por el diario londinense The Guardian dentro del paquete de documentos que le entregó meses atrás el ex empleado subcontratado de la CIA Edward Snowden.

El memorando no explica quién en concreto dentro del Cuartel General de Comunicaciones del Gobierno(GCHQ, en sus siglas en inglés), la agencia de escuchas británica, autorizó esas actividades, ni si estas eran conocidas por el Gobierno laborista de la época. Hasta entonces, ese espionaje se limitaba a los teléfonos fijos.

El documento tiene importancia porque socava la tesis de que los países anglosajones que forman los llamados Cinco Ojos (Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda) no se espiaban entre sí.

La información era recogida de forma "fortuita" por la NSA, lo que el diario interpreta como una señal de que "los individuos afectados no eran en principio objetivos de las operaciones de vigilancia y por lo tanto no eran sospechosos de haber hecho nada malo".

La NSA ha utilizado esos datos en Reino Unido "para construir los llamados 'patrones de vida' o análisis de 'cadenas de contactos' bajo los cuales la agencia puede buscar hasta tres saltos hacia arriba más allá del objeto del análisis: examinar las comunicaciones de un amigo del amigo de un amigo". El diario concluye que según sus cálculos esos tres saltos en el caso de un típico usuario de Facebook podrían afectar más de cinco millones de usuarios.

El documento fue enviado a todos los analistas del Directorio de Señales de Inteligencia (SID, en sus siglas en inglés) de la NSA, responsable de recolectar, procesar y compartir informaciones recogidas por los servicios estadounidenses de vigilancia.

The Guardian explica también que un borrador de directiva de la NSA de 2005 revela que la NSA se preparaba para autorizar a su personal a espiar a todos los países de los Cinco Ojos en caso de necesidad "cuando es en el mejor interés de cada nación". El diario no ha podido confirmar si ese borrador llegó a ser aprobado y aplicado.

http://internacional.elpais.com/internacional/2013/11/21/actualidad/1385025648_304912.html
#30235
La privacidad está de capa caída. El cierre de Lavabit ya nos ha dejado ver que a los gobiernos no les gusta nada que podamos enviar correos electrónicos con total discreción, lo que representa una amenaza de nuestro derecho para poder comunicarnos de forma privada en una red que debería serlo para el que así lo quiera.

Con estos cierres, ¿queda algún servicio web que nos permita enviar correos electrónicos desde sin que terceras personas puedan mirar lo que enviamos legalmente? No son conocidos, pero sí que tenemos varias alternativas para cifrar nuestros e-mails. Veamos algunas de ellas.

LEER MAS: http://www.genbeta.com/seguridad/cinco-alternativas-web-para-cifrar-o-proteger-nuestros-correos-electronicos
#30236
Noticias / Google ofrece tarjetas de crédito
21 Noviembre 2013, 13:25 PM
Google ofrecerá tarjetas de crédito que permitirán a los consumidores comprar en las tiendas y retirar dinero en los cajeros automáticos, según anunció la propia compañía. La tarjeta de crédito, de momento solo disponible en Estados Unidos, dejará a sus clientes acceso al dinero que tienen ingresado en sus cuentas de Google Wallet (billetero), la aplicación online de pagos y transferencia de dinero.

La tarjeta Google será aceptada en millones de lugares que acepten la tarjeta MasterCard así como sus cajeros. Según ha comunicado la empresa, será gratis solicitar la tarjeta y tampoco tendrá tarifas mensuales ni anuales.

Es un paso más de Google hacia la expansión del buscador como servicio bancario, un camino que también están recorriendo  Apple o Amazon,entre otros. Todo ellos ya exigen para darse de alta proporcionar los números de una tarjeta de crédito, con lo que tienen cientos de millones de datos bancarios de su público. Aún así, todos están muy detrás de Paypal, que nació por y para los pagos digitales.

Una portavoz de Google confirmó que los datos sobre las transacciones realizadas con la nueva tarjeta Wallet -incluyendo una descripción de los bienes adquiridos, el importe de la transacción y el nombre y dirección del vendedor- se añadirían a los perfiles internos que Google mantiene para los usuarios de su servicios, que se emplean para la inserción de publicidad a medida.

Los consumidores añaden dinero a la nueva carpeta de la tarjeta mediante su vinculación a una cuenta bancaria o cuando otra persona transfiere el dinero a su cuenta de Wallet, según Google. La tarjeta se puede solicitar ya, pero tardará en recibirla el cliente entre 10 y 12 días.

http://tecnologia.elpais.com/tecnologia/2013/11/21/actualidad/1385020167_633685.html
#30237
Las memorias USB nos han abierto un nuevo mundo de posibilidades. Actualmente con una memoria USB de apenas 10 euros podemos llevar instalado un sistema operativo completo como Ubuntu con nuestras configuraciones y nuestras herramientas para poder trabajar sin problema en cualquier equipo como si estuviéramos en nuestro propio sistema. Una memoria USB también nos permite llevar cualquier tipo de programa o fichero para poderlo ejecutar en otro equipo sin necesidad de tener conexión a internet.

Los antivirus portables, aunque no son muy habituales, nos ayudan en gran medida a la hora de tener que realizar una reparación o limpieza de un sistema informático. Copiando la aplicación portable a nuestra memoria USB podremos ejecutar el antivirus en cualquier equipo para realizar un análisis exhaustivo de este y eliminar cualquier malware que se encuentre en él para repararlo y mejorar así su funcionamiento.

A continuación os citamos algunos de los antivirus portables más utilizados por los usuarios:

LEER MAS: http://www.redeszone.net/2013/11/21/antivirus-portables-para-llevar-siempre-en-una-memoria-usb/
#30238
Los dispositivos electrónicos actuales tienen muchos problemas de enfriamiento. Una de las razones por la que esto ocurre es que algunos componentes, como los transistores, están tan agrupados que el calor que generan no puede ser dispersado eficientemente. Esto lleva a numerosos problemas que disminuyen el rendimiento.

http://news.softpedia.com/images/news-700/Advanced-Cooling-System-for-Electronics-Developed-in-Singapore.jpg

Un equipo de investigadores de la Universidad Nacional de Singapur (NUS) dijo que esos problemas podrían convertirse pronto en historia. El grupo anunció el desarrollo de un nuevo tipo de sistema de enfriamiento, que puede ser hasta un 50% más eficiente que los sistemas existentes para los dispositivos electrónicos.

Además, el equipo dijo que su innovador enfoque reducirá el consumo energético, lo que mejorará la eficiencia energética de los futuros dispositivos. Un beneficio adicional es la falta de un ventilador o de cualquier otra fuenta de sonido en el sistema, informa Science Daily.

"Hemos trabajado en esta técnica durante dos años antes de dar con la configuración adecuada", dijo el Dr. Lee Ph Seng, miembro de NUS y autor del nuevo estudio. La investigación está financiada por la Fundación Nacional de Investigación de Estados Unidos y para finales de 2014 ya debería de tener un prototipo funcional.

http://news.softpedia.es/Investigadores-de-Singapur-desarrollan-un-avanzado-sistema-de-refrigeracion-para-dispositivos-electronicos-402063.html
#30239
Algunos hackers de Anonymous han publicado una nueva declaración de vídeo para declararle una vez más la "guerra cibernética global" al Gobierno de Estados Unidos.

http://www.youtube.com/watch?feature=player_embedded&v=kzQn3XOrPfc

Los hacktivistas, los mismos que lanzaron OpNSA, OpTPP y OpLastResort, dicen que están disgustados por el espionaje de la NSA, el Acuerdo de Asociación Transpacífico (TPP) y la condena "injustificada" de Jeremy Hammond.

Los iniciadores de esta campaña afirman que no quieren que sus seguidores lancen protestas reales o en línea porque esto no ha ayudado en el pasado.

"Pedimos a la gente que deje que la guerra sea manejada por nosotros", señalaron los iniciadores de la operación.

Un montón de vídeos son publicados en YouTube por presuntos miembros del movimiento Anonymous. Sin embargo, la mayoría de estas operaciones no se benefician de mucho apoyo, así que terminan incluso antes de empezar. Queda por verse si esta vez será diferente.

http://news.softpedia.es/Los-hackers-de-Anonymous-declaran-guerra-cibernetica-global-contra-el-Gobierno-de-EEUU-Video-401949.html
#30240
El Tribunal Supremo de Bélgica ha ordenado a los proveedores locales de Internet que busquen y bloqueen los proxies de Pirate Bay.

Bélgica fue uno de los primeros países en bloquear Pirate Bay en 2011 pero, desde entonces, los usuarios han encontrado soluciones para obtener acceso al sitio web, a través de proxies, informa TorrentFreak.

Ahora, los usuarios del portal se quedarán pronto sin la posibilidad de acceder a Pirate Bay ni siquiera por medio de proxies. Por supuesto, cuando algunas queden bloqueadas aparecerán otras, pero teniendo en cuenta de la naturaleza y el texto de la orden, los proveedores de internet tendrán que buscar este tipo de proxies constantemente para cerrarlos.

Esta es una de las pocas órdenes judiciales en incluir la mención "dominios actuales y futuros" en lugar de las típicas direcciones URL.

Un tribunal inferior emitió este fallo el año pasado, pero después de un recurso presentado por varios proveedores de Internet, la Corte Suprema intervino y confirmó la sentencia, de modo que ahora deberán obedecer la ley.

El proceso es bastante complicado en cuanto a la burocracia y probablemente tomará mucho tiempo. Los ISPs tendrán que estar siempre atentos a los dominios que proporcionen acceso a los contenidos de The Pirate Bay. Luego, tendrán que presentar denuncias formales a las autoridades, antes de añadirlos a una lista de bloqueo.

El auto aún no ha sido publicado, pero es permanente y no hay más formas de recurrir la decisión, sobre todo porque fue realizada por la Corte Suprema.

A pesar de no haber sido confirmada, la decisión podría extenderse a otros sitios que están actualmente bloqueados en Bélgica, como ExtraTorrent y Kickass.

Como era de esperar, los proveedores de internet no están contentos con esta decisión, dado que ahora tendrán que actuar como una especie de "policía de internet2.

"Los proveedores de internet tienen la obligación de seguir bloqueando The Pirate Bay, incluso si el sitio se mueve a otro dominio. Esa es una definición muy amplia que obliga a los proveedores de internet a hacer de policías en la red. Eso es algo que no podemos aceptar", dijo el portavoz de Belgacom Jan Margon.

http://news.softpedia.es/Los-ISP-de-Belgica-deberan-bloquear-todos-los-proxies-actuales-y-futuros-de-The-Pirate-Bay-402139.html