Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30331
Niñas acosadas por preguntar sobre su aspecto en la red. La activista Louise Orwin inicia una campaña contra otra de las consecuencias de la 'thinspiration'.

"¿Soy guapa o soy fea?" Introduzca estas palabras en español o en inglés en YouTube y encontrará de miles de resultados en los que, principalmente, aparecen niñas y adolescentes. Miles de chicas (muchas con aspecto de tener poco más de 10 años) mirando a la cámara de su ordenador, subiendo videos caseros y esperando a que los internautas (de una de las redes más misóginas en sus comentarios) comenten y se conviertan en jueces de belleza que valoren su aspecto. Los trolls, como es de esperar en esto del anonimato virtual, ganan la partida. "Suicídate", "eres un hipopótamo, estúpida zorra" o "te f******* hasta reventarte" son algunas de las sutiles respuestas a videos que acumulan millones de visionados.

LEER MAS: http://smoda.elpais.com/articulos/soy-guapa-o-fea-las-adolescentes-piden-consejo-a-los-trolls/4056
#30332
Dorothee Belz, ejecutiva de Microsoft, ha declarado que las comunicaciones entre servidores de Microsoft, generalmente no son cifradas. Lo hizo el pasado lunes en una comparecencia en el parlamento europeo.

Esta revelación es especialmente importante una vez hemos conocido la existencia de MUSCULAR, el programa por el que la NSA y la GCHQ se infiltraban en las comunicaciones entre centros de datos de grandes empresas como Yahoo! o Google.

Belz, eso sí, reiteró que Microsoft no ha proporcionado (conscientemente) un acceso directo a sus servidores. Aunque su posterior declaración ha llamado la atención de grupos pro-derechos digitales en relación a una posible brecha de seguridad y privacidad en los servicios de Microsoft.

Sam Smith, tecnólogo en Privacy International, declara que estas comunicaciones no cifradas podrían afectar a cualquiera de los servicios online de Microsoft, desde Outlook.com a Xbox Live, pasando por SkyDrive y Office 365.

El CTO de CloudWeavers, Carlo Dafara, indica que no es sorprendente que Microsoft no haya conseguido establecer este tipo de medidas de protección, teniendo en cuenta la complejidad que supone. No obstante lo que hasta ahora era un añadido importante, poco a poco y vistas las revelaciones que aparecen casi día tras día, estas medidas acabarán siendo "necesarias".


Microsoft dice estar «evaluando nuevas medidas de seguridad que pueden ser beneficiosas para proteger más los datos de sus clientes». Y, desde mi punto de vista, ya están tardando.HTML code...p>

http://www.genbeta.com/seguridad/dorothee-belz-las-comunicaciones-entre-servidores-de-microsoft-no-estan-cifradas
#30333
 Nueva división ultramoderna de Microsoft, dotada de 100 expertos, combatirá el cibercrimen global en asociación con Interpol y autoridades nacionales.

Diario TI 15/11/13 7:18:39

Las constantes medidas adoptadas por empresas y gobiernos no han logrado reducir los índices de cibercrimen. Uno de los mayores actores globales de las TI, Microsoft, desde ya cuenta con un departamento especializado, denominado Unidad de Crimen Digital, desde donde combate principalmente los ataques contra sus productos y plataformas.

En esta oportunidad, la empresa ha intensificado aún más la lucha contra el cibercrimen complementando tal unidad con un nuevo centro dotado de tecnología de última generación, operado por un grupo interdisciplinario integrado por especialistas en seguridad informática y hardware, detectives, analistas y abogados.

El nuevo departamento, denominado Microsoft Cybercrime Center, combatirá activamente distintas formas de ciberdelincuencia, como por ejemplo propagación de malware, piratería, pornografía infantil, botnets, delitos económicos perpetrados mediante tecnologías informáticas, y suplantación de identidad.

Según Microsoft, el nuevo centro cuenta con tecnología de vanguardia desarrollada en la propia empresa que, entre otras cosas, hace posible visualizar e identificar amenazas en el ciberespacio, en todo el mundo, en tiempo real.

Microsoft considera que al haber agrupado tanta tecnología y conocimientos en un mismo lugar, el nuevo centro tendrá un gran impacto en el ámbito de la seguridad informática mundial. "Al combinar herramientas sofisticadas con las capacidades necesarias, enmarcadas en una nueva perspectiva, podremos hacer que Internet sea más segura para todos", declara el consejero de la Unidad de Crimen Digital, David Finn, en un comunicado difundido el 14 de noviembre.

Microsoft ha publicado el siguiente vídeo donde presenta el nuevo Centro:

http://www.youtube.com/watch?feature=player_embedded&v=YT488smKxVc

http://diarioti.com/microsoft-combatira-el-cibercrimen-mediante-nuevo-centro-especializado/70904
#30334
Publicado el 15 de noviembre de 2013 por Dani Burón

Tras el importante paso para la dominación de la alta gama que ha dado Qualcomm este año, muchos esperan que NVIDIA sepa reaccionar a su cada vez menor cuota de mercado tanto en smartphones, como tablets y consolas. La respuesta son sus Tegra 4i y Tegra 5, previstos para principios del año que viene.

Según el CEO de NVIDIA, Jen-Hsun Huang, sus SoCs estarán listos para el primer trimestre, mientras que los primeros dispositivos que los llevarían podría llegar durante el segundo trimestre.

Como recordaréis, los Tegra 4i son la apuesta para la gama media, combinando características de los Tegra 3 y los Tegra 4, usando una CPU ARM Cortex A9 tetranuclear a 2,3 GHz y una GPU un poco menos potente y con menos núcleos que el Tegra 4, en este caso 60, por lo que también es más eficiente. A esto ayuda también el hecho de que lleve integrado un modem LTE-A.

Por otro lado el Tegra 5, de nombre interno Logan, no llevará modem LTE integrado, lo cual es una pena, pero ofrecerá una potencia gráfica envidiable gracias a su GPU de 192 núcleos Kepler, que en un principio podría superar a la GPU Adreno 400 de Qualcomm. Para descubrirlo habrá que esperar todavía unos cuantos meses.

vINQulos

Phonearena

http://www.theinquirer.es/2013/11/15/tegra-4i-y-tegra-5-de-nvidia-para-el-primer-trimestre-de-2014.html
#30335
La llegada de los Operadores Móviles Virtuales al mercado español supuso un golpe de aire fresco para el sector. Pronto empezamos a ver precios más bajos y servicios más completos, pero la realidad es que pocos de estos OMV resultan verdaderamente rentables. La criba sigue en nuestro país y ya son varios los que han tenido que cerrar sus puertas. El último en hacerlo, Ortel Mobile, que cerrará sus puertas el 15 de diciembre.

Hace algunos meses os contábamos que el 33% de los Operadores Móviles Virtuales pierde clientes y que el negocio solo es rentable para menos de 10 compañías. Si atendemos a las portabilidades de los últimos tiempos, solo una pequeña parte de los OMV de nuestro país ganan clientes y son muchos los que se enfrentan a una sangría mensual que parece no tener fin.

Esto ha hecho que varios hayan echado el cierre antes de tiempo. De los OMV que dominan el mercado, destacamos los casos de ONO, Jazztel, Pepephone, R, Simyo, Euskaltel, Tuenti y Telecable, que obtienen números positivos de portabilidad mes a mes e incluso algunos arrasan como es el caso de ONO y Jazztel. Happy Móvil se mueve en la cuerda floja y otros como Más Móvil, Carrefour, Eroski o Día, pierden clientes mes a mes y no sabemos cuánto más van a poder resistir sin cerrar sus puertas.

El último que ha caído ha sido Ortel Mobile España. La Operadora Móvil Virtual ha informado en su página web que se ha visto obligada a cerrar sus puertas, aunque no aporta demasiados detalles sobre los motivos del cierre. Informa que dejará de prestar servicio como OMV el próximo día 15 de diciembre. Agradece a todos sus clientes el apoyo prestado durante estos años.

La operadora informa que todas las promociones como la Hora Feliz, llamadas gratis de Ortel a Ortel, Datos gratis y Saldo adicional gratis estarán suspendidas desde hoy 15 de noviembre sin excepción. El último día para realizar una recarga de saldo es el próximo 1 de diciembre hasta las 23:59 horas. Por último, los clientes deberán utilizar su saldo y pedir la portabilidad a otra compañía antes del 15 de diciembre hasta las 23:59 horas. No sabemos qué pasará si no lo hacen, pero recomendamos a todos sus clientes que vayan realizando el trámite para evitar problemas.

Ortel Mobile España se pone a disposición de sus clientes para todas las dudas que puedan surgir a través del email info@ortelmobile.es. También podrán llamar al número de atención al cliente 1203 de lunes a viernes de 11:00 a 21:00 y de sábado a domingo de 12:00 a 21:00.

Fuente: Ortel Mobile España

http://www.adslzone.net/article13183-la-criba-de-operadores-moviles-virtuales-continua-ortel-mobile-es-el-siguiente-en-cerrar.html
#30336
La Agencia Central de Inteligencia (CIA) estadounidense está reuniendo de forma secreta registros masivos de transferencias internacionales de dinero manejados por compañías como Western Union —incluyendo transacciones dentro y fuera de Estados Unidos— bajo el amparo de la misma ley que la Agencia de Seguridad Nacional (NSA) utiliza para su enorme base de datos de registros telefónicos de ciudadanos estadounidenses, según funcionarios y antiguos empleados del Gobierno.

El programa de recopilación masiva de la agencia de espionaje, que de acuerdo con las fuentes fue autorizada con base en la Patriot Act, la restrictiva ley antiterrorista adoptada tras los ataques del 11-S, y supervisada por el Tribunal de Vigilancia de la Inteligencia Extranjera (FISC, en sus siglas inglesas) —una corte especial y secreta que fiscaliza las solicitudes de vigilancia contra los presuntos espías extranjeros en suelo estadounidense— muestra que se desconoce la cantidad de programas gubernamentales destinados a la recopilación de datos.

Algunos detalles del programa no estaban claros, aunque la existencia de este ha sido confirmada por varios funcionarios, que han hablado con la condición de permanecer en el anonimato ya que la información sobre el asunto es clasificada.

La información recopilada no incluye transferencias domésticas o transacciones entre bancos, según las fuentes. Una de ellas, pese a no reconocer la existencia del programa, sugiere que el FISC ha impuesto normas para retener la identidad de cualquier estadounidense de los datos a los que la CIA accede. Además, exige que existan lazos con alguna organización terrorista que justifique el lanzamiento de cualquier búsqueda y que los datos recopilados sean descartados tras un determinado número de años. El tribunal ha impuesto varias reglas similares a los programas de registros telefónicos de la NSA.

Varias de las fuentes consultadas aseguran que hay más programas de este tipo que aún no han salido a la luz. "La inteligencia recopila datos de forma masiva de formas distintas bajo múltiples autoridades", asegura un funcionario del ramo.

Dean Boyd, portavoz de la CIA, ha rechazado confrmar si dicho programa existe, pero ha afirmado que la agencia lleva a cabo de forma legal la recogida de información referida a actividades en el extranjero y que esta se encuentra sujeta a una amplia supervisión.

Juan Zarate, funcionario de la Casa Blanca y del Tesoro bajo la Administración de George W. Bush, asegura que a diferencia de lo que ocurre con la información de telecomunicaciones, generalmente hay menos sensibilidad hacia la recopilación de datos financieros, en parte debido a que el Gobierno ya recoge información de grandes transacciones bancarias bajo la ley de secreto bancario. Zarate dice que no tiene conocimiento acerca del programa de la CIA.

En los últimos meses se ha sugerido, durante testimonios en el Congreso y en documentos desclasificados, que el programa de espionaje masivo de la NSA destapado por el exanalista de la agencia, Edward Snowden, no es el único que recopila datos referidos a ciudadanos estadounidenses.

http://internacional.elpais.com/internacional/2013/11/15/actualidad/1384514162_735247.html
#30337
El dividendo digital obligará a eliminar canales de la Televisión Digital Terrestre (TDT) y el Gobierno sigue firme en sus intenciones de aprovechar la sentencia de los tribunales que ha declarado ilegal la concesión de nueve canales de la televisión digital. Esta sentencia podría llegar a cuestionar la existencia de otros ocho canales de la TDT. Los operadores de televisión privados ya han pedido al Gobierno que se decida y clarifique la situación del sector.

El Ministro de Industria, José Manuel Soria, ha confirmado esta semana que el Gobierno sigue adelante con lo anunciado en Febrero y dice seguir adelante con sus planes. El Gobierno necesita espacio para que los operadores de telecomunicaciones ofrezcan servicios 4G. La decisión parece tomada y en el Ejecutivo que dirige Mariano Rajoy han decidido retirar nueve canales de TDT pertenecientes a Mediaset España, Atresmedia Televisión, Net TV y Unidad Editorial.

UTECA pide al Gobierno que clarifique la situación

En la televisiones privadas no lo tienen tan claro y siguen dejando la puerta abierta para una negociación que hata el momento no ha dado sus frutos. Los operadores privados no quieren ceder espacio o al menos no en los términos de la sentencia del Tribunal Supremo.

La Unión de Televisiones Comerciales en Abierto (Uteca) ha recordado al Gobierno que aparte de sus anuncios y afirmaciones en público todavía no se conoce la reasignación de espacios y frecuencias en la TDT, con lo que consideran que de momento todo lo publicado debe tomarse con cautela y esperan que el Gobierno defina sus planes a nivel técnico. UTECA ha dicho que existe un acuerdo con el Ministerio de Industria que recoge que no existen exigencias a nivel técnico que impidan que sigan emitiendo los mismos canales que lo hacen ahora mismo.

Según afirman en UTECA la situación es especialmente grave para la TDT que puede ver reducida la pluralidad de canales, información y contenidos disponible en abierto y que además puede supone una merma en la calidad de las retransmisiones que reciben los espectadores. A nivel legal, UTECA se escuda en un informe elaborado por el exministro de Justicia Tomás de la Quadra.

Los antenistas piden que se respete la actual distribución

Por su parte, los antenistas también han querido dejar clara su opinión sobre el dividendo digital a través de Federación de Instaladores de Telecomunicaciones (Fenitel) y han pedido que el Gobierno se posicione y aclare la situación de la TDT en relación al dividendo digital.

Lo que parece claro para los antenistas, implicados en la transición prevista por el dividendo digital, es que no se va a poder alcanzar con éxito este proceso en el plazo previsto por el Gobierno que tenía intención de tener todo listo para este próximo 1 de Enero. Los antenistas piden que el Gobierno confirme sus planes.

http://www.adslzone.tv/2013/11/14/el-gobierno-firme-en-sus-planes-para-eliminar-nueve-canales-de-tdt/
#30338
Un nuevo malware ha aparecido en los motores de análisis online como VirusTotal, totalmente desconocido para las diferentes soluciones antivirus, que está atacando de forma masiva a Windows y Mac. Este nuevo malware es una variante del malware OSX/Crisis que, tras un tiempo sin actividad, ha comenzado a trabajar de nuevo infectando un gran número de sistemas en muy pocas horas.

OSX/Crisis es un rootkit, bastante caro, que es habitualmente utilizado por los gobiernos para realizar ataques dirigidos hacia un determinado sistema que sea sospechoso de cualquier actividad ilícita. Este malware es capaz de capturar audio del sistema, copia imágenes, realiza capturas de pantalla, pulsaciones de teclado y más actividad y, todos los datos recopilados, se envían de forma cifrada a un servidor remoto.

Este malware, de origen italiano, llega a los usuarios a través de una falsa tarjeta de visita llamada "Biglietto Visita". Por el momento se desconoce si esta nueva oleada de malware supone una verdadera amenaza para los usuarios, aunque todo apunta a que sí que es peligrosa ya que no parece llevada a cabo por ningún gobierno. Se desconoce también el origen de esta nueva oleada ni los fines que lleva a cabo, aunque es probable que esté orientado a recopilar información que, posteriormente, se venderá en el mercado negro.

Desde Intego afirman que su herramienta Intego VirusBarrier con las últimas firmas de virus actualizadas detecta y elimina correctamente esta amenaza aunque, por lo que podemos ver en VirusTotal, por el momento ningún motor es capaz de detectarlo y eliminarlo.

Los sistemas Mac cada vez son más atacados por los piratas informáticos. Apple debería prestar atención a este aspecto y solucionarlo lo antes posible ya que, de no ser así, perdería uno de sus principales pilares: la seguridad.

¿Conocías esta herramienta de malware para Mac y Windows utilizada habitualmente por gobiernos?

Fuente: Intego

http://www.softzone.es/2013/11/14/un-nuevo-malware-aterra-los-usuarios-de-mac/
#30339
Publicado el 14 de noviembre de 2013 por Antonio Rentero   

Con ese despectivo término se han referido algunos analistas al elevado porcentaje de teléfonos de gama baja que han contribuido a que el sistema operativo de Google sea el líder en el mercado de dispositivos móviles. Terminales con un precio dos, tres y hasta cuatro veces más bajo que otros de gama alta que explicarían la gran popularidad y las elevadas ventas que habrían llevado a Android a dominar con un 81 % el sector.

Tras los datos ofrecidos por IDC en los que el incontestable liderazgo del sistema operativo Android en el parque de smartphones mundial se ha efectuado por parte de algunos analistas una segunda lectura sobre esas cifras, acudiendo para ello a detallar qué terminales son los que componen esa porción de mercado.

La mayor parte, en concreto un 66 % de los smartphones Android se venden a un precio en torno a $200, integrándose en la gama baja y siendo calificados de una forma un tanto despectiva como "basura de $200″, unos términos no muy alejados de los que en su día empleó el propio Steve Jobs para referirse a los terminales de bajo costo que en Apple nunca fabricarían. En concreto afirmó "we don´t ship junk", traducible por "no servimos chatarra".

El análisis no se detiene únicamente en calificar tan negativamente esa considerable proporción de dos tercios de las ventas de smartphones Android sino que además añade que al tratarse de terminales tan baratos no supone una fuente de ingresos por los estrechos márgenes de beneficio que manejarían las marcas.

http://www.theinquirer.es/wp-content/uploads/2013/11/ventas-m%C3%B3viles.jpg

En este gráfico podemos ver los precios medios de venta de distintos tipos de terminales en función de sus sistema operativo, con los iPhone situados en un precio que casi duplica los de sus competidores.

vINQulo

IDC

http://www.theinquirer.es/2013/11/14/el-66-de-los-moviles-android-que-se-venden-son-basura-de-200.html#sthash.6hFSLIn5.dpuf
#30340
Internet o televisión, ¿A qué renunciarías? Enfrentados a esta pregunta, siete de cada diez españoles elige la Red a la pequeña pantalla, según una encuesta realizada por la consultora 3.0 Indie PR.

La preferencia por Internet se ve especialmente entre los jóvenes y el público femenino. El 81% de las muejres prescindiría de la televisión en favor de una conexión de datos, frente al 71% de los hombres.

Por edades, más del 90% de las mujeres de entre 15 y 35 años renunciaría a la televisión en favor de Internet; porcentaje que se sitúa en el 80% de los 35 a los 45 años y alcanza el 70% para el público de entre 45 y 55 años. De 55 años hasta los 65 años el porcentaje desciende hasta el 10% y la curva continúa con esta tendencia a la baja a medida que se incrementa la edad.

El informe también analiza cómo ambos mundos (el de Internet y el de la televisión) se relacionan: el 57% de los entrevistados hace uso de las mismas mientras contempla la televisión para comentar los contenidos audiovisuales e interactuar con la comunidad.

En cuanto al número de horas que los españoles pasan cada día frente a uno y otro dispositivo, el tiempo dedicado a dispositivos conectados "supera con creces" al tiempo medio que ve cada día la televisión (2 horas y 48 minutos frente a 1 hora y 42 minutos).

Sin embargo, según un análisis realizado por Barlovento Comunicación sobre datos de Kantar Media, el consumo televisivo durante el 2012 ha alcanzado las cuatro horas y seis minutos (246 minutos) de media diaria por individuo, siete minutos por encima del 2011.

http://tecnologia.elpais.com/tecnologia/2013/11/14/actualidad/1384440125_445387.html
#30341
Con motivo de la salida de la nueva versión de su aplicación para móvil, Gleeden.com, el primer sitio de encuentros extraconyugales pensado por mujeres, ha realizado una gran encuesta a nivel europeo* entre sus usuarios para conocer la forma en que utilizan su smartphone.

Y es que según los datos que maneja este portal, hoy el móvil es esencial para todos aquellos que mantienen relaciones extramatrimoniales.

"Hoy en día, el smartphone tiene un papel contradictorio en la vida de una persona infiel. Puede ser su mejor amigo y a la vez su peor enemigo", declara Myriam Zanatta, responsable de comunicación del portal Gleeden.com en España.

LEER MAS
: http://stilo.es/2013/11/los-adlteros-tienen-un-segundo-mvil-para-sus-relaciones-extramatrimoniales/
#30342
La telemedicina es una tendencia al alza en los últimos años. Nada puede sustituir la entrevista entre médico y paciente en el entorno de una consulta, pero hay muchas rutinas diarias que gracias a la tecnología pueden ser más cómodas y menos intrusivas para los enfermos y suponer un menor coste para las administraciones.

Contábamos hace poco en Teknautas que el 70% de los pacientes estarían dispuestos a ser atendidos online por su médico si la posibilidad estuviese a su alcance. Se trata sobre todo de pacientes crónicos, que sufren diabetes, cardiopatías o EPOC y que siguen un tratamiento regular y prolongado en el tiempo.

Como parte de la atención que necesitan estos pacientes, es necesario un seguimiento continuado de algunas de sus constantes vitales, como por ejemplo la presión sanguínea, los niveles de glucosa, el oxígeno en sangre o el ritmo respiratorio. El problema es que algunos de estos controles solo pueden realizarse con costosos aparatos hospitalarios, lo que reduce esa posibilidad de aprovecharse de la telemedicina.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-11-14/un-ingeniero-aragones-fabrica-un-minihospital-con-hardware-libre_53989/
#30343
Noticias / Parada la producción del Chromebook 11
15 Noviembre 2013, 02:38 AM
HP ha parado la producción y ventas del ordenador portátil Chromebook 11, debido a las numerosas reclamaciones por el sobrecalentamiento de su batería.

Este modelo promovido por Google, y que también había sido fabricado por Samsung, Acer y Asus, entre otros, había levantado protestas de sus compradores en cadenas como Best Buy, por lo que tanto HP como Google han decidido para la producción hasta que se solucionen los problemas. El ordenador de 249 dólares de precio solo se vendía en Estados Unidos.

La línea de ordenadores Chromebook, que comenzó en junio de 2011, tiene la peculiariedad de carecer prácticamente de disco duro y de utilizar Chrome como sistema operativo, además  de incluir de origen todos los servicios de Google. Su punto débil es su funcionamiento sin conexión a Internet.

Posteriormente Google ha lanzado con otros fabricantes las versiones Box y Pixel, que cuesta 1.300 dólares.

http://tecnologia.elpais.com/tecnologia/2013/11/14/actualidad/1384442070_524998.html
#30344
Igual que la Piedra Rosetta permitió al mundo moderno comprender la florida cultura de los egipcios, Jeroen de Vries cree imprescindible que el hombre produzca un gran documento que le sobreviva. Una obra única que permita descifrar la Humanidad a ojos de futuras civilizaciones, incluso cuando el ser humano se haya extinguido.

De Vries ha dedicado su investigación de doctorado en el Instituto de Nanotecnología MESA+ de la Universidad de Twente (Holanda) a fabricar un disco hiperresistente. Tanto, que conservará su información a pesar del tiempo y quedará para quien habite el planeta dentro de un millón de años.

La producción del disco se enmarca dentro de un proyecto más grande llamado Documento de la Humanidad.

LEER MAS: http://www.noticiasdot.com/publicaciones/gadgetmania/2013/11/14/crean-el-primer-cd-capaz-de-almacenar-informacin-durante-1-milln-de-aos/
#30345
¿Cuál es el principal desafío de las empresas a la hora de protegerse ante ataques cibernéticos? 621 brechas que se confirmaron en 2012 (según un informe de Verizon) y que al parecer están basatnte infravaloradas. Un informe de ThreatTrack indica los resultados de una serie de encuestas realizadas a un total de 200 profesionales informáticos.

Además, para agravar el caso, gran parte de su tiempo se esfuma luchando contra el malware en los equipos de los directivos de más alto nivel en su organización. Aunque las causas son realmente curiosas.

LEER MAS: http://www.genbeta.com/seguridad/cuando-el-problema-de-seguridad-son-los-directivos-que-ven-porno-online
#30346
Reino Unido Y EEUU han condenado al exilio en Alemania a la periodista británica Sarah Harrison. La que para muchos es la número dos de WikiLeaks llegó a Berlín hace ahora diez días después de haber acompañado en todo momento al extécnico de la CIA Edward Snowden en su periplo desde Hong Kong hasta Moscú, donde finalmente consiguió el asilo que la propia Harrison tramitó en su nombre. Según confirmaron ayer fuentes de la organización que dirige Julian Assange a Público, Harrison permanecerá por ahora en la capital alemana porque "corre peligro" si regresa a Londres.

http://imagenes.publico.es/resources/archivos/2013/11/13/1384372622981sarahc4.jpg

Las mismas fuentes prefirieron no hacer comentarios sobre la posibilidad de que el Gobierno de Angela Merkel esté prestando ayuda a Harrison, pero lo cierto es que su caso no es el único de personas relacionadas con las filtraciones de Snowden que han encontrado cobijo en Berlín.

Tal y como explicaba en un comunicado el pasado día 6, la presión del presidente de EEUU, Barack Obama, y del primer ministro británico, David Cameron, han obligado al ciberactivista Jacob Appelbaum y a la periodista Laura Poitras a refugiarse en Alemania. Otros, como Glenn Greenwald, se encuentran en Río de Janeiro, donde decidió mudarse después de que su pareja, David Miranda, fuera retenido e interrogado en el aeropuerto de Heathrow por sus publicaciones sobre el espionaje masivo de la Agencia de Seguridad Nacional (NSA) estadounidense.

El caso de Miranda es seguramente en el que se ve reflejada Harrison, a la que Reino Unido podría aplicarle sin miramientos la ley antiterrorista y detenerla o retenerla indefinidamente. Eso se ve agravado con cómo ha endurecido su discurso Cameron, que ha llegado a decir que las filtraciones de Snowden publicadas en algunos medios han hecho que Al Qaeda se esté frotando las manos.

En la misma nota, Harrison expresaba su esperanza por la cantidad de gente que había encontrado en Alemania "pidiendo a su Gobierno que haga lo que debe hacer - investigar las revelaciones sobre el espionaje de la NSA y ofrecer asilo a Edward Snowden. EEUU no debería poder seguir espiando a cualquier persona en todo el mundo o persiguiendo a los que dicen la verdad".

"Vital, valiente y totalmente comprometida"

Tras conocerse que tanto la NSA como su hermana pequeña británica, la GCHQ, tenían acceso a las conversaciones de móvil de la canciller Merkel desde las embajadas de sus respectivos países en Berlín, el enfado del Ejecutivo alemán no ha dejado de crecer. Mientras que la respuesta de otros países como España e Italia, cuyas comunicaciones han sido intervenidas, ha sido prácticamente nula, Alemania y Francia -junto con Bélgica- decidieron unirse en las exigencias de transparencia a EEUU. Quién sabe si Merkel se guarda el as en la manga de proteger a Snowden o si está ayudando a Harrison, Poitras y Appelbaum y recogiendo más información sobre las fitraciones para desafiar a Obama.

El bloqueo a Harrison es, en cualquier caso, un nuevo ataque a WikiLeaks, teniendo en cuenta que Assange lleva ya casi un año y medio refugiado en la embajada de Ecuador en Londres. La periodista, sin embargo, ha dado muestra de su valía en todo ese tiempo y ha sido la encargada de organizar y asesorar a los medios en los últimos tres proyectos de WikiLeaks de los cuales Público ha formado parte con los derechos en exclusiva para España - Syria Files, los cables de Kissinger y Spyfiles 3 -.

Además, como diría el propio Assange en una entrevista al Washington Post, "es una persona vital, valiente y totalmente incorruptible, muestra de ello es que llegó a permanecer con Snowden en la zona de tránsito del aeropuerto de Moscú, dándole apoyo moral y tramitando su petición de asilo a 21 países, entre los que estaba incluido España. Nuestro Gobierno denegó la solicitud argumentando que para poder considerarse debía realizarse en el Estado. Vista la forma en la que tanto el presidente, Mariano Rajoy, como el ministro de Asuntos Exteriores, José Manuel García-Margallo, han llevado todo el asunto del espionaje, lo único que parece haber movido al Ejecutivo era el interés por no molestar a EEUU. 

http://www.publico.es/internacional/482074/eeuu-y-reino-unido-condenan-al-exilio-en-berlin-a-la-periodista-de-wikileaks-que-protegio-a-snowden
#30347
Los usuarios ya pueden pasear por las estrechas calles de Venecia e incluso navegar por sus canales sin moverse de casa gracias a Google Street View. El gigante de Mountain View ha hecho un esfuerzo especial para poder capturar los lugares más recónditos y emblemáticos de la popular ciudad italiana.

El equipo de Google Maps tuvo que abandonar su famoso coche de los nueve ojos para poder capturar los angostos callejones venecianos. En lugar de conducir, el técnico tuvo que ir a pie y con el equipo a sus espaldas e incluso se subió a una de las famosas góndolas para registrar también los canales.

http://www.youtube.com/watch?feature=player_embedded&v=rMzNVtEeo6s

"Venecia fue descrita como la ciudad más bella construida por el hombre y con estas imágenes es difícil no estar de acuerdo", ha escrito la compañía en su blog. Gracias a la tecnología de Google Maps, el usuario puede visitar mediante imágenes panorámicas la conocida plaza de San Marcos o la torre del reloj, por ejemplo.

Google ha cubierto unos 426 km a pie y otros 183 km en góndola. En ese recorrido incluyó no sólo los monumentos más icónicos, sino también lugares menos concurridos como la sinagoga en el barrio judío, el Puente del Diablo en la isla de Torcello o el lugar donde el tipógrafo Manutius creó la cursiva (itálica).

http://www.publico.es/482387/google-street-view-se-sube-a-las-gondolas-de-venecia
#30348
La policía de Toronto anunció este miércoles la detención de 348 personas en varios países y el rescate de 386 víctimas, 19 de ellas en España, en relación con una red internacional de pornografía infantil y abuso sexual basada en la distribución de vídeos a través del correo y de Internet.

Estas detenciones han sido practicadas tras una investigación de tres años en la que colaboraron autoridades de España, México, Estados Unidos y Australia.

Ver más en: http://www.20minutos.es/noticia/1977189/0/detenciones-canada/red-internacional/pornografia-infantil/#xtor=AD-15&xts=467263
#30349
Los teléfonos inteligentes han democratizado la tecnología más que ningún otro gadget hasta el momento. Estos dispositivos han logrado meter en nuestros bolsillos aplicaciones de ocio y trabajo, que cada uno ha integrado en su vida cotidiana a su manera. Ahora son más potentes que los ordenadores de hace apenas cinco años y para muchas personas es una inversión bien aprovechada, ya que, pese a sus elevados precios, son utilizados a diario en multitud de ocasiones.

Ver más en: http://www.20minutos.es/noticia/1976020/0/mejores/smartphones/mercado/#xtor=AD-15&xts=467263
#30350
Un profesor de 39 años ha sido detenido en Alicante acusado de mantener relaciones sexuales sadomasoquistas con menores de edad durante años, algunas de las cuales se cree que tuvieron lugar en su domicilio. Según un comunicado de la Policía Nacional, el arresto se ha producido tras la denuncia de una de las víctimas con la que intentó contactar.

Del mismo modo ha sido detenido el marido del docente, también educador, quien almacenaba en un disco duro vídeos de las relaciones mantenidas con los menores.

La Policía ha informado de que internet era el medio para llegar hasta los menores bajo pretextos como comprarles zapatillas de deporte o ropa interior usada.

Tras un primer contacto, el profesor ofrecía a los menores dinero a cambio de acudir a sus dos domicilios para mantener relaciones sexuales, en ocasiones caracterizadas por una violencia física sexual desmesurada y vejatoria, relata la Policía.

El menor que ha permitido destapar los hechos había insertado un anuncio en una página web, según su criterio a modo de broma, en donde se hacía pasar por mayor de edad y se ofrecía para mantener relaciones sexuales a cambio de dinero.

En dicho anuncio el chico adjuntó una cuenta de correo electrónico en la que de forma inmediata comenzó a recibir multitud de mensajes de terceras personas que le ofrecían quedar en persona para mantener sexo a cambio de dinero. La claridad en la intención por concertar una cita mostrada en uno de los correos recibidos llevó al menor a advertir a su interlocutor de que en realidad no era mayor de edad, a lo que éste respondió que eso no le importaba y que le pagaría 20 euros por cada encuentro sexual. Además de esta oferta, la persona detrás de esta cuenta de correo electrónico le envió fotografías semidesnudo, así como un plano con su dirección marcada para que cuando el menor fuera a visitarle no se perdiera.

El registro de la vivienda en la que se iba a producir el encuentro sexual ha permitido descubrir que, presuntamente, el hombre ha mantenido relaciones sexuales con cuatro menores de edad durante más de seis años, desde 2007 hasta poco antes del arresto.

Se han hallado cientos de correos electrónicos enviados y recibidos, un ordenador portátil, un teléfono móvil, tres memorias USB y una tarjeta 'microSD', así como tres discos duros, todo ello con una gran cantidad de vídeos y fotografías de las relaciones sexuales mantenidas con los chicos.

El profesor ha quedado detenido por los supuestos delitos de abuso sexual continuado, y tenencia y producción de fotografías y vídeos de pornografía infantil. La investigación del Grupo de Delitos Tecnológicos de la Brigada Provincial de Policía Judicial de Alicante apunta a que el arrestado usaba sus dos domicilios de Alicante para citar a los menores.

http://www.20minutos.es/noticia/1977241/0/detenido-profesor/relaciones-sadomasoquistas/ninos-menores/#xtor=AD-15&xts=467263
#30351
Los expertos de Trend Micro han detectado una interesante campaña de distribución de malware que utiliza un falso correo electrónico de Microsoft Outlook que pretende incluir un mensaje de voz.

http://news.softpedia.com/images/news-700/Fake-Microsoft-Outlook-Voice-Mail-Emails-Spread-Malware.png

Los correos electrónicos, titulados "Recibiste un correo de voz", contienen un vínculo, pero también tienen un archivo adjunto. La campaña de spam parece estar impulsada por la botnet Cutwail.

Según los investigadores, los enlaces apuntan a sitios web comprometidos que alojan código similar a aquello visto en campañas del kit de explotación BlackHole. Esto podría indicar que los ciberdelincuentes están buscando un kit de explotación que reemplace a BlackHole, pero los expertos dicen que no pueden estar seguros.

Por otro lado, el archivo adjunto esconde una versión del troyano Upatre, que descarga e instala a ZeuS, un malware diseñado para robar información bancaria de los ordenadores infectados.

La semana pasada, Trend Micro advirtió que los ciberdelincuentes estaban usando la botnet Cutwail y el troyano Upatre para distribuir el notorio ransomware CryptoLocker.

http://news.softpedia.es/Falsos-correos-electronicos-de-Microsoft-Outlook-distribuyen-malware-400376.html
#30352
Noticias / Ya disponible Maxthon 4.2.0.2400 Beta
14 Noviembre 2013, 19:14 PM
Una nueva versión beta de Maxthon Cloud Browser ha aparecido hace poco con correcciones de errores y algunas optimizaciones

La versión 4.2.0.2400 de la aplicación introduce soporte para la aceleración por GPU de los elementos CSS y proporciona la API HTML5 IndexedDB.

LEER MAS: http://news.softpedia.es/Ya-disponible-Maxthon-4-2-0-2400-400342.html
#30353
Poco después de que WikiLeaks publicó un borrador del acuerdo de Asociación Transpacífica (TPP), los hacktivistas de Anonymous publicaron una declaración amenazando con hacer todo lo posible para "destruirlo".

http://www.youtube.com/watch?feature=player_embedded&v=ZGO-OSwTjFY

TPP es mucho peor que los polémicos proyectos SOPA o ACTA. Si es firmado, las leyes de copyright serán empujadas hasta los límites en favor de las corporaciones.

"El TPP podría restringir el acceso del mundo al conocimiento y destruir el Internet como lo conocemos. Nos levantaremos y recuperaremos el Internet, reivindicaremos lo que es nuestro por el bien de la tierra y su gente!", declararon los iniciadores de la campaña de Anonymous contra TPP.

Los hacktivistas instan a sus partidarios a comenzar a crear conciencia sobre la "amenaza" porque muchas personas no son conscientes de las consecuencias.

No se han anunciado planes inmediatos para OpTPP, pero podemos esperar algunos revuelos en Twitter, deterioros de páginas web y ataques distribuidos de denegación de servicio (DDOS).

http://news.softpedia.es/Anonymous-amenaza-con-destruir-el-controvertido-acuerdo-TPP-Video-400307.html
#30354
Según una imagen publicada recientemente en internet, Papa Francisco está en contra de fracturamiento hidráulico, también conocido como fracking.

http://news.softpedia.com/images/news-700/Pope-Francis-Is-Against-Fracking.jpg

A principios de esta semana, el Papa se reunió con un grupo de ambientalistas de Argentina y fue lo suficientemente cortés para aceptar tomar algunas fotos con ellos. Además, el pontífice también mostró una camiseta anti-fracking a la cámara.

"No al fracturamiento hidráulico", se lee en una de estas camisetas, mientras que en otra se proclama que "El agua es más preciosa que el oro".

A decir verdad, el Papa aún no declaró nada sobre el fracturamiento hidráulico, pero el hecho de que posó con una de esas camisetas envía un mensaje muy claro a sus fans.

Según Grist, el cineasta ambientalista Fernando "Pino" Solanas declaró que el Papa está trabajando actualmente en un memorándum papal relacionado con las amenazas al medio ambiente con y la necesidad de frenar la contaminación.

Ofreceremos más detalles al respecto una vez que dicho documento se publique.

http://news.softpedia.es/El-Papa-Francisco-esta-en-contra-del-fracking-400337.html
#30355
Los investigadores de Symantec han detectado una operación de los ciberdelincuentes que se basa en una nueva puerta trasera (backdoor) de Linux, llamada Linux.Fokirtor, para robar datos sin ser detectados.

Un ataque en el cual los hackers aprovecharon la puerta trasera de Linux fue lanzado en mayo de 2013 contra un gran proveedor de alojamiento web. Los ciberdelincuentes obtuvieron acceso a nombres de usuario, contraseñas, direcciones de correo electrónico y posiblemente incluso información financiera.

El tráfico o los archivos sospechosos habrían dado lugar inmediatamente a una revisión de seguridad, así que los atacantes han desarrollado una puerta trasera de Linux que se esconde en procesos como Secure Shell (SSH).

En lugar de abrir sockets de red o comunicarse con servidores de comando y control (C&C), la amenaza se inyecta en un proceso y monitoriza el tráfico para ciertas secuencias de caracteres. Cuando se detecta el patrón ":!;." (sin comillas), el backdoor empieza a extraer comandos codificados.

Los comandos son cifrados con Blowfish y codificados en Base64.

"Luego, el atacante podría realizar solicitudes de conexión normales a través de SSH u otros protocolos y simplemente insertar esta secuencia secreta dentro del tráfico legítimo para evitar la detección. Después de la ejecución de los comandos, el resultado es enviado al atacante", explican los expertos en un blog.

Linux.Fokirtor es capaz de cifrar datos robados usando Blowfish y enviarlos a los ciberdelincuentes; recopilar información como el nombre de host, dirección IP, puerto, nombre de usuario y contraseña desde las conexiones SSH; y ejecutar varios comandos preconfigurados o enviados por el atacante.

Para identificar esta particular puerta trasera, se recomienda que las organizaciones monitoricen su tráfico para identificar la cadena ":!;.". También hay una lista de cadenas en el volcado de procesos SSHD que pueden utilizarse para detectar el malware. Los expertos señalan que los registros de SSH no contienen la cadena ":!;.".

Symantec dice que esta es la primera vez cuando ha analizado tal malware de Linux. Detalles técnicos adicionales sobre esta amenaza están disponibles en el blog de la compañía.

http://news.softpedia.es/Los-ciberdelincuentes-utilizan-un-nuevo-backdoor-de-Linux-para-robar-informacion-de-distintas-companias-400225.html
#30356
 D-Link recalca que la app mydlink SharePort proporciona una alternativa segura al almacenamiento público en la nube.

Diario TI 14/11/13 9:24:40

Muchas personas utilizan habitualmente los servicios públicos en la nube para almacenar, compartir o descargarse archivos en su smartphone o tablet. Una vez subidos a la nube, los datos están disponibles en prácticamente cualquier dispositivo. Pese a que es muy útil, este servicio de almacenamiento público tiene su lado negativo: por un lado, el almacenamiento es limitado y el espacio extra tiene coste, y, por otro, en la mayoría de los casos, la empresa en la que se almacenan estos datos tiene derecho a acceder a los archivos del usuario y no garantiza su disponibilidad.

Como la privacidad importa tanto como la comodidad, D-Link ha presentado una alternativa privada a la nube pública: la aplicación gratuita mydlink SharePort. Esta aplicación móvil convierte cualquier dispositivo de almacenamiento USB conectado al puerto USB de un Router Cloud de D-Link en una nube de almacenamiento privada accesible desde cualquier lugar con Smartphones o Tablets iOS/Android. A través de una interfaz táctil intuitiva que categoriza los ficheros, es posible acceder a documentos, descargarlos, compartirlos en redes sociales, reproducir archivos multimedia en streaming y, aún más importante, subir cualquier tipo de archivo para liberar espacio en nuestro dispositivo móvil. Y todo ello tanto en conexión local por Wi-Fi, como en remoto siempre que nuestro Smartphone o Tablet tenga conexión a Internet.

Los beneficios de la tecnología mydlink SharePort son obvios. Todos los archivos están guardados en el propio hardware del usuario, sanos y salvos en su propia casa, de forma que nadie más podrá acceder a ellos. Este nuevo nivel de privacidad es importante para muchos profesionales, como investigadores, fotógrafos, escritores, o cualquier persona cuyo éxito dependa de la seguridad de sus archivos. Otras ventajas de mydlink SharePort son su capacidad y coste. Añadir más espacio es tan fácil como conectar una memoria o disco duro USB de más capacidad, y no hay tarifas de suscripción u otros cargos.

D-Link agrega "Y lo mejor de todo, mydlink SharePort es compatible con una amplia gama de Routers mydlink Cloud de D-Link, con modelos disponibles en todas las categorías de rendimiento y precios. Destacan los routers con el nuevo estándar Wi-Fi AC, que multiplica por 4 el rendimiento del actual Wi-Fi N". Todos los detalles de la gama D-Link Wi-Fi AC pueden verse en el microsite de la empresa http://diarioti.com/app-gratuita-convierte-cualquier-disco-duro-o-llave-usb-en-nube-privada/www.dlink.com/es/wireless

Para acceder a la tecnología mydlink SharePort, se debe registrar el router D-Link Cloud en el servicio mydlink, la plataforma que gestiona el acceso web, y mediante apps gratuitas de las Cámaras IP Cloud, NAS Cloud y  Routers Cloud de D-Link. Esto puede hacerse durante la configuración inicial o mediante la web eu.mydlink.com. El dispositivo USB que contenga los archivos debe estar conectado al puerto USB router. El próximo paso es descargase la app gratuita mydlink SharePort de la App Store o de Google Play. Al iniciar la app aparecerá una pantalla para seleccionar acceso en local (si estamos en la red cableada o Wi-Fi doméstica) o acceso en remoto, pidiendo en ambos casos el usuario y contraseña de la cuenta mydlink. A partir de ahí todas los documentos, películas, fotos, música, almacenadas en la llave o disco duro conectados al puerto USB del router podrán reproducirse en streaming directamente en un Smartphone o tablet, ser descargadas, compartirlas, etc. Subir archivos también es muy sencillo, al hacer clic sobre "Cargar" se accede al carrete del iPhone/iPad o la carpeta que queremos en Android y se seleccionan los archivos a subir, eligiendo la carpeta de destino en nuestro disco o llave USB. Además, toda esta funcionalidad también es posible desde un PC/Mac con cualquier navegador, ya que Shareport Mobile dispone de una interfaz web intuitiva.

Presentación de mydlink Shareport en YouTube:

http://www.youtube.com/watch?feature=player_embedded&v=f-_HT67hyJE

http://diarioti.com/app-gratuita-convierte-cualquier-disco-duro-o-llave-usb-en-nube-privada/70858
#30357
VideoLAN acaba de lanzar una nueva versión de su famoso VLC Media Player para los usuarios de Windows, e implementó una serie de correcciones de errores y mejoras de rendimiento.

VLC Media Player 2.1.1 ha estado disponible desde hace algún tiempo para los usuarios de Linux, pero el equipo de desarrollo ha lanzado apenas hoy la versión para Windows que debería corregir la mayoría de los problemas reportados por los usuarios en las compilaciones anteriores y mejorar la experiencia de reproducción de algunos de los formatos soportados.

LEER MAS: http://news.softpedia.es/Descarga-VLC-Media-Player-2-1-1-para-Windows-Linux-y-Mac-400015.html
#30358
El martes, los administradores de MacRumors revelaron que los foros del sitio web fueron hackeados. Los 860.000 usuarios de MacRumors han sido advertidos de que sus nombres de usuario, direcciones de correo electrónico y hashes de contraseña deben ser considerados comprometidos.

Sin embargo, en un mensaje publicado en los foros de MacRumors, un usuario que pretende ser el hacker ha explicado que no planea filtrar ninguna información.

Para demostrar que él es el hacker, ha publicado los primeros 16 bits del hash de la contraseña y la sal del director editorial de MacRumors, Arnold Kim. El ejecutivo ha confirmado para Ars Technica que la información es correcta.

El presunto hacker, que utiliza el apodo en línea de "lol", dice que es capaz de crackear las contraseñas, pero no planea abusar de ellas.

"No vamos a entrar en tu gmail, cuenta de apple o incluso tu cuenta de yahoo (a menos que te apuntemos específicamente por alguna razón no relacionada). No somos terroristas. Deja de preocuparte y deja de culpar a Macrumors, ya que, en primer lugar fue tu propia culpa porque reutilizaste las contraseñas", señaló.

Muchos han especulado que los atacantes aprovecharon una vulnerabilidad en una versión anticuada de vBulletin para hackear el sitio web. Sin embargo, lol dice que éste no es el caso y que la "culpa es de un solo moderador".

El hacker explica que esto podría haber sido mucho peor. Sin embargo, destaca el hecho de que hackeó el sitio de MacRumors simplemente para poner a prueba sus habilidades.

"Nunca deterioré el sitio, nunca hice alarde de ello en ningún lugar, sólo entré y salí", señaló en un mensaje separado.

A pesar de sus afirmaciones de que no filtrará ninguna de las contraseñas, los usuarios no deberían arriesgarse. Cambia tu contraseña no sólo en MacRumors, sino también en cualquier otro sitio web donde has estado utilizando el mismo código de acceso.

http://news.softpedia.es/El-hacker-de-MacRumors-dice-que-no-planea-filtrar-las-860-000-contrasenas-que-robo-400078.html
#30359
Intego informa sobre la amenaza de un nuevo malware apodado OSX/Crisis.B, o 'Business Cards', que afecta tanto a los Mac como a los PC con Windows.

Peter James, autor de la entrada en el blog de Intego, informa que "en estos días de conspiraciones informáticas, el Mac no queda por fuera. Una nueva versión del Sistema de Control Remoto, el spyware de Hacking Team, aterrizó en VirusTotal con una tasa de detección de 0 de 47 escáneres".

OSX/Crisis es un backdoor (puerta trasera) utilizado por los Gobiernos durante los ataques dirigidos, según los expertos de seguridad de Intego. El malware es capaz de recopilar diferentes contenidos, como audio, imágenes o capturas de pantalla e incluso las pulsaciones de teclas, y lo transmite todo a un servidor remoto.

Intego afirma que su software VirusBarrier con definiciones actualizadas es capaz de proteger a los usuarios contra este malware.

En el informe de Intego no está claro si este malware supone una amenaza crítica, pero nunca puedes estar demasiado seguro estos días. Echa un vistazo al análisis de este malware y toma las medidas que te parezcan adecuadas para tus necesidades.

http://news.softpedia.es/El-malware-OSX-Crisis-B-amenaza-a-los-Macs-400016.html
#30360
Como parte del ciclo de actualizaciones Patch Tuesday, Microsoft también ha lanzado un conjunto de mejoras para Windows 7, tratando de corregir algunos de los errores descubiertos recientemente en el sistema operativo.

La actualización KB2830477 para Windows 7 está disponible en múltiples idiomas y se compone de tres diferentes parches diseñados para "mejorar la experiencia de Windows 7", como afirma Microsoft.

"Estas actualizaciones (*.msu) proporcionan una colección de mejoras de rendimiento y fiabilidad que están diseñadas para mejorar la experiencia de Windows 7. Te recomendamos aplicar todas estas actualizaciones como parte de tu rutina de mantenimiento regular. Si no instalas todos los paquetes mencionados, tu máquina podría permanecer en un estado no probado", señaló.

En este momento, Windows 7 es el sistema operativo número uno a nivel mundial, ya que está instalado en más del 45 por ciento de los ordenadores de todo el mundo.

Windows XP ocupa el segundo lugar con una cuota de mercado del 30%, pero Windows 7 sigue siendo la principal elección para aquellos que deciden actualizar desde el sistema operativo de 12 años de edad a una plataforma más reciente.

http://news.softpedia.es/Microsoft-implementa-mejoras-de-rendimiento-para-Windows-7-399783.html
#30361
Los sistemas del servicio de intercambio de Bitcoins con sede en la República Checa Bitcash.cz han sido hackeados. Parece que los ciberdelincuentes vaciaron las billeteras de los usuarios.

Bitcash.cz ha desconectado su sitio web. Según un mensaje publicado en el sitio, el ataque ocurrió en la tarde del 11 de noviembre. La empresa está trabajando actualmente en solucionar el problema. Por ahora, se desconoce la identidad de los atacantes.

El martes, Bitcash.cz publicó un mensaje en Facebook para advertir a los clientes sobre los correos estafa que tratan de engañar a los usuarios con el fin de convencerlos para entregar Bitcoins.

CoinDesk informa que los ciberdelincuentes están enviando correos electrónicos falsos en nombre de Bitcash, pidiendo a los destinatarios que envíen 2 BTC a una dirección de cartera si quieren recibir un reembolso. El mismo sitio web informa que es posible que unos 4.000 clientes pueden verse afectados por el incidente.

http://news.softpedia.es/El-sistema-de-intercambio-de-Bitcoins-Bitcash-cz-ha-sido-hackeado-399746.html
#30362
Jared James Abrahams, un joven de 19 años de Temacula, California, se ha declarado culpable de hackear los ordenadores de varias mujeres en un esfuerzo por obtener contenido comprometedor y chantajearlas.

http://news.softpedia.com/images/news-700/19-Year-Old-Admits-Hacking-Miss-Teen-USA-s-Computer.png

Según The Press-Enterprise, el martes, Abrahams se declaró culpable de cuatro cargos de extorsión y un cargo de acceso no autorizado a un ordenador protegido. Según el acuerdo de culpabilidad que hizo con los fiscales, el joven se enfrenta a entre 27 y 33 meses de prisión.

Una de las víctimas del hacker es Miss Teen USA Cassidy Wolf. Ella hizo el incidente público anteriormente este año, cuando el FBI estaba investigando el asunto.

Abrahams fue detenido a finales de septiembre. Se dice que ha hackeado los ordenadores de varias mujeres de EEUU, Rusia, Canadá y España, incluyendo una menor de edad.

Después de penetrar en sus ordenadores, obtuvo fotografías y vídeos privados, que luego utilizó para chantajearlas. Él les pidió más vídeos para adultos, fotos y sesiones en vivo a través de Skype.

http://news.softpedia.es/Joven-de-19-anos-de-edad-reconoce-que-hackeo-el-ordenador-de-Miss-Teen-USA-399804.html
#30363
Los hackers de Anonymous dicen que se infiltraron en los sistemas del Parlamento británico durante las protestas que tuvieron lugar el 5 de noviembre.

Los hacktivistas han dicho a The Register que obtuvieron una contraseña para la red Wi-Fi del Parlamento desde un sitio web configurado para una conferencia. La publicación ha confirmado que la contraseña en cuestión está disponible públicamente, pero no ha revelado su ubicación.

Los hackers afirman que han utilizado la contraseña para conectarse a la red Wi-Fi del Gobierno desde el exterior del edificio. Una vez que obtuvieron acceso a la red, los hacktivistas secuestraron presuntamente varios dispositivos, incluyendo ordenadores y iPads.

También dicen que tuvieron acceso a servidores de correo electrónico desde los cuales han obtenido datos de inicio de sesión. Además, lanzaron presuntamente un ataque distribuido de denegación de servicio (DDOS) contra la web del Parlamento.

Los representantes del Gobierno han confirmado que observaron un tráfico más intenso de lo habitual el 5 de noviembre. Sin embargo, indicaron que la red segura y las aplicaciones del Parlamento no han sido comprometidas.

http://news.softpedia.es/Anonymous-dice-que-hackeo-la-web-del-Parlamento-britanico-durante-las-protestas-del-5-de-noviembre-399973.html
#30364
Publicado el 14 de noviembre de 2013 por Antonio Rentero

La Patriot Act es uno de los principales instrumentos de que se dotaron los servicios de seguridad e inteligencia tras el 11-S para monitorizar actividades y comunicaciones que pudieran poner en peligro la integridad de los ciudadanos y la seguridad del país. El problema es que incluso a sus artífices parece habérseles escapado de las manos el control de tan poderosa herramienta, como ha admitido ante la Cámara europea Jim Sensenbrenner, autor de la controvertida ley.

En una importante variación de su tradicional postura, el miembro de la Cámara de Representantes de Estados Unidos que dio forma a la Ley Patriota ha admitido ante el Parlamento Europeo que dicho instrumento legal ha facilitado que las actividades de la NSA hayan escapado del control de las autoridades estadounidenses.

De hecho su declaración ha sonado prácticamente a una disculpa al reconocer que aunque conocían las necesidades de dotarse de instrumentos para garantizar la ciudad de sus ciudadanos, el Congreso nunca tuvo la intención de provocar que la NSA se inmiscuyera de manera indiscriminada en la vida de millones de individuos. También manifestó Sensebrenner su firme convicción de que gracias a la Ley Patriota se han salvado vidas al reforzar la actividad de las agencias de seguridad en su afán por detener posibles amenazas terroristas, aunque la funesta (y no deseada, insiste) consecuencia haya sido la ignorancia de las libertades civiles y los derechos de intimidad de millones de personas.

Afirma que la NSA se arrogó unas prerrogativas y un poder que en ningún caso le correspondían y, aún peor, envolvió sus operaciones en un manto de secretismo tal que incluso dificulta la comprobación sobre la legalidad de dichas operaciones. El representante se comprometió a una vigilancia más estricta a partir de ahora de las actividades de la NSA aunque también introdujo la nota de realismo al recordar que el Congreso USA únicamente puede ejercer su autoridad en lo que concierne a cuestiones nacionales, con lo que cualquier espionaje o vigilancia realizado sobre objetivos fuera de las fronteras estadounidense tendría que someterse a un trabajo conjunto con los servicios secretos de otros países.

vINQulo

PJ Media

http://www.theinquirer.es/2013/11/14/el-autor-de-la-ley-patriota-usa-admite-ante-el-parlamento-europeo-que-la-nsa-esta-fuera-de-control.html
#30365
Un joven de 21 años creador de una plataforma de descargas no autorizadas en internet fue condenado por la Justicia francesa a una multa de un millón de euros y a diez meses de cárcel, exentos de cumplimiento efectivo, informan varios medios franceses.

El joven, un desempleado que vive en casa de sus padres cerca de la frontera con Luxemburgo y que se identificaba en internet como Jefjef10, deberá abonar parte de esa cantidad en concepto de daños y perjuicios a la Sociedad Civil de Productores Sonoros (SCPP), a las firma Warner, Disney, Columbia Pictures y 20th Century Fox, y a la Sociedad de Autores, Compositores y Editores de Música (Sacem).

El abogado del joven, Nicolas Rebbot, precisó a los medios locales que su cliente no puede hacer frente al pago de la cantidad estipulada por el tribunal de Thionville (noreste de Francia), y precisó que el joven no se enriqueció con la plataforma de descargas.

Rebbot argumentó que la web Forum-DDL, desde la que se realizaron más de tres millones de descargas no autorizadas de películas y canciones, no era más que una cosa de "chiquillos" llevada a cabo con espíritu "libertario".

En 2011 la Justicia cerró la página web, que funcionaba con la extensión de dominio ".com" desde 2009, pero esta volvió a reaparecer sirviéndose de un ".ws" (correspondiente a Samoa) hasta que fue cerrada definitivamente en 2013, cuando contaba con más de 100.000 suscriptores.

http://www.elmundo.es/tecnologia/2013/11/13/5283426a0ab740e92c8b456b.html
#30366
Motorola está apostando a que celulares inteligentes de bajo costo mejoren su golpeado negocio, pese a que tener a Google Inc de accionista le obliga a mantenerse fuera de China, el mercado de teléfonos avanzados más grande del mundo.

El nuevo celular Moto G de la compañía, presentado el miércoles en la mañana, estará disponible por 179 dólares sin un contrato o alrededor de un tercio del precio del nuevo iPhone 5C de Apple Inc.

El nuevo teléfono de Motorola, que está diseñado para clientes de mercados en desarrollo -como Brasil y la India- y para quienes buscan ahorrar en países ricos, es el segundo producto importante que ha desarrollado la empresa desde que fue comprada por Google en 2012.

Motorola, que tuvo pérdidas operativas de 248 millones de dólares en el tercer trimestre, intenta volver a insertarse en las primeras filas de un mercado de celulares ferozmente competitivo dominado actualmente por Apple y Samsung Electronics Co Ltd.

Alrededor de 500 millones de personas buscan comprar un teléfono inteligente con el precio del Moto G, dijo el presidente ejecutivo de Motorola, Dennis Woodside, en una entrevista con Reuters la semana pasada.

"No se necesita mucho para que haya un cambio sustancial en la trayectoria de la principal línea y de las ventas de unidades", dijo Woodside, al describir la oportunidad de negocios de Motorola con el Moto G.

El Moto G estará disponible el miércoles en Brasil y en partes de Europa, con una amplia disponibilidad en Latinoamérica, Europa y Canadá en las próximas semanas, y en Estados Unidos, la India, el Sudeste Asiático y Oriente Medio en el primer trimestre.

Sin embargo, el Moto G no estará disponible en China, el mercado de celulares inteligentes más grande del mundo en volumen, más que Estados Unidos y Europa juntos, según la firma de investigación de Strategy Analytics.

Woodside dijo que debido a que el teléfono incluía Google, correo de Gmail y otros servicios de Google Web para la red, no se puede vender en China debido a la "situación de regulación actual".

Google mudó su buscador desde China continental a Hong Kong en 2010, para ofrecer resultados de búsqueda sin censura.

http://www.iblnews.com/story/80556
#30367
La noticia cayó como una bomba: Google cerraba por decreto su servicio Reader dejando huérfanos a miles de usuarios por todo el mundo. La bautizada como "limpieza de primavera" se llevaba por delante múltiples productos de la casa, el grueso de ellos con escaso éxito, pero incomprensiblemente esta criba acababa de golpe y porrazo con el exitoso lector de feeds ante la incomprensión de los usuarios. Se cierra y punto, y que el usuario se busque la vida.

Ese golpe autoritario no supo bien a la comunidad, que vio en él un punto de arrogancia, pero sobre todo, algunos observaron con preocupación la creciente dependencia en los servicios de Google: correo, contactos, agenda, buscador... La falta de alternativas reales había motivado cierta resignación entre los usuarios. Pero no en todos. Para Jacob Cook, que con 23 años cursaba sus estudios universitarios en Montreal aquello era una llamada a la guerra. Ya estaba bien. Estaba harto de depender ciegamente de Google, y por extensión, de todos los servicios en la nube que poco a poco van ganando terreno en nuestro día a día.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-11-13/un-estudiante-propone-una-nube-en-casa-para-dejar-atras-a-google_53231/
#30368
Una casa de cambio de bitcoins china ha desaparecido recientemente y de la noche a la mañana, lo que ha causado que las cuentas de sus usuarios hayan desaparecido y, con ellas, inversiones por valor de hasta 3,5 millones de euros.

Según informa Business Insider, que cita a CoinDesk, el sitio de cambio GBL, con sede supuestamente en Hong Kong, cerró de buenas a primeras el pasado día 26 de octubre. Con su desaparición se han esfumado alrededor de 25 millones de yuanes, (unos 3,5 millones de euros).

La compañía, cuyo dominio btc-gbl.com fue dado de alta en mayo y su registro tuvo lugar el 10 de junio, levantó enseguida algunas sospechas entre ciertos usuarios, que notaron que sus servidores estaban localizados en Pekín a pesar de que la compañía aseguraba que su sede se encontraba en Hong Kong.

Asimismo, el sitio web de GBL no proporcionaba información de contacto directo alguna, y además la información que proporcionaba este sitio parecía una amalgama de textos copiados de otros sitios. Según WantChina Times, ni siquiera contaba con las licencias comerciales necesarias.

Y a pesar de todas estas señales que apuntaban a una posible estafa, según The Standard, esta empresa logró atraer a más de un millar de inversores de China continental. Poco después de recibir las inversiones, GBL echó el cierre sin previo aviso, el día 26 de octubre.

http://www.elmundo.es/tecnologia/2013/11/13/5283376b0ab740633f8b456c.html
#30369
Todos los teléfonos que tengan acceso a conexión móvil como el 3G o la tecnología LTE cuentan con dos sistemas operativos. Así lo describe un interesante artículo en el que se pone de relieve que por un lado encontramos la plataforma de usuario (Android, iOS, etc.) mientras que de forma oculta se encuentra un sistema que controla lo relacionado con la conectividad.

El sistema del que nos hacemos eco está almacenado en el firmware del dispositivo y corre bajo el procesador de banda base. Se trata de un sistema propietario en su totalidad, como por ejemplo demuestra el RTOS (sistema operativo en tiempo real) dentro de este tipo de procesadores fabricado por Qualcomm. Denominado AMSS, está construido en su propio kernel propietario REX y está al frente de 69 tareas que van desde la gestión del USB al GPS.

El problema que surge con este sistema oculto es que los procesadores de banda base y el software cerrado que integran no son muy conocidos y no existen análisis en profundidad sobre ellos. Se trata de una situación tan llamativa como extraña puesto que conocer el software sería fundamental para el funcionamiento de un dispositivo como un smartphones.

Además, pueden entrañar ciertos riesgos para la seguridad, fundamentalmente debido a su diseño. Los estándares de este tipo de procesadores y el de los chips de radio se diseñaron en los años 80 y se finalizaron con un retorcido código en la década posterior. En este tiempo apenas no se ha actualizado para solucionar potenciales exploits y, lo que es peor, este tipo de sistemas siguen sin contar con un filtro que verifique los datos que reciben desde las redes y aceptan todos.

Las consecuencias que podría tener esta situación han sido explicadas por el investigador de la Universidad de Luxemburgo Ralf-Philipp Weinmann, que en su estudio ha mostrado cómo el software de los procesadores de banda base de Qualcomm e Infineon pueden contener múltiples bugs. Si un atacante malintencionado los aprovechase podría hacerse con el control remoto de los terminales e incluso provocar su inutilización con apenas un mensaje de 73 byte transmitido al dispositivo.

Se trata de un problema en cierta medida grave. Aunque en principio las redes de los grandes operadores son seguras y no transmitirían ningún tipo de señal maliciosa, algunos atacantes podrían utilizar sus propias torres para interferir en las señales de un modo malintencionado. Podrían generar un auténtico caos puesto que las posibilidades a su alcance pasarían desde las señaladas a la activación de forma remota de micrófonos, cámaras, instalación de rootkits, enviar y recibir mensajes a servicios SMS Premium e incluso inutilizar dispositivos por completo como ya se ha mencionado.

Aunque se trataría de ataques muy complejos por la escasa información de este software, convendría que los fabricantes actualizasen estos segundos sistemas operativos para reforzar la seguridad de las telecomunicaciones.

Fuente: OSnews

http://www.adslzone.net/article13165-los-riesgos-para-la-seguridad-del-segundo-sistema-operativo-oculto-que-tienen-los-moviles.html
#30370
WikiLeaks publica un borrador secreto del Tratado de Asociación Transpacífica que Washington negocia con 11 países. Los proveedores de internet se convertirían en policías y jueces limitando el acceso libre a la cultura. La nueva regulación puede provocar un aumento considerable del precio de los medicamentos básicos

EEUU busca poner una mordaza en internet a 11 países del Pacífico con la firma del nuevo Tratado de Asociación Transpacífica (TPP) que está impulsando y que pretende sellar antes de fin de año. El acuerdo, que precede al Tratado de Libre Comercio UE-EEUU que Washington y Bruselas negocian desde el pasado agosto a espaldas de los europeos, propone que los servidores de internet se conviertan en policías y jueces al mismo tiempo, pudiendo eliminar contenidos de la red que desde su punto de vista vulneren los derechos de autor y denunciar a los usuarios y a otros proveedores que no lo hagan.

LEER MAS: http://www.publico.es/internacional/481970/eeuu-acelera-para-poner-una-mordaza-a-internet-en-el-pacifico
#30371
Los pasajeros de las aerolíneas europeas podrán utilizar sus tabletas, 'smartphones' y otros dispositivos electrónicos durante el despegue y el aterrizaje de sus vuelos si disponen del 'modo vuelo' o 'modo avión' que impide hacer llamadas o conectarse a internet, según ha anunciado este miércoles la Agencia Europea de Seguridad Aérea (EASA, por sus siglas en inglés). El modo avión permite usar el dispositivo sin conexión wifi ni móvil.

Los cambios se publicarán oficialmente a finales de este mes y no afectarán a los dispositivos de mayor tamaño, como son los ordenadores portátiles, que deberán estar guardados tanto durante el despegue como durante el aterrizaje.

Una vez entren en vigor, las nuevas disposiciones serán aplicables en los aparatos operados por las aerolíneas europeas. "Con estas nuevas orientaciones, las aerolíneas --siguiendo sus propias evaluaciones-- podrá autorizar a sus pasajeros el uso de estos dispositivos en 'modo avión' durante todas las fases del vuelo", señala la agencia en un comunicado.

"Es un importante paso en el proceso de extender la libertad de utilizar dispositivos electrónicos personales a bordo de los aviones sin comprometer la seguridad", ha asegurado el director ejecutivo de EASA, Patrick Ky.

La agencia europea reconoce que el uso de aparatos electrónicos como tabletas, 'smartphones' y mp3 están cada vez más extendido entre la población, por lo que asegura que trabaja para, a largo plazo, poder certificar el uso seguro de teléfonos móviles para hacer llamadas desde el avión.

http://www.elperiodico.com/es/noticias/sociedad/europa-autoriza-usar-tabletas-moviles-despegues-aterrizajes-del-avion-2836037
#30372
Google ha lanzado una versión de su Play Store diseñada y preparada específicamente para colegios e institutos. Tiene por objetivo acercar aplicaciones y contenidos específicos a estas escuelas, así como permitir la distribución de estos contenidos en masa a través de la nube.

De ese modo, un profesor puede elegir un vídeo, una aplicación o un libro, y enviarlo instantáneamente a las tabletas de los estudiantes que utilicen Android. Estos contenidos, además, pueden comprarse por lotes y pagarse de un modo cómodo para el centro (por lo administrativo).

Las aplicaciones estarán organizadas según curso, y alineadas con el currículo educativo de cada curso. Cualquier desarrollador puede solicitar la inclusión de su aplicación en esta versión de la Play Store. Aunque para que sea incluida debe cumplir una serie de requisitos, entre los que se incluyen:

•Deben preservar la privacidad del alumno
•Nada de contenido inapropiado (como máximo, pueden ser clasificadas como low maturity, o medium maturity si permite comunicación entre usuarios)
•Deben cumplir la Children's Online Privacy Protection Act
•Si muestran publicidad, no deben distraer ni ocupar más pantalla de la necesaria, además de ser opt-in (deben permitirse, en lugar de necesitar bloquearse).
•Deben permitir probarlas a los profesores.
•Deben estar diseñadas para su uso en clase (en el propio aula).
•Deben ser aplicaciones bien construidas a nivel de interfaz. De calidad, vaya.
•Deben poder funcionar sin conexión a Internet (y a través de un proxy), Bluetooth ni servicios de localización.
•Deben poder funcionar en tabletas Android de 7 y 10 pulgadas.

Como vemos, esta versión de la Play Store filtrará aplicaciones tanto a nivel técnico como a nivel educativo, asegurando que lo que se encuentre en esa tienda sea apropiado y útil.

De ese modo, Google intenta meterse en el aula a través de dispositivos que pueden llegar a ser muy baratos (pero suficientes) y de contenidos que sean realmente útiles para los alumnos. Habrá que ver cómo es acogida esta iniciativa por parte de la comunidad de desarrolladores, de profesores y de estudiantes. Confieso que me gustaría que iniciativas de este tipo se extendieran por España (y además, que lo hicieran bien).

http://www.genbeta.com/actualidad/google-lanza-una-version-educativa-de-la-play-store
#30373
Jeremy Hammond, el hacker de 28 años del grupo Anonymous y colaborador de WikiLeaks, ha recibido hoy una condena de diez años de prisión por sus delitos. Entre ellos figuran el robo de millones de correos electrónicos a varias compañías, la filtración de documentos secretos a WikiLeaks, la copia de tarjetas de crédito y el robo de centenares de miles de dólares que se donaron sin consentimiento a organizaciones sin ánimo de lucro.

http://img.genbeta.com/2013/11/jeremyhammond.jpg

Entre otras cosas, el gobierno ha utilizado los registros de algunas conversaciones de mensajería instantánea entre Hammond y otros miembros de Anonymous. En ellas se puede leer cómo esperaba que la compañía Stratfor (a la que robó información y dinero pero delató como responsable de espionaje ilegal hacia ciertos activistas) cayera en la bancarrota.

Susan Kellman y Sarah Kinstler, abogadas de Jeremy, alegan que el hacker buscaba seguir los pasos de Chelsea Branning (más conocido como Bradley antes de que solicitara cambiarse de sexo) en el sentido de compartir información con todo el mundo. Pero según la fiscalía Jeremy es "el responsable de amenazas contra la seguridad pública, especialmente con las fuerzas de la ley y sus familias".

Defendido por personajes como Julian Assange o Richard Stallman (quien lo califica de "buen ejemplo de un hacker socialmente responsable"), Jeremy Hammond se convierte en el nuevo centro de un debate que ya lleva tiempo en marcha con WikiLeaks: ¿Es legítimo el gesto de filtrar información al público de esta forma aunque signifique delatar crímenes? Es obvio que el robo de dinero es un delito y que debe haber una sanción, y me temo que esas declaraciones deseando el hundimiento de compañías atacadas no le va a ser de mucha ayuda.

Vía | Wired

http://www.genbeta.com/actualidad/el-hacker-y-activista-jeremy-hammond-es-condenado-a-10-anos-de-prision
#30374
Nueva versión del navegador de Google. Chrome alcanza la versión 31 cargado de novedades donde destacan los 25 parches de seguridad que se han implementado, además de soporte para pagos en la web y código nativo portable. A continuación, vamos a repasar las principales novedades de este navegador.

Google Chrome ha sido actualizado a la versión 31.0.1650.48 en las plataformas Windows, Mac OS X y Linux, mientras que su desembarco en Android no debería demorarse demasiado. Google Chrome 31 cuenta además con la actualización del plugin Flash Player a la versión 11.9.900.152, que corrige algunos errores importantes e incorpora mejoras en la seguridad. Los usuarios verán como su navegador se actualiza automáticamente a esta nueva versión, como es habitual con cada actualización de Google Chrome, aunque también podemos descargarlo desde google.com/chrome.

LEER MAS: http://www.adslzone.net/article13161-llega-google-chrome-31-estas-son-sus-novedades-mas-destacadas.html
#30375
Una vez más, los temores de los usuarios se han hecho realidad. El segundo martes de cada mes, la compañía publica una serie de boletines de seguridad en los que se corrigen varias vulnerabilidades detectadas por los desarrolladores (o por piratas informáticos) para mantener a sus usuarios lo más seguros posible. Desde verano, Microsoft está cometiendo errores al actualizar sus sistemas y es que muchos usuarios reportan errores al instalar los parches de seguridad que, en esta ocasión, han vuelto a ocurrir.

Tal como podemos leer en los foros de Microsoft, algunos usuarios están reportando errores con una actualización, en específico, la que se encarga de actualizar las firmas de Windows Defender. Varios usuarios han intentado ya varias formas y configuraciones sin éxito y, por el momento, Microsoft tampoco ha hecho ninguna declaración al respecto.

Este error está ocurriendo en todos los sistemas operativos desde Windows XP hasta Windows 8.1. Por el momento se desconoce si se trata de un fallo de software o una incompatibilidad con un hardware específico. Tal como podemos leer en los foros de Microsoft, el usuario ha probado diferentes configuraciones del sistema, arrancar en modo seguro, analizar y desconectar los discos adicionales, conectar el ordenador por cable en vez de por WiFi y sin éxito en ninguna de las tareas.

Nuestros lectores también informan de un fallo entre las actualizaciones de Windows 8.1 y Bitdefender que, al intentar actualizar el sistema, el antivirus elimina la actualización y, al reiniciar, vuelve a aparecer para instalar.

Algo falla desde Microsoft y es necesario que presten más atención con las actualizaciones del sistema. Los temores al actualizar aumentan y algunos usuarios están optando por no actualizar sus sistemas operativos con los riesgos que eso supone para evitar posibles fallos que puedan ocurrir al hacerlo.

¿Has instalado los boletines de seguridad de noviembre? ¿Has tenido algún problema al hacerlo?

http://www.softzone.es/2013/11/13/errores-con-algunos-boletines-de-seguridad-de-noviembre-de-microsoft/