Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30376
Nuevo episodio del caso Youkioske. El fiscal de la Audiencia Nacional ha pedido hasta 8 años de cárcel para los tres responsables de la web de enlaces a periódicos y revistas. Se les acusa de delito contra la propiedad intelectual y organización criminal.

En mayo de 2012 saltaba la noticia. Los creadores del famoso portal Youkioske, donde se ofrecía acceso a prensa, eran detenidos por la Policía. El portal acusado de "piratería" dejaba de operar al poco tiempo y los enlaces a periódicos de información nacional o deportiva, libros y revistas dejaban de ofrecerse en su web.

Un año y medio más tarde el caso ha llegado a la Audiencia Nacional, donde el fiscal ha solicitado 8 años de cárcel para los responsables (David González Hernández, Raúl Antonio Luque Gutiérrez y Óscar González Hernández), quienes también se enfrentan a una posible multa de 12.000 euros y a la inhabilitación para ejercer como administradores de páginas web.

Los acusados "se asociaron para difundir y comunicar públicamente mediante Internet periódicos, revistas, libros y todo tipo de publicaciones sin la autorización de los titulares de los derechos de dichas obras y con ánimo de lucrarse", según la acusación. Esto les habría supuesto unos "ingresos por publicidad de 196.280 euros entre junio de 2009 y el 21 de mayo de 2012". No obstante, la web comenzó a operar en 2008, por lo que sus ingresos habrían sido en teoría mayores con su actividad.

Los responsables de Youkioske intentarán ahora evitar esta fuerte sanción y para ello insistirán en el argumento inicial desde que se conoció la causa. "En esta web, solo se enlazan archivos que se encuentran alojados en otras web: issuu.com, scribd.com , es.calameo.com. Si crees que una publicación en concreto viola algún tipo de copyright deberás indicarlo a las anteriores webs de la manera que se explica en ellas", subrayaban en un comunicado en su web.

Veremos cuál es el resultado del juicio y si finalmente el caso se cierra sin que se condene a los acusados y se archive o si la Justicia varía el rumbo de la mayoría de sus sentencias, en las cuales se han absuelto a responsables de webs de enlaces con unas acusaciones similares.

Fuente: elmundo.es

http://www.adslzone.net/article13163-piden-8-anos-de-carcel-para-los-creadores-de-youkioske-la-web-de-enlaces-a-periodicos.html
#30377
Pese a que han existido intentos anteriores al de Apple, la llegada del iPhone 5s ha sido el punto de inflexión de la inclusión de los sensores que leen huellas digitales en dispositivos como teléfonos o tablets. Ya se sabe, la compañía de Cupertino es todavía, y con crecimiento, un referente en el mercado. Ya se conoce que otros fabricantes, como por ejemplo HTC (con su One Max) seguirán el mismo camino y, seguramente, otros muchos lo harán a lo largo del año 2014.

La verdad es que la inclusión de este tipo de sensor abre un gran abanico de posibilidades, que van desde una usabilidad mejorada ya que es posible realizar acciones directas con sólo tocar con un dedo -sin que el terminal esté activo-, hasta establecer sistemas de seguridad más cómodos pero igualmente válidos. Evidentemente faltan detalles que "pulir" al respecto, pero lo cierto es que todo apunta a que el uso de las huellas digitales en combinación con los terminales ha llegado para quedarse.

LEER MAS: http://smartzona.es/2013/11/13/lectores-de-huellas-digitales-integrados-no-es-oro-todo-lo-que-reluce/
#30378
Los sistemas computacionales de la Estación Espacial Internacional han presentado problemas a lo largo de este año, y no precisamente por los peligros del espacio o alguna tormenta solar que haya podido causar una falla, sino que simplemente por culpa de un virus computacional.

Según la empresa Kaspersky, especializada en seguridad de computadores, el malware habría llegado a la plataforma desde la Tierra y a través de una memoria USB llevada al espacio por uno de los astronautas rusos participantes de la misión en la EEI.

Hasta el momento se desconoce cuál podría ser la gravedad de esta falla, sin embargo los expertos aseguran que estaría presente hace varios meses, probablemente a partir de mayo de este año. Sin embargo, la agencia no entregó más detalles de su gravedad, y si actualmente está del todo fuera de la estación espacial.

El momento del incidente habría sido, según Kaspersky, durante el traspaso de documentos científicos de la Tierra a los computadores de la plataforma, y en medio de un cambio de plataforma de algunos de estos equipos desde Windows XP hasta Linux. Sin embargo, otras fuentes apuntan a que fue un cosmonauta ruso quien infectó los equipos al insertar un pendrive en uno de los equipos. El virus se esparció rápidamente a todos los equipos informáticos, publico el Daily Mail citando fuentes rusas.

Esta no es la primera vez que la EEI se ve afectada por este tipo de incidentes, en 2008 una tarjeta Compact Flash fue la causante de un problema similar que comprometió prácticamente todos los computadores de la plataforma espacial.

http://www.noticiasdot.com/wp2/2013/11/12/cosmonauta-ruso-infecta-con-virus-los-equipos-informticos-de-la-estacin-espacial-internacional/
#30379
Miles de empleados de decenas de firmas financieras londinenses serán sometidos a un escenario de "juegos de guerra" el martes para poner a prueba cómo manejarían un gran ciberataque.

En uno de los mayores ejercicios de su tipo en el mundo, la prueba apodada "Waking Shark II" bombardeará a las empresas con una serie de anuncios y escenarios, como un gran ataque contra los sistemas informáticos de las bolsas y contra los medios sociales, dijeron fuentes.

Será coordinado desde una sola sala donde estarán presentes reguladores, responsables gubernamentales y personal de los bancos y otras firmas financieras, dijeron personas familiarizadas con el asunto.

Se prevé que participen cientos de personas más desde sus oficinas conforme el ejercicio se desarrolle, dijeron.

Las simulaciones probablemente incluyan cómo los bancos aseguran la viabilidad de dinero en efectivo en los cajeros automáticos o lidian con una escasez de liquidez en el mercado mayorista y con qué eficacia se comunican y se coordinan las empresas con las autoridades y entre sí.

Habrá un foco particular en las operaciones de la banca de inversión, dijo una de las fuentes.

Los reguladores y las empresas están cada vez más preocupados por la amenaza de los ciberdelitos al sistema bancario, como las consecuencias de ataques online coordinados o ataques informáticos contra bancos específicos.

El Comité de Política Financiera del Banco de Inglaterra ya ha pedido a las entidades que refuercen sus defensas.

El simulacro de Londres estará coordinado por el Banco de Inglaterra, el Tesoro y la Autoridad de Conducta Financiera y se produce tras un ejercicio similar realizado hace dos años.

Londres no está solo en poner a prueba sus defensas. Nueva York realizó el "Quantum Dawn 2" hace unos meses para simular cómo responderían las empresas a un ciberataque en los mercados.

http://www.iblnews.com/story/80520
#30380
Google continúa con la integración de sus servicios. En esta ocasión ha sido Gmail a quien Google ha querido blindar de una función extra, bastante solicitada y útil. A partir de ahora, Gmail tiene integración completa con el disco duro en la nube de Google, Google Drive, para poder visualizar los archivos recibidos sin necesidad de descargarlo y poder guardarlos allí fácilmente sin tener que recurrir a aplicaciones de terceros ni descargarlos al equipo.

Aunque esto ya era posible desde hace bastante tiempo, para ello era necesario utilizar extensiones adicionales para Google Chrome o Firefox. A partir de ahora, todos los usuarios de Gmail podrán hacer uso de esta característica de forma automática sin la necesidad de instalar ningún programa adicional.

Está claro que Google sigue apostando por la integración de todos sus servicios con la nube. Abrir los archivos automáticamente desde Google Drive permitirá a los usuarios poder visualizar archivos más fácilmente al tener que evitar la descarga de documentos al ordenador y, así, se dota a Gmail de una posición privilegiada frente a la competencia ya que, hasta ahora, ninguna disponía de esta posibilidad.

http://www.redeszone.net/wp-content/uploads/2013/11/gmail_google_drive_adjuntos-655x289.jpg

Esta integración nos permitirá poder abrir imágenes, documentos, audio, vídeo, PDFs y más. Desde Gmail podrás copiar los archivos a una carpeta específica de la nube de Google Drive para mantener los archivos ordenados y más fáciles de acceder. También se podrá seguir descargando los archivos de forma habitual como se ha hecho hasta ahora para todos aquellos que prefieran tener los archivos localmente.

Esta nueva función llegará a todos los usuarios en las próximas semanas. Google ya ha comenzado a liberar esta actualización a algunos usuarios, aunque otros podrían tardar varios días o semanas en recibirla. No requiere ninguna acción por parte de los usuarios ya que Gmail se actualizará y se activará la nueva función automáticamente.

http://www.redeszone.net/wp-content/uploads/2013/11/gmail_google_drive_adjuntos_2.jpg

En el futuro es posible que Google integre esta función dentro del cliente de correo para Android e iOS que permita ver los archivos desde Google Drive más fácilmente aunque de momento tendremos que esperar a que llegue a todos los usuarios de forma definitiva para poder ver qué tal funciona la nueva integración con Google Drive.

¿Qué te parece la integración de Gmail con Google Drive?

Fuente: Blog de Gmail.

http://www.redeszone.net/2013/11/13/gmail-se-integra-con-google-drive-para-guardar-los-archivos-adjuntos/
#30381
Noticias / Australia: Explota un iPad por sobrecarga
13 Noviembre 2013, 14:02 PM
Australia fue uno de los 42 mercados que recibió el iPad Air en su fecha de estreno, el pasado 1 de noviembre. También es el país que tiene la historia de venta más accidentada, luego de que una de las tabletas de Apple explotara la semana pasada en una tienda.
 
Según reporta PCMag, el hecho ocurrió en una tienda de la operadora de telefonía Vodafone en la ciudad de Canberra, donde un problema en la protección de sobrecarga de un iPad provocó que éste empezara a echar chispas desde la entrada del cable de electricidad, finalmente provocando la explosión del equipo.

La situación obligó a llamar a la estación local de bomberos, junto al cierre temporal de la tienda.

Durante el fin de semana se reportó que el equipo afectado era un iPad Air, la última generación de la tableta de Apple, pero según confirmó Vodafone a Mashable, fue un "iPad con Retina Display", el modelo lanzado en 2012. Además se confirmó que no hubo heridos.

Si bien hasta ahora no hay una explicación oficial de Apple para la situación, la tesis reportada por múltiples medios online indica de una falla en el sistema de protección de carga en el equipo. La compañía californiana tomó el equipo para hacer los estudios correspondientes.

http://www.noticiasdot.com/publicaciones/gadgetmania/2013/11/12/australia-explota-un-ipad-por-sobrecarga/
#30382
Los últimos datos publicados por la firma canadiense Sandvine confirman que el uso de BitTorrent está descendiendo en Estados Unidos mientras que en Europa la tendencia es la contraria. ¿A qué se debe esta situación? La consolidada oferta legal en el país norteamericano parece tener gran parte de la culpa.

La compañía canadiense Sandvine especializada en la gestión de banda ancha ha dado a conocer un informe en el que por primera vez desde que audita el tráfico en la Red, el uso de BitTorrent en Norteamérica baja. En comparación con los datos de hace medio año, el tráfico que genera el protocolo P2P en las horas punta en este territorio ha caído nada menos que un 20% hasta acaparar el 7,39%. Aunque el ancho de banda consumido de media por los usuarios permanece en 44,5 GB al mes, parece claro que el tráfico de BT ha empezado a venirse abajo.

Si bien sigue dominando el tráfico de subida en la Red en esta zona (por las características del protocolo P2P), se ve ampliamente superado en lo que se refiere al tráfico de descarga. En este punto Netflix domina con claridad y acapara casi un tercio del tráfico en horas punta. Por detrás encontramos a otro de los servicios denominados "legales" como YouTube con un 18,92%. Con estos datos, se puede decir que ambos portales congregan la mitad del tráfico de descarga en Norteamérica en horas punta.

Curiosamente, esta situación no se repite en Europa. Durante el último medio año, el porcentaje de tráfico que ha tenido BitTorrent en nuestro continente ha ido a más, siendo el líder absoluto en tráfico de subida al generar el 48% del total en países europeos. Igualmente, en otros territorios como Asia-Pacífico y Latinoamérica, los usuarios utilizan cada vez más el servicio peer to peer.

Ante esta llamativa diferencia de tendencias cabe plantearse los motivos. Por un lado encontramos el sistema antipiratería de los seis avisos lanzado en EEUU en febrero que amenaza a los usuarios que descargan vía P2P con importantes sanciones. El miedo se antoja como una causa, pero otra claramente está relacionada con el incremento en la disponibilidad de descargas legales y plataformas de streaming como Netflix.

Los datos sugieren que los usuarios estadounidenses han dado el salto del P2P a servicios como Netflix de forma directa, algo que es imposible que suceda en países como España, simplemente porque no existe la llamada alternativa legal. La plataforma de películas y series no ha llegado a nuestro país, donde los servicios que intentan imitar su modelo cuentan con un catálogo muy reducidos y unos precios que no convencen a la mayoría de los usuarios. Mucho nos tememos que hasta que esta situación no cambie de forma drástica, la tendencia seguirá igual y protocolos como BitTorrent seguirán generando gran parte del tráfico en Internet en países como el nuestro.

Fuente: Torrentfreak

http://www.adslzone.net/article13144-por-que-el-trafico-p2p-se-hunde-en-eeuu-mientras-en-europa-sigue-creciendo.html
#30383
Noticias / Extinction, los zombis o tú
13 Noviembre 2013, 02:13 AM
¿Buscas un juego para tu móvil o tableta con el que matar el tiempo zombis sin muchas complicaciones? Extinction, disponible para iOS, Android y Amazon, puede ser tu próxima opción.

El título, gratuito con compras dentro de la aplicación, es el nuevo juego de Evil Mind Entertainment, un pequeño estudio madrileño del que ya hablamos en los comienzos de este blog cuando publicaron su primera obra, Cold War HD.

LEER MAS: http://www.elmundo.es/blogs/elmundo/applicate/2013/11/12/extinction-los-zombis-o-tu.html
#30384
Paso a paso la justicia establece bases de actuación dentro de la maraña de posibilidades de internet. Es el caso de la demanda presentada por la firma vasca Orona contra catalana Citylift, que denunciaba la utilización como palabra clave del nombre de competencia ("orona") en los anuncios Adwords de Google.

En una sentencia pionera en España, el magistrado desestima íntegramente dicha demanda en la que solicitaba que se declarara que la utilización de la palabra 'orona' dentro de la herramienta Keyword o palabra clave de búsqueda en los anuncios patrocinados de internet y en particular en Google, constituía una infracción de marca comunitaria, así como que los anuncios contratados por Citylift con Google usando como palabra clave 'orona' en las citadas búsquedas era igualmente constitutiva de publicidad ilícita y de competencia desleal.

SENTENCIA

El juez Rafael Fuentes Devesa del Juzgado de Marca Comunitaria número 1 de Alicante concluye que no se puede afirmar la infracción denunciada, ni tampoco cabe afirmar que el anuncio sea tan impreciso que denote vinculación entre ambas empresas, ya que un internauta normalmente informado y razonablemente atento, acostumbrado a que al teclear una palabra consistente en una marca en un motor de búsqueda aparezcan no solo esta sino varias alternativas a los productos/servicios del titular de la marca y por tanto que se trata de empresas distintas.

La sentencia establece que tampoco se puede hablar de publicidad ilícita o actos de competencia desleal.

http://www.elperiodico.com/es/noticias/tecnologia/una-sentencia-permite-uso-del-nombre-competencia-como-palabra-clave-anuncios-internet-google-adwords-2831333
#30385
Noticias / Ciberacosadores del videojuego
13 Noviembre 2013, 02:00 AM
Jennifer Hepler está acostumbrada a vérselas con dragones. Los de su imaginación, los que escribe para juegos que arrasan como el Dragon Age II, que lleva más de dos millones de copias vendidas en todo el mundo desde su debut en marzo de 2011. Y unos mucho más salvajes, los fans que la asaltan en foros y redes sociales para llamarla "gorda", "p**a" o "cáncer"; acusarla de pornógrafa por crear a dos personajes gays o incluso amenazar de muerte a sus hijos. "Mi excompañía me enseñó los posts del foro y en ellos encontré amenazas gráficas de asesinar a mis niños cuando salieran de clase o mensajes del estilo: 'Tus hijos desearán haber sido abortados por tenerte como madre", cuenta Hepler, embarazada en el momento del acoso.

Esta guionista es una gota en un rabioso océano que hierve en las redes sociales, foros y cuentas de correo de las compañías de videojuego. Si en junio de 2012 la BBC publicó un artículo sobre cómo las mujeres sufrían un acoso en el mundillo por su condición femenina, en 2013 el fenómeno creciente es el ciberbullying a creadores de la industria.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/11/12/actualidad/1384266789_445928.html
#30386
El científico británico Stephen Hawking admitió hoy su decepción personal por el descubrimiento del bosón de Higgs, en una conferencia pronunciada en el Museo de Ciencia de Londres. El físico teórico de 71 años, conocido por la predicción de que los agujeros negros emiten radiación, consideró que "la física sería mucho más interesante si no se hubiera descubierto esta partícula".

El hallazgo de la partícula de Higgs, capitaneado por el físico británico Peter Higgs, está considerado por los expertos como el mayor descubrimiento en la historia de la comprensión de la naturaleza, ya que permite conocer lo que ocurrió inmediatamente después del "Big Bang" o gran explosión que dio origen al Universo. "El premio Nobel me costó cien dólares", recordó Hawking en referencia a la apuesta que hizo a que el descubrimiento del bosón nunca se produciría pero que finalmente llevó este año a Peter Higgs a ganar el Nobel de Física.

Ante un auditorio abarrotado, Hawking, enfermo desde los 21 años de la dolencia degenerativa esclerosis lateral amiotrófica, dijo que no cree que "los humanos vivamos otros miles de años sin escapar de nuestro frágil planeta" y mostró su confianza en que los distintos universos son creados de la nada.

Stephen Hawking, nacido el 8 de enero de 1942 en Oxford y autor de buena parte de los descubrimientos de la astrofísica moderna, publicó el libro Una breve historia del tiempo, todo un bestseller científico en el que expuso sus teorías sobre la estructura de los agujeros negros y las singularidades del espacio-tiempo. El responsable de investigación del Departamento de Matemáticas Aplicadas de la Universidad de Cambridge pronunció hoy una conferencia con motivo de la inauguración de una exposición en el Museo de la Ciencia de Londres sobre el Laboratorio Europeo de Física de Partículas, CERN, y el descubrimiento del bosón de Higgs.

http://www.publico.es/481722/stephen-hawking-decepcionado-por-el-descubrimiento-del-boson-de-higgs
#30387
Acabaremos este año con el caso de espionaje y continuaremos el próximo hablando de lo mismo. Lejos de acabarse la polémica, continúa estando en boca de todos los usuarios. Las tres grandes de internet, Microsoft, Google y Facebook han comparecido delante de los miembros del Parlamento Europeo para defender su imagen.

Las tres compañías no solo buscan defender su imagen, sino también de las acusaciones que informan sobre filtraciones de datos en beneficio de la NSA, incumpliendo la normativa de privacidad que hay establecida y que afecta a todos los paáises que forman parte de la Unión Europea. Los representantes de todas ellas han coincidido en que la NSA nunca ha tenido acceso directo a los datos de los usuarios.

Se trata de un tema muy importante, ya que solo en nuestro país se realizo el seguimiento de más de 60 millones de llamadas, por lo que si nos paramos a pensar en la cantidad de usuarios que utilizan algún producto de Google, Microsoft o la red social Facebook, la cifra puede incrementarse.

La idea es clara: defender la imagen y alargar el proceso

Tal y como se esperaba, las tres compañías han buscado defender sus intereses y su imagen y evitar que el escándalo salpique la confianza de los usuarios, que en el caso de Google y Facebook conforman una parte de la fortuna que poseen actualmente.

Las compañías están jugando con que si se hubiese producido una fuga de datos, ellos no habrían sido los responsables y se habría producido sin su consentimiento. Algo que va a afectar de igual forma a la confianza de los usuarios, ya que si no ha sido por voluntad propia, se ha tratado de un problema de seguridad.

Atentado contra los derechos humanos

De  confirmarse lo evidente, esto supondría un claro atentado contra el derecho a la privacidad y a la intimidad que poseen todos los ciudadanos, suponiendo una grave falta contra los derechos humanos.

Sin embargo, ya sabemos como son este tipo de procesos, se comienza con mucha ambición de buscar a un culpable, pero según van pasando los meses el tema pasa a un segundo plano hasta que se termina olvidando.

Fuente | Alt1040

http://www.redeszone.net/2013/11/12/microsoft-google-y-facebook-niegan-que-la-nsa-tenga-acceso-los-datos-de-los-usuarios/
#30388
Todos sabemos lo serias que son las demandas de la industria audiovisual hacia ciertos servicios y portales web, pero creo que es la primera vez que veo algo así hacia este tipo de contenido: la asociación estadounidense NMPA ha enviado avisos a cincuenta portales de letras de canciones para que empiecen a pagar royalties.

Hay muchas páginas web que se dedican a catalogar las letras de canciones, pero son pocas las que se han registrado legalmente con las distribuidoras musicales y paguen parte de sus beneficios. Si todos los que no pagan no eliminan su contenido o no se registran, habrá medidas legales.

Peor es el caso de Rap Genius, una web especializada en canciones de rap que recopila las letras y multitud de anotaciones relacionadas. Todos esos metadatos también se consideran sujetos al registro y al pago de tasas a las discográficas, con lo que la batalla legal podría ser aún más complicada con esta web.

De todos modos, esta oleada de ceses y desistas puede ser fatal para la gran mayoría de portales que catalogan las letras de las canciones. Y como el director de la Universidad de Derecho de Santa Clara Eric Goldman dice, "es una vergüenza porque esos sitios me parecen útiles a menudo y los propietarios del copyright no ofrecen una alternativa autorizada y conveniente".

Vía | The Daily Dot

http://www.genbeta.com/web/la-nmpa-estadounidense-declara-la-guerra-a-los-portales-de-letras-de-canciones
#30389
Noticias / Políticos supervisados desde las redes
12 Noviembre 2013, 18:13 PM
La desconfianza de los ciudadanos en la política y en quienes la ejercen es un problema común en numerosos países. A quienes administran la cosa pública se les achaca a menudo vivir alejados del mundo real. Además, los escándalos de corrupción no ayudan a mejorar esta impresión desfavorable.

Consciente del descrédito de quienes han sido escogidos por el pueblo a través de las urnas, por un lado, y del potencial de la comunicación 2.0 para incrementar la transparencia en cualquier ámbito, por otro, el estratega y experto en marketing Ken Mueller ha propuesto desde su web, InklingMedia, un curioso método para garantizar la integridad y honradez de los representantes públicos a través de las redes.

¿Se trata de una invitación a los políticos para que demuestren que no tienen nada que ocultar o de una monitorización equiparable a la de un reality show? Es decir, ¿se pretende activar la auténtica participación o propiciar una sociedad de espías y voyeurs? En su fórmula, el experto, que vive en Estados Unidos, nación presidida por Barack Obama, la figura que revolucionó la política en internet, no habla de las empresas periodísticas. Todo lo concibe sin intermediarios.

A su entender, los cargos electos deberían estar obligatoriamente en Facebook y Twitter, no solo por un compromiso institucional, sino para que los ciudadanos dispusiesen de la posibilidad de ver cómo se relacionan con sus familiares y amigos. De este modo se desvanecerían las dudas sobre si han contratado a alguien que escriba por ellos en estas páginas.

Igualmente, opina Mueller, los políticos tendrían que estar registrados en Foursquare. Los electores sabrían así dónde están sus representantes en cada momento. Por ejemplo, a la hora de intervenir en una votación en un órgano democrático, a muchos les costaría justificar su ausencia.

Las cámaras de sus smartphones estarían conectadas a Instagram. Las fotografías que tomasen con sus móviles deberían ser publicadas automáticamente, sugiere este comunicólogo norteamericano. Sería una manera de descubrir sus intereses y de comprobar si son verdaderamente aptos para gobernar.

Sus actividades cotidianas, pero también consejos relacionados con sus libros y películas favoritos o recetas de cocina e ideas de decoración de interiores, entre otros, figurarían en sus tableros de Pinterest. Lo mismo ocurriría con las listas de reproducción de canciones en Spotify, añade el especialista. Como se recuerda en InklingMedia, "se aprende mucho de ellas". E incluso de sus listas en Yelp, para rastrear qué establecimientos buscan en la red.

Ya se trate de un ayuntamiento o del propio congreso, las iniciativas legislativas podrían someterse al criterio de la gente a través de mecanismos de crowdsourcing y crowdfunding. Resultaría provechoso conocer cuáles son las prioridades de los particulares, reflexiona Ken Mueller.

http://www.lavanguardia.com/tecnologia/redes-sociales/20131112/54393338798/politicos-supervisados-redes.html#ixzz2kS72obAP
#30390
Con los ataques informáticos que numerosas webs están sufriendo en los últimos meses es muy importante tener una contraseña fuerte y segura, junto a otras características que nos ofrezcan una capa adicional de seguridad, por ejemplo, la autenticación a 2 pasos. Este tipo de verificación hace que el usuario tenga que acceder a su cuenta de forma habitual con el usuario y contraseña establecidos por defecto pero, antes de completar el inicio de sesión, deberá introducir un código que le llegará a través de una aplicación (Google Authenticator, por ejemplo), por SMS o por otros métodos a los cuales únicamente tenga acceso el usuario.

Una de las plataformas más sencillas de utilizar es Google Authenticator. Esta aplicación, desarrollada por Google, permite vincular todas las cuentas compatibles con esta aplicación de manera que, a la hora de iniciar sesión, debemos ejecutar Google Authenticator en nuestro dispositivo para introducir el código que nos indique en un determinado período de tiempo, más bien corto, para confirmar que somos nosotros los que intentamos acceder a la cuenta y no es un pirata informático o una persona no autorizada la que intenta acceder a la plataforma.

El principal problema de la verificación a 2 pasos es que muchos servicios utilizan sus propios clientes personalizados por lo que podemos terminar con un montón de aplicaciones instaladas en nuestro sistema, una para cada  plataforma (Gmail, Twitter, Paypal...) lo que puede llegar a ser bastante molesto e incómodo pudiendo tener todo unificado con una correcta implementación.

Las plataformas que nos permiten utilizar Google Authenticator para beneficiarnos de la seguridad adicional de la doble autenticación son:

    Gmail (y demás servicios de Google).
    Amazon
    ArenaNet (Guild Wars y Guild Wars 2).
    LastPass (administrador de contraseñas en la nube).
    Facebook
    Dropbox
    Drupal (con un plugin adicional).
    WordPress (con un plugin adicional).
    Evernote
    Joomla
    Github
    Microsoft Accounts (Outlook y demás servicios de Microsoft)
    XenForo
    Tacacs.net
    Synology
    Autenticación en Linux con el paquete correspondiente para iniciar sesión en el sistema.
    DreamHost
    Digital Ocean

http://www.redeszone.net/wp-content/uploads/2013/11/autenticaci%C3%B3n_2_pasos_google_authenticator_foto1.png

Ese es un amplio número de plataformas que han adaptado la verificación a 2 pasos de Google Authenticator, aunque hay bastantes más servicios compatibles con la aplicación anterior, en especial, un considerable número de webs relacionadas con Bitcoins y minería de estos.

Se echa de menos la integración de Google Authenticator en varias plataformas como Twitter, eBay, PayPal, World of Warcraft y más webs que son plataformas muy atacadas por los piratas informáticos y que, aunque tienen la verificación a 2 pasos, la implementan a su manera con sus aplicaciones privativas y únicas, haciéndonos instalar en el sistema una aplicación para cada plataforma.

Esperamos que con el tiempo Google Authenticator se generalice y comience a estar disponible en más servicios para poder disponer de una capa extra de seguridad disponible desde una única aplicación.

¿Qué más servicios conoces que permitan la integración con Google Authenticator?

http://www.redeszone.net/2013/11/12/webs-que-nos-permiten-utilizar-google-authenticator/
#30391
El nombre de Kaspersky nos suena a todos, y más si hablamos en el ámbito de la seguridad informática. Da nombre a una de las compañías de seguridad informática más relevantes a nivel mundial.

http://www.youtube.com/watch?feature=player_embedded&v=6tlUvb26DzI

Eugene Kaspersky dio una charla al Club Nacional de Prensa australiano hace unos días, en la que hizo una serie de revelaciones especialmente curiosas. La primera: la Estación Espacial Internacional ha sido muchas veces infectada por malware, y siempre gracias a unidades USB de científicos. Pero no es lo único que ha dicho.

No sería especialmente relevante de no ser por un detalle tonto: la Estación Espacial Internacional está controlada enteramente por ordenadores, mediante un sistema de control industrial SCADA (cuenta la anécdota de que los operadores de la ISS a veces recuerdan incluso las direcciones IP de los componentes de la estación).

Es igual de grave que el que una central nuclear sea infectada por Stuxnet: los ordenadores controlan prácticamente todos los aspectos relacionados con ese tipo de instalaciones. Y un fallo (como un ataque de alguien malintencionado, o un simple accidente) puede costar una vida humana.

Hay más malware con palabras chinas que en otro lenguaje. Después va el español o el portugués. Y luego ya el ruso.

Los más peligrosos son los atacantes rusohablantes, porque son los más listos. Los ingenieros de software rusohablantes son los mejores, y los ingenieros de malware también
.

Podéis escuchar las palabras de Eugene Kaspersky relativas a este asunto a partir del minuto 18 del vídeo que encabeza este texto.

Vía | Quartz

http://www.genbeta.com/seguridad/kaspersky-hay-mas-malware-chino-pero-es-el-ruso-el-que-debe-preocuparnos
#30392
La Comisión Europea ha perdido la paciencia con el ministro español de Educación, José Ignacio Wert. El Ministerio de Educación aseguró ayer que la Unión Europea ultima una reforma del popular programa de becas Erasmus que supondrá un tajo del 50% en la cantidad de fondos que recibe España por este concepto y reducirá a la mitad el número de estudiantes becados. Estas afirmaciones  "son completamente erróneas", afirma Bruselas. Las alegaciones de Wert "son basura", ha acabado por decir el portavoz comunitario de Educación a preguntas de los periodistas. España, replica la Comisión Europea, recibirá un 4% más de fondos comunitarios en el próximo curso escolar y "sale bien parada" del nuevo reparto de fondos previsto, ha explicado.

La polémica estalló ayer por la tarde, cuando el propio ministro Ignacio Wert anunció el supuesto recorte a representantes de las comunidades autónomas, según declaró por la tarde la consejera de Asturias, Ana González, a la salida de la reunión. Fuentes del Ministerio de Educación explicaron después que Bruselas estudia repartir los fondos en función del número de habitantes y no de universitarios, algo que dejaría a España con "la mitad" de fondos y becados actuales. La cifra de estudiantes con beca europea pasaría "de 40.000 a 20.000" , de acuerdo con fuentes del Ministerio citadas por la agencia EFE. Fuentes de la Comisión Europea desmintieron anoche a La Vanguardia estas alegaciones. "No habrá grandes oscilaciones en el dinero que recibe ningún país", aseguraron fuentes de la institución. El reparto está hecho de manera que no vaya a haber grandes cambias en la cantidad de dinero que recibe un país "ni hacia arriba ni hacia abajo", recalcaron las fuentes, molestas con las declaraciones del Ministerio de Educación en las últimas semanas tratando de cargar a la UE con la responsabilidad de la "decisión política nacional" de reducir el tramo nacional de la popular beca Erasmus.

La Comisión Europea niega que los cambios en el reparto de fondos vaya a provocar un vuelco en el número de becas y recuerdan que el presupuesto global para el periodo 2014-2020 se va a elevar en un 40%. Los nuevos criterios de reparto, ha explicado este mediodía la Comisión Europea, tendrá en cuenta la población de cada país —como afirma el Ministerio— pero también se  tenderá a premiar a las instituciones que más participen en los programas. Ambos criterios favorecen a España, por ser el quinto país más poblado de la UE y también el país que más estudiantes Erasmus ha enviado en las pasadas ediciones. En el 2014, España recibirá 124 millones de euros del programa Erasmus, es decir, "la cuarta mayor partida, siendo el quinto país más poblado de la UE". El cambio de la clave de reparto fue aprobada por el Consejo en el 2011 "por unanimidad, es decir, también por España" para tener en cuenta que el programa Erasmus se ha ampliado y a partir del año que viene financiará también intercambios en actividades deportivas o de voluntariado.

La reforma de este programa comunitario incluye cambios en el tramo europeo de la ayuda en el sentido de obligar a los países a garantizar una ayuda mínima, lo que obligará a España a cambiar la política seguida hasta ahora de repartir ese dinero entre el número máximo de estudiantes posible. La Comisión Europea no cree que esto vaya a provocar ningún vuelco en el número de becas Erasmus, aunque apunta que sí podría haber una reducción en las cifras absolutas debido a la decisión "estrictamente nacional" de reducir el tramo nacional de las becas. "Eso es asunto suyo", puntualiza el ejecutivo comunitario, visiblemente molesto con las maniobras de Wert para responsabilizarles de las decisiones de su propio Ministerio sobre la dotación de las becas.

El aumento del presupuesto europeo para el programa Erasmus Plus de los próximos siete años no se notará especialmente en el 2014 ya que, como ocurre con todos los programas comunitarios, el grueso de los fondos se desembolsa al final del periodo presupuestario (el 2020, en este caso). En total, la UE destinará 14.775 millones de euros durante los próximos siete años al programa Erasmus Plus, como se conoce a la partida global dedicada a fomentar la movilidad de los jóvenes de entre 13 y 30 años. Con la crisis, el atractivo del programa Erasmus --en especial, en su apartado para universitarios—ha aumentado. En el curso 2011-2012 batieron récords de participación (se acogieron 252.827 estudiantes y 46.527 profesores).

http://www.lavanguardia.com/politica/20131112/54394019277/bruselas-basura-declaraciones-wert-becas-erasmus.html#ixzz2kS2b22Vz
#30393
Adobe Flash Player ha recibido una nueva actualización esta mañana diseñada para mejorar el funcionamiento general en ordenadores con Windows y corregir algunos de los problemas de seguridad encontrados en compilaciones anteriores.

Según las notas oficiales de la versión, Adobe Flash Player 11.9.900.152 incluye correcciones para vulnerabilidades críticas identificadas en el boletín de seguridad APSB13-26, lo que significa que ahora es un poco más seguro cargar sitios web con contenido Flash.

La versión para Windows de Flash Player viene con soporte para todas las ediciones del sistema operativo de Microsoft, mientras que también ofrece compatibilidad con los principales navegadores disponibles en el mercado, incluyendo Opera y Firefox.

Una versión beta del cliente runtime también está disponible para aquellos que quieran probar algunas de las características antes de que sean incluidas en la versión final, pero ten en cuenta que aún podrían surgir algunos errores.

En general, se recomienda que todos los usuarios instalen esta nueva actualización tan pronto como sea posible.

http://news.softpedia.es/Adobe-Flash-Player-11-9-900-152-ya-esta-disponible-para-su-descarga-399370.html
#30394
Dean Hachamovitch, vicepresidente corporativo de Internet Explorer, reveló en un blog que liderará un nuevo equipo para trabajar en "algo nuevo" dentro de la empresa.

Aunque no se ha proporcionado ningún detalle, Hachamovitch explicó que Microsoft seguirá invirtiendo en Internet Explorer, así que más mejoras podrían ser ofrecidas en los próximos meses.

"Voy a cambiar de roles en Microsoft y estoy emocionado por iniciar un nuevo equipo para emprender algo nuevo. Por supuesto, Microsoft continuará invirtiendo en el navegador, en los estándares web, en herramientas de desarrollo para la web, en la privacidad y en aún más áreas que antes. Hay un nuevo grupo de líderes capaces que continuarán el buen trabajo", dijo.

Microsoft ha lanzado recientemente Internet Explorer 11 para Windows 7, proporcionando a los usuarios de su sistema operativo número uno la última versión del navegador de la compañía.

Por supuesto, IE sigue desempeñando un papel clave en la estrategia a largo plazo de Microsoft, especialmente porque la empresa está prestando más atención a la versión táctil del navegador, capaz de funcionar en la interfaz de usuario Moderna.

http://news.softpedia.es/El-jefe-de-Internet-Explorer-en-Microsoft-esta-trabajando-en-quot-algo-nuevo-quot-399199.html
#30395
AVAST Software ha lanzado actualizaciones para todos sus productos de seguridad, tratando de hacerlos funcionar mejor en el sistema operativo recién lanzado de Microsoft, Windows 8.1.

La compilación número 9.0.2008 está diseñada para solucionar problemas con las aplicaciones Metro después de actualizar a Windows 8.1, así como errores ocasionales que ocurrían al reproducir sonidos en los toasters VPS. Por último pero no menos importante, la actualización parchea fallos de Output Firewall que muestra una advertencia de "controlador no firmado".

LEER MAS: http://news.softpedia.es/Nueva-actualizacion-de-Avast-Free-Antivirus-9-trae-mejor-soporte-para-Windows-8-1-399194.html
#30396
Eset, la empresa de seguridad, informa sobre una nueva campaña de phishing hacia Gmail que busca engañar a los usuarios, a través de la técnica de ingeniería social, informando sobre una "falsa" actividad sospechosa en su cuenta informando de que han intentado acceder a ella y que deben entrar en un determinado enlace para confirmar que en realidad ellos son los usuarios legítimos. Esta web de verificación envía la dirección de correo y la contraseña a un servidor externo donde se almacena.

El correo llega a los usuarios en nombre de "Seguridad de Gmail" y utiliza el servicio que Google usa para informar a los usuarios de acciones sospechosas para engañar a estos de que accedan a un determinado enlace, muy similar al que utiliza Google para la recuperación de las cuentas (pero que en realidad es un enlace fraudulento acortado) desde el que se puede ver una página idéntica a la de inicio de sesión de Google.

http://www.redeszone.net/wp-content/uploads/2013/11/Correo-phishing-Gmail-noviembre_2013.png

Si introducimos nuestros datos en el siguiente enlace, estos irán a almacenarse en una base de datos remota desde la que, posteriormente, pueden ser vendidos en el mercado negro o utilizados para enviar mensajes de correo masivos, malware o cualquier otra acción.

Cómo reconocer los mensajes fraudulentos de Gmail

    Estos mensajes no llegan nunca desde una dirección oficial de Gmail, es decir, la dirección de correo pertenece a un dominio sospechoso y desconocido. Primer aspecto que debería hacernos sospechar.
    El correo viene con la dirección maliciosa 3 veces. Cuando Google quiere que accedas a un determinado enlace no pone 3 veces el hipervínculo, sino que únicamente lo añade una vez al final.
    La dirección que nos proporciona "Google" para restaurar nuestra cuenta de Gmail no dispone de un certificado SSL.
    Si nos fijamos en la previsualización del enlace, pertenece a un enlace acortado y oculto.
    Google no pedirá la contraseña. Este tipo de mensajes de verificación vienen preparados para que, al acceder a ellos, se verifique la identidad y el usuario no tenga que introducir ningún código ni contraseña.

También podemos comprobar, por ejemplo, la actividad de nuestra cuenta desde el siguiente enlace. Desde aquí podremos comprobar todos los orígenes desde los que se ha intentado iniciar sesión en nuestra cuenta de correo.

Debemos prestar atención siempre a este tipo de correos electrónicos para evitar que nuestros datos puedan caer en malas manos.

¿Alguna vez has recibido algún mensaje de correo similar a este?

http://www.redeszone.net/2013/11/12/una-nueva-campana-de-phishing-busca-robar-contrasenas-de-gmail/
#30397
Google ha anunciado el lanzamiento de Chrome 32 en el canal beta de su navegador (en serio, todavía me cuesta acostumbrarme a ver números de versión tan grandes) con tres novedades destacadas: pestañas con indicadores, una interfaz mejorada para la interfaz Modern UI de Windows 8 y una protección mejorada contra el malware.

Lo que me parece que vamos a agradecer son esos indicadores en las pestañas, que nos ayudarán a identificar esas páginas web que empiezan a reproducir sonido sin que nosotros le hayamos dicho nada. Tendremos indicadores diferentes para cuando una web esté reproduciendo audio, esté usando tu cámara web o esté transmitiendo contenido al televisor mediante Chromecast.

http://img.genbeta.com/2013/11/indicadoreschrome32.jpg

La interfaz mejorada para Windows 8 Modern UI permite tener abiertas varias ventanas de Chrome al mismo tiempo y ejecutar aplicaciones en ventanas independientes, cumpliendo las amenazas que ya nos dejaron ver a principios de octubre. En cuanto al malware que pueda llegar vía alguna web infectada, éste se bloqueará automáticamente y Chrome nos avisará mediante una notificación.

Recordad que todas estas mejoras están en el canal de pruebas beta, y que todavía faltan algunas semanas para que lo veamos en las versiones estables de Windows, OS X y Linux. Pero seguro que muchos recibirán los indicadores de les pestañas con los brazos abiertos.

Vía | Blog oficial de Google Chrome http://chrome.blogspot.com.es/2013/11/track-down-those-noisy-tabs.html

http://www.genbeta.com/navegadores/chrome-32-beta-mejora-su-interfaz-en-windows-8-y-nos-senala-que-webs-son-las-que-estan-reproduciendo-sonido
#30398
Greg Gage y Tim Marzullo, ingenieros de la Universidad de Michigan, llevan años mandando cucarachas por correo. Ahora envían una docena por unos 18 euros y, por otros 74, un kit para operarlas y transformarlas en mitad insecto, mitad robot. Su objetivo es enseñar a los niños a controlar la mente de los insectos.

Gage y Marzullo fundaron la compañía Backyard Brains por su experiencia con jóvenes interesados en la neurociencia. Como estudiantes universitarios, querían enseñarles a los niños cómo «sonaba» la actividad cerebral, pero los equipos eran demasiado caros para las demostraciones. Para sus clases, inventaron un microcircuito para oír y ver la actividad neuronal en invertebrados, habitualmente grillos y cucarachas, sus preferidas por su vida cerebral más intensa. Dicen que no querían que los niños interesados en ciencia tuvieran que esperar a hacer un doctorado.

LEER MAS: http://www.elmundo.es/ciencia/2013/11/12/5281262a63fd3de44c8b4582.html
#30399
Un nuevo sistema podría revolucionar la forma en que los usuarios cargan sus dispositivos móviles. Se trata de una tecnología que recargaría la batería de los gadgets sin necesidad de conectarlos a dispositivos, ya que se aprovecharía de las ondas de las redes WiFi alrededor de éstos.

Las baterías del futuro podrían depender únicamente de las ondas electromagnéticas para recargarse. En esta idea han trabajado unos investigadores de la Universidad de Duke que han realizado un proyecto mediante el cual han dado con un circuito capaz de aprovechar la energía de las distintas redes inalámbricas a su alrededor.

Para este interesante proyecto han utilizado conductores de cobre y fibra de vidrio. El dispositivo creado es capaz de aprovechar la energía de las redes WiFi, de telefonía móvil e incluso de las emisoras de radio y televisión. Igualmente, aunque la potencia de éstas es muy baja, logran captar las señales emitidas por los satélites. En total han logrado una tensión continua de 7,3 voltios (un cargador USB logra 5 voltios) y han mejorado otros sistemas con este mismo concepto, ya que han logrado una eficiencia del 37% al convertir las ondas en energía.

Un principio parecido al de los paneles solares

Su funcionamiento es muy similar al de los paneles solares, con la salvedad de que en este caso son las ondas las que se convierten en energía eléctrica. De hecho, según declaran sus desarrolladores, "la eficiencia conseguida es comparable con la que logran las placas solares".

"Es posible usar este diseño para muchas frecuencias y tipos de energía, incluida la recolección de energía de la vibración y del sonido", explican acerca de las posibilidades de su sistema. No en vano, además de servir para recargar baterías de dispositivos electrónicos también puede utilizarse para absorber la energía de las redes WiFi y, por ejemplo, impedir que esta señal acceda a través de determinadas paredes o techos.

Aunque todavía es pronto para encontrarle una aplicación comercial a este sistema, la noticia es cuando menos esperanzadora. Dada la cantidad de señales que podría aprovechar el sistema, podría independizarnos por completo de los cargadores y permitir que nuestros móviles, tabletas, etc. se puedan ir cargando de forma automática, lo que supone un gran avance.

Fuente: Xataka On

http://www.adslzone.net/article13134-investigan-una-tecnologia-para-cargar-el-movil-a-traves-de-las-redes-wifi-que-lo-rodean.html
#30400
Un extraño anuncio sobre una distribución llamada ChurchEdubuntu acaba de aparecer en el Launchpad. Esta plataforma supuestamente será utilizada por escuelas e iglesias.

http://news.softpedia.com/images/news-700/Church-Edubuntu-Bizzare-Project-Shows-up-on-Launchpad.png

El autor del proyecto dijo que la distribución cuenta con un sistema operativo basado en Edubuntu, que puedan ser utilizado por iglesias.

Es posible que éste sea un proyecto ficticio creado por alguien que tiene demasiado tiempo libre y pocos conocimientos del inglés.

"Debido a los cambios recientes en el mundo tecnológico, necesitamos unir los esfuerzos para proporcionar software para los campos de educación y teología a fin de conseguir que la plataforma sea usada por iglesias y el público general y mejorar nuestra calidad de vida", dijo un así llamado Francisco Rodrigues.

En realidad, no sería tan raro que existiera una distribución de este tipo, dado que ya hay una llamada Devil Linux, pero ésta es definitivamente sólo una broma de mal gusto.

http://news.softpedia.es/Un-extrano-proyecto-llamado-Church-Edubuntu-aparece-en-el-Launchpad-399031.html
#30401
BMPoC, el grupo de hackers que atacó un total de 15 sitios web de la NASA en septiembre para protestar contra el espionaje de la NSA a Brasil, está de vuelta. Ahora, hackearon varios subdominios de la Fuerza Aérea de Brasil (aer.mil.br).

http://news.softpedia.com/images/news-700/NASA-Hackers-Breach-and-Deface-Brazilian-Air-Force-Websites.png

Según HackRead, el ataque fue perpetrado por Baader Meinhof, uno de los miembros de BMPoC.

La lista de dominios afectados incluye cemal.aer.mil.br, tita.aer.mil.br, seripa2.aer.mil.br, oarf.aer.mil.br, hfab.aer.mil.br y dti.aer.mil.br. Los sitios fueron atacados el domingo. Sin embargo, en el momento de escribir esto, todos habían sido restaurados.

En los sitios deteriorados, el hacker ha publicado un mensaje de protesta contra el Gobierno brasileño. También insta a las personas a que no utilicen sitios de redes sociales como Facebook y Twitter porque son usados para difundir mentiras.

La cuenta de zone-h.org de Baader Meinhof muestra que ha hackeado un total de 19 subdominios del Ejército y el Gobierno brasileño desde el 10 de agosto de 2013.

http://news.softpedia.es/Los-hackers-que-atacaron-a-la-NASA-alteraron-una-serie-de-sitio-de-la-Fuerza-Aerea-de-Brasil-399126.html
#30402
Microsoft ha confirmado que las restricciones de DRM y las comprobaciones online cada 24 horas no volverán a la consola next-gen Xbox One tras su lanzamiento.

http://news.softpedia.com/images/news-700/Xbox-One-DRM-and-24-Hour-Online-Check-Definitely-Not-Coming-Microsoft-Says.jpg

La Xbox One fue presentada a comienzos de este año, cuando Microsoft confirmó que para ofrecer una experiencia totalmente digital impondría varias restricciones en relación con los juegos de segunda mano, además de que realizaría comprobaciones en internet una vez cada 24 horas.

Esto trajo muchas críticas a la empresa, que se ha visto obligada a retirar sus tecnologías. La empresa lanzará una actualización de software en el día de lanzamiento de la Xbox One para eliminar todas las restricciones.

Con el fin de tranquilizar a los potenciales clientes, Marc Whitten de Microsoft dijo a los fans en Twitter que las restricciones o la comprobación en línea definitivamente no regresarán.

Por tanto, los que tengan la Xbox One no deberían preocuparse más por estos aspectos de la consola.

http://news.softpedia.es/Microsoft-reitera-que-no-habra-DRM-y-comprobaciones-online-cada-24-horas-en-la-Xbox-One-399103.html
#30403
Microsoft acaba de lanzar una nueva versión de su solución de seguridad gratuita, implementando así una serie de correcciones de errores y mejoras de rendimiento para sus usuarios.

Microsoft Security Essentials 4.4 está dirigido a todos los ordenadores que ejecutan versiones previas a Windows 8, ya que la aplicación es compatible con Windows XP, Vista y 7, tanto de 32 bits como de 64 bits.

Aunque no se han proporcionado notas de versión para esta nueva compilación, es seguro asumir que la aplicación viene con parches diseñados para corregir errores y bloqueos reportados por los usuarios en las versiones anteriores.

Es más, Security Essentials 4.4 incluye probablemente mejoras de rendimiento, lo que significa que los usuarios también deberían notar un funcionamiento mejorado.

Con todo, si estás ejecutando una versión previa a Windows 8 del sistema operativo de Microsoft y todavía estás buscando un producto antivirus gratuito, simplemente descarga Security Essentials 4.4 http://www.softpedia.es/programa-Microsoft-Security-Essentials-131683.html

http://news.softpedia.es/Microsoft-Security-Essentials-4-4-ya-esta-disponible-para-su-descarga-399023.html
#30404
Edwin Vargas, de 42 años, de Bronxville - un oficial del Departamento de Policía de Nueva York (NYPD) - se ha declarado culpable de hackear una base de datos federal y de pagar a otros para hackear las cuentas de correo electrónico de funcionarios y empleados de NYPD.

Según el FBI, entre abril y octubre de 2013, Vargas pagó a unos hackers para proporcionarle acceso a las credenciales de al menos 43 cuentas de correo electrónico personales pertenecientes a 30 personas, 20 de las cuales eran agentes de policía o empleados administrativos.

Además, también ha pagado a los hackers para penetrar en un teléfono móvil.

Utilizó los nombres de usuarios y contraseñas robados para acceder a por lo menos una de las cuentas de correo electrónico de los oficiales de policía de Nueva York. Se dice que ha pagado más de 4.000$ (3.000€) a los hackers que lo ayudaron.

La base de datos federal accedida ilegalmente por Vargas es la base de datos del Centro Nacional de Información sobre Crímenes (NCIC). De este servicio, obtuvo información sobre al menos dos compañeros.

Accedió a la base de datos de NCIC con credenciales obtenidas por los hackers de los correos electrónicos de los oficiales.

El hombre fue detenido en mayo de 2013. Él se ha declarado culpable de un cargo de hacking informático y un cargo de conspiración para cometer hacking informático. Para cada cargo, podría ser condenado a un año de prisión. La sentencia será revelada el 14 de marzo de 2014.

"El detective Edwin Vargas infringió la ley, en lugar de defenderla como juró hacer. Accedió a una base de datos de la policía sin autorización y pagó a unos hackers para obtener ilegalmente la información de inicio de sesión de sus compañeros y otras personas", señaló Preet Bharara, fiscal para el distrito sur de Nueva York.

"La declaración de culpabilidad de Vargas y su inminente castigo dejan claro que los que invadan ilegalmente la privacidad de otros, incluyendo miembros de las fuerzas del orden, no van a escapar de la persecución."

http://news.softpedia.es/Detective-de-NYPD-reconoce-que-contrato-a-unos-hackers-para-robar-credenciales-de-correo-electronico-de-sus-companeros-399076.html
#30405
En febrero de este año aparecía MeGaHeRTZ, un grupo especializado en la distribución de software dentro de la warez scene que se dedicaba a copiar y "parchear" programas que después se podían encontrar en conocidas páginas P2P. Por ejemplo, ofrecían versiones no autorizadas de SmartFTP o Traktor, entre otros, de tal forma que a pesar de requerir un código de activación, el crack incluido se encargaba de neutralizarlo y los activaba automáticamente. Vamos, lo que vienen siendo "programas pirateados" de toda la vida. ¿Y por qué contamos ahora esto?

http://img.genbeta.com/2013/11/650_1000_captura-scene.png

Sencillo: se ha descubierto ahora que MeGaHeRTZ incluía un elemento adicional en los programas crackeados que publicaba. Cuando un usuario instalaba una de estas versiones, automáticamente se enviaba información a tres direcciones de correo relacionadas con este grupo. ¿Qué datos se recopilaban? En principio, parece que el nombre del usuario, el nombre del ordenador y la IP desde donde funcionaba el programa descargado.

Habitualmente se sabe que un programa ha sido lanzado por un determinado grupo porque en las páginas de descarga donde se ofrece se indica en el propio título. Por ejemplo, un lanzamiento de MeGaHeRTZ podría ser el siguiente: Software.de.ejemplo.Incl.Patch-MeGaHeRTZ. El problema está en que muchas páginas se "apropian" de estas versiones de programas crackeados y las vuelven a publicar como suyas sin incluir el nombre. ¿El resultado? Se desconoce cuánta gente podría estar infectada.

Si bien MeGaHeRTZ, una vez se ha descubierto todo esto, parece haber dejado de publicar software, todavía quedan varias preguntas sin resolver. ¿Quiénes lo fundaron y por qué? ¿Se trata de una maniobra de las autoridades o de los grupos antipiratería para recoger datos de los usuarios que descargan programas sin autorización? ¿O será un tercero en la ecuación que ahora buscará revender toda esta jugosa información al mejor postor?

Vía | Torrent Freak

http://www.genbeta.com/actualidad/ofrecian-copias-de-conocidos-programas-y-espiaban-a-los-usuarios-que-los-descargaban
#30406
Las dos palabras más populares durante el 2013 han sido 404 y fail, según ha publicado el Global Language Monitor a través de una lista de las principales palabras usadas en inglés durante el 2013.

The Global Language Monitor publica cada año una lista con las principales palabras usadas en inglés durante el año, que en este caso han sido posicionadas en los primeros puestos 404 y Fail. El código numérico es prácticamente universal a la hora de hacer referencia en un fallo en Internet, y fail hace referencia a un fracaso en general.

Ambas palabras hacen referencia a un error, por lo que se puede decir que este año el optimismo no ha destacado en el vocabulario.

En otra lista publicada por el mismo sitio, se han reunido las 20 frases más utilizadas, entre las que están calentamiento global, políticos tóxicos o déficit federal.

Por su parte, el Papa Francisco es el nombre más popular de este año, y su perfil de Twitter @pontifex, se sitúa en el puesto número cuatro de las palabras más populares en la lista.

http://www.iblnews.com/story/80497
#30407
Noticias / El Internet Archive sufre un incendio
12 Noviembre 2013, 01:56 AM
Redacción (Barcelona).- Parte de la oficina de la organización sin ánimo de lucro Internet Archive, con sede en San Francisco, sufrió un incendio la semana pasada. El fuego ha causado daños por un valor de 600 dólares –unos 450 euros– en pérdidas materiales como escáneres y otros aparatos de digitalización. Por suerte, el accidente no provocó lesiones ni afectó los datos almacenados en el archivo online, que acumula unos 10 millones y medio de Gigabytes en recursos multimedia.

Tras el accidente, el Internet Archive está buscando donaciones para reparar el edificio y adquirir nuevos escáneres de alta gamma. Aun así, la tragedia podría haber sido peor, si se hubiera perdido el trabajo de recopilación realizado durante años. "Este episodio nos ha recordado que la digitalización y la realización de copias son buenas estrategias para el acceso y la preservación", decían en la página web del Internet Archive. "Incluso si nuestro edificio principal hubiera estado involucrado en el incendio tampoco habríamos perdido el increíble contenido que todos hemos trabajado muy duro para recoger".

La iniciativa, impulsada por el ingeniero informático Brewster Kahle, lleva desde 1996 recopilando materiales digitalizados –textos, imágenes, vídeos y audios– así como programas informáticos y webs, en colaboración con la empresa de análisis web Alexa Internet, la Biblioteca del Congreso de Estados Unidos o el centro de investigación Smithsonian. Su principal motivación es la de defender el acceso universal al conocimiento, además de preservar la historia de internet mediante la conservación de portales web en desuso y recursos multimedia.

El Internet Archive había alcanzado el año pasado un nivel de almacenamiento de datos de 10 Petabytes –unos 10 millones y medio de Gigabytes–. El portal incluye publicaciones digitalizadas que se recogen en la Open Library, donde han creado "una página web por cada libro que se haya publicado jamás"–dicen los impulsores–. Además también disponen de más de cinco millones y medio de textos y eBooks.

Para los nostálgicos de internet, el archivo online ofrece la Wayback Machine. Una "máquina del tiempo" que transporta al usuario a 366.000 millones de sitios webs antiguos, incluso los hospedados en el GeoCities. También aporta otras utilidades, por ejemplo, la herramienta ofreció la posibilidad de entrar en las páginas web gubernamentales que habían cerrado el acceso durante el cierre federal de Estados Unidos a principios del mes pasado.

En cuanto a los vídeos, el archivo online almacena un millón y medio de clips de distintas temáticas, desde films educativos o publicitarios –denominados "Vídeos efímeros"– hasta recopilatorios de noticias de todos los tiempos. En este sentido, el equipo del Internet Archive realizó un proyecto para entender el atentado del 11 de setiembre de 2001 en el que recogían las transmisiones en directo durante el suceso de la CBS, la CNN, la BBC y otros calanes de televisión.

http://www.lavanguardia.com/tecnologia/internet/20131111/54393298190/internet-archive-sufre-incendio.html#ixzz2kO91vxnb
#30408
Publicado el 11 de noviembre de 2013 por Antonio Rentero

Ya en los Juegos Olímpicos se mantuvo un férreo control sobre las imágenes tomadas por teléfonos móviles, pero en Rusia los periodistas podrían llegar a perder su acreditación para el evento si son sorprendidos empleando sus teléfonos móviles para tomar fotos o captar instantáneas tanto de atletas como de espectadores.

Ya podemos olvidarnos de atletas olímpicos instagramizados en los JJOO de Rusia si se confirma la medida que ha anticipado Vasily Konov, director de la agencia estatal de noticias deportivas R-Sports. Ni Vine ni Whatssapp ni ningún otro software capaz de tomar fotografías con el móvil y compartirlas en Internet estará autorizado.

Aunque posteriormente y tras esas manifestaciones se ha generado una comprensible protesta de profesionales y aficionados, el propio Konov ha negado haber realizado dichas manifestaciones pero diversos medios cuentan con la grabación que la contiene y, de hecho, es bien conocido el respeto que en Rusia se tiene hacia la libertad de expresión e información por parte del estricto gobierno que además ha visto como en tiempos recientes manifestaciones de sus propios deportistas llegaban incluso a convertirse en sutiles críticas a la política sobre la discriminación a causa de las opciones sexuales.

Lo cierto es que los asistentes a este evento deportivo serán monitorizados muy de cerca por un sistema de intervención de comunicaciones descrito por algunos como "PRISM con esteroides" en clara alusión a la red de la NSA de espionaje a través de Internet desvelada por Edward Snowden, quien por cierto recordamos que se encuentra refugiado en Rusia.

Las razones que se adujeron en los JJOO de Londres para estas importantes limitaciones sobre la conectividad móvil así como el uso de las redes sociales para la difusión de las imágenes estaban relacionadas con posibles infracciones sobre los derechos de explotación audiovisual de las retransmisiones deportivas, un suculento negocio para la organización de los Juegos, que no desea que se escape a su control imágenes que no hayan sido captadas por los cauces autorizados.

vINQulo

Ridus

http://www.theinquirer.es/2013/11/11/rusia-quiere-fotos-hechas-con-moviles-en-sus-juegos-olimpicos.html
#30409
Noticias / Mucho Facebook, ¿poca concentración?
12 Noviembre 2013, 01:53 AM
En un anuncio televisivo actualmente en emisión, dos niños dibujan a sus familias. Uno de ellos dibuja a papá, mamá y a sus hermanos, todos con un móvil pegado a la oreja. Lo que el spot quiere transmitir es una oferta con acceso ilimitado al móvil. ¡Usad el móvil todo lo que queráis! ¡Correo electrónico, vídeos, Facebook, Instagram, WhatsApp!

Pasamos muchas horas pegados a una pantalla. Por trabajo, pero cada vez más por placer, porque es útil para comunicarnos, nuestra prioridad. Comprobar si hemos recibido un nuevo mensaje electrónico (cosa que solemos hacer varias veces al día, obsesión recientemente bautizada como infobesidad), mantener varias conversaciones en grupo por WhatsApp, consultar confesiones y noticias a través de Facebook, Twitter y otras redes sociales... Y lo hacemos en todo momento: mientras vemos la televisión, comemos o incluso en plena obra de teatro (algunos teatros optan, en ocasiones, por permitir el uso del móvil durante la función para que compartan lo que ven en redes sociales).

Todos (o la mayoría) hemos caído víctimas del influjo digital. Los menores también. En Estados Unidos y Alemania, los adolescentes pasan siete horas y media diarias usando medios digitales.

LEER MAS: http://sociedad.elpais.com/sociedad/2013/11/10/actualidad/1384115247_184450.html
#30410
Microsoft lanzó recientemente el nuevo Internet Explorer 11 para Windows 7, pero resulta que algunos usuarios están experimentando varios problemas al intentar reproducir contenido basado en Flash.

Los consumidores reportaron en los foros de la Comunidad de Microsoft que Flash no funciona en Internet Explorer 11, y parece que tanto la versión para Windows 8.1 como la iteración destinada a Windows 7 se ven afectadas.

Mientras que Microsoft todavía tiene que emitir una declaración sobre esto, resulta que el problema es causado por el complemento de Flash que parece estar desactivado en Internet Explorer 11.

Al mismo tiempo, los usuarios también se quejan de que Internet Explorer 11 no carga algunos sitios web, independientemente de los contenidos publicados en ellos. El problema existe tanto en Windows 8.1 como en Windows 7.

Se espera que algunas correcciones sean ofrecidas mañana junto con las revisiones de Patch Tuesday, pero no dudes en dejar un comentario en caso de que estés experimentando problemas con Internet Explorer 11.

http://news.softpedia.es/Flash-no-esta-funcionando-en-Internet-Explorer-11-para-algunos-usuarios-398923.html
#30411
La semana pasada, los investigadores de FireEye advirtieron sobre un ataque 'watering hole' que explotaba un error de día cero de Internet Explorer para distribuir malware. El exploit fue identificado en un sitio web hackeado de Estados Unidos configurado para un ataque Drive-by-Download.

La vulnerabilidad explotada en este ataque está diseñada para afectar específicamente a las versiones en inglés de Internet Explorer 7 y 8 en Windows XP, e Internet Explorer 8 en Windows 7. Sin embargo, los expertos advierten que en realidad el agujero de seguridad en cuestión afecta a todas las versiones de IE entre 7 y 10.

Después de analizar más detenidamente la campaña maliciosa, los investigadores de FireEye han determinado que los ataques fueron lanzados de hecho por un grupo de amenazas persistentes avanzadas (APT) que utiliza la misma infraestructura que los actores detrás de la Operación DeputyDog, una campaña que comenzó en agosto de 2013 y se dirigió a organizaciones japonesas.

La nueva operación, apodada Operación Ephemeral Hydra, es muy interesante porque el malware distribuido a través del exploit de IE no está escrito en el disco, sino directamente en la memoria.

Según los expertos, esto indica que los atacantes están confiados en sus recursos y habilidades. El hecho de que la carga se inyecta directamente a la memoria tiene ventajas y desventajas.

La ventaja de usar una carga no-persistente de este tipo es que impide que las organizaciones afectadas protejan sus redes e identifique los ordenadores infectados con facilidad.

Por otro lado, una pieza de malware que está escrita directamente en la memoria tiene que lograr sus objetivos antes de que se reinicie el ordenador. Cuando un dispositivo se reinicia, se borra el contenido de la memoria volátil, incluido el malware.

En lo que respecta al malware, la amenaza es una variante de Hydraq/McRAT, identificada como Trojan.APT.9002.

El sitio web en el que fue plantado no ha sido revelado por FireEye. Sin embargo, los investigadores advierten que es un sitio "estratégicamente importante" que es visitado principalmente por usuarios interesados en la política de seguridad nacional e internacional.

http://news.softpedia.es/Ciberdelincuentes-sofisticados-utilizan-un-fallo-de-dia-cero-de-IE-para-infiltrar-malware-directamente-en-la-memoria-398905.html
#30412
Los responsables de seguridad de la compañía de Redmond han levantado la voz de alarma ante la detección de un problema de seguridad que afecta a los usuarios de determinados productos de la compañía y que podría permitir la ejecución de código en el sistema operativo con tan solo abrir un fichero. Afecta principalmente al sistema operativo Windows y Office.

Para ser un poco más concretos, el problema se encuentra en el módulo que contiene el procesador gráfico de las imágenes TIFF. Este procesador gráfico está compartido tanto por el sistema operativo como por otras aplicaciones que hacen uso de este tipo de imágenes, como por ejemplo la suite de ofimática de Microsoft.

Y es que todavía falta bastantes días para que Microsoft ponga una solución a este problema, ya que ha advertido que hasta finales de mes no estará disponible la actualización de seguridad que pone fin a este fallo de seguridad que afecta a varios productos de la compañía.

Productos que están afectados por el problema de seguridad

En lo referido a qué productos están afectados por el problema de seguridad, hay que decir que todas las versiones de Windows Vista están afectadas por el problema de seguridad, tanto las de 32 como las de 64 bits. Además también está afectado Windows Server 2008 en todas las versiones excepto en las R2 y aquellas que están dedicadas a las CPUs Itanium.

En lo referido a Microsoft Office,  la versiones que están afectadas son la 2003, 2007 y 2010, está ultima también en su versión de 64 bits.

Además de estos dos, Microsoft Lync también se encuentra afectado por el problema de seguridad afectando a todas las versiones 2010 y a algunas versiones del año 2013.

¿Qué repercusión puede tener este fallo de seguridad en el equipo?

Por lo que se ha podido saber hasta el momento (información facilitada por la propia Microsoft) existen usuarios que han sufrido problemas en el equipo derivados de esta vulnerabilidad. Para hacer uso de esta vulnerabilidad el atacante deber interactuar con el usuario, o lo que es lo mismo, este debe abrir un documento que esté infectado con el código malicioso, como un archivo WORD o una imagen TIFF.

Fuente | muywindows

http://www.redeszone.net/2013/11/11/windows-y-office-sufren-un-problema-de-seguridad-causado-por-las-imagenes-tiff/
#30413
Tener que actualizar las aplicaciones a mano es una tarea bastante tediosa. Hay usuarios que tienen pocas actualizaciones y que las actualizan según les notifican, pero los usuarios que tienen un número considerable de estas puede que tener que buscar, descargar y actualizar y les puede suponer varias horas de las que quizá no disponga. Ninite es una aplicación que nos permite instalar determinadas aplicaciones de forma automática y desatendida en nuestro sistema y, una vez instaladas, mantenerlas siempre actualizadas a la última versión disponible.

Ninite es una aplicación que podemos descargarla desde su página web, personalizada para cada usuario. Desde su página web seleccionaremos las aplicaciones que queremos añadir a Ninite y nos descargará una aplicación personalizada con nuestras aplicaciones para evitar que se instale software adicional en nuestro sistema ni descargar una aplicación con mayor tamaño del necesario.

El funcionamiento de Ninite es muy sencillo. Lo primero que debemos hacer es seleccionar todas las aplicaciones que queramos instalar y mantener actualizadas desde su página web. Disponemos de bastantes aplicaciones en su versión gratuita, aunque dispone también de una versión de pago por suscripción con una base de datos mucho más completa y con funciones adicionales.

http://www.softzone.es/wp-content/uploads/2013/11/ninite_foto_1-655x146.png

Una vez seleccionadas las aplicaciones que queremos mantener actualizadas pulsaremos sobre el botón "get installer". Nos descargará a nuestro PC un archivo ejecutable .exe. Ejecutaremos este archivo y Ninite se encargará de instalar todas las aplicaciones en nuestro sistema de forma automática. La instalación no mostrará ninguna ventana de "siguiente" ni de publicidad ya que la aplicación se encarga de bloquear todo el ad-ware que intentan instalar determinadas aplicaciones.

http://www.softzone.es/wp-content/uploads/2013/11/ninite_foto_2.png

Una vez finalice la instalación todos los programas estarán preparados para ser usados en nuestro PC. Podemos actualizar todos los programas incluidos en nuestro Ninite ejecutándolo de nuevo. Ninite analizará nuestras aplicaciones y descargará e instalará todas las nuevas versiones de nuestro software para tener siempre las aplicaciones en su última versión.

Ninite también ofrece una versión de su instalador para los usuarios de Linux, aunque con muy pocas aplicaciones.

¿Qué te parece Ninite? ¿Conoces otras aplicaciones similares para instalar aplicaciones de forma desatendida y mantenerlas siempre actualizadas?

http://www.softzone.es/2013/11/11/instala-y-actualiza-tus-aplicaciones-de-windows-con-ninite/
#30414
Estamos acostumbrados a hablar, escribir y leer sobre los supuestos problemas de seguridad en Android, sobre la cuota de responsabilidad que tienen los fabricantes de smartphones en esas vulnerabilidades, la cantidad y agresividad de malware pero... ¿Qué pasa cuando tu propio móvil sirve de Caballo de Troya para los amigos de lo ajeno? Según un estudio realizado por un equipo de la Universidad de Cambridge, es relativamente sencillo obtener el código PIN de un smartphone usando un programa que se vale de la cámara y del micrófono del dispositivo para obtener los dígitos.

El ínclito software se llama Skimmer PIN y sus avispados desarrolladores le dotaron de la capacidad de observar e identificar los gestos de la cara y la mirada del usuario por medio de la cámara frontal del smartphone, al mismo tiempo que se vale del micrófono del mismo para 'escuchar' la pulsación de los diferentes dígitos introducidos por el usuario. De este modo se cruza la información obtenida para calcular la orientación del teléfono y la ubicación aproximada del botón pulsado, logrando un porcentaje de acierto preocupante en códigos PIN sencillos o de pocas cifras.

LEER MAS
: http://androidayuda.com/2013/11/11/se-puede-obtener-el-pin-de-un-movil-usando-la-camara-y-el-microfono/
#30415
Noticias / Hackers hurtan miles de Bitcoins
11 Noviembre 2013, 18:28 PM
El propietario del sitio intervenido -un monedero para Bitcoins- se disculpa, ofrece una compensación parcial y recomienda extremar precauciones a propietarios de la moneda digital.

Diario TI 11/11/13 10:13:18
La moneda digital Bitcoin es una promisoria tecnología, que se está propagando a niveles insospechados, llegando incluso a obtener la aceptación de gobiernos y a ser recomendada como instrumento de inversión financiera.

LEER MAS: http://diarioti.com/hackers-hurtan-miles-de-bitcoins/70703
#30416
Aún no se encuentra disponible el 4G en todo el territorio nacional y tal y como informan nuestros compañeros de ADSLZone, Huawei ya se encuentra pensando en conexiones 5G. Sin embargo, y a la vista de las tarifas que existen en la actualidad para las conexiones 4G, ¿Crees que la próxima generación de conexiones tendrá sentido o no merecerá la pena?

Teniendo en cuenta que con las nuevas conexiones 4G muchos usuarios ya disponen de más velocidad en el dispositivo móvil que muchos usuarios de banda ancha fija, la llegada de redes 5G permitiría al usuario disponer de hasta 10 Gbps de velocidad de descarga, una velocidad impensable hasta el momento en muchos hogares de nuestro país.

Sin embargo, con las tarifas de datos que nos encontramos en la actualidad aparecen las dudas de para qué se necesita tanta capacidad en el dispositivo móvil si en muchos casos únicamente se hace uso del correo, servicios de mensajería y la consulta de páginas web.

Conexiones 4G: el gozo en un pozo

Los usuarios se han encontrado con que las nuevas conexiones funcionan generalmente  bien y las capacidades de descarga y de subida son muy buenas, incluso en comparación con conexiones de banda ancha fija superiores a 50 Mbps. Sin embargo, la configuración de las tarifas de datos actuales no favorece la utilización de esta velocidad ya que muchas tarifas 4G sólo disponen de 500 MB, y en el mejor de los casos esta cuenta con 1,2 GB.

Una gran velocidad que no posee a día de hoy una tarifa de datos a la medida justa.

¿Mismas tarifas para conexiones 5G con solo el aumento de unos pocos "megas"?

Lo del tamaño de las tarifas de datos ha sido un error que muchos usuarios han dejado claro. Si con 3G un usuario tiene problemas para llegar a final de mes con la tarifa de datos, con una tarifa 4G y manteniendo la misma configuración de la tarifa será todavía peor. Por lo que con la llegada de conexiones 5G, si no se busca una modificación de esta y un incremento sustancial de el tamaño de la tarifa este tipo de conexiones no tendrá ningún sentido para los usuarios.

¿Tendrán la misma cobertura que las conexiones 3G?

De momento es muy pronto para hablar de este tema, sobre todo porque ni siquiera 4G ha llegado a la capacidad máxima del despliegue. Sin embargo, si estas conexiones no logran alcanzar como mínimo la cobertura 3G actual sería un fracaso, repitiéndose el problema que sucede con las conexiones fijas, pero esta vez en las conexiones móviles.

¿Cuál debería ser el tamaño de la tarifa para las conexiones 5G?

Llega el momento en el que cada uno tendrá un punto de vista distinto pero es probable que todos partamos de una idea: las tarifas de datos deben ser mayores. En RedesZone siempre nos ha gustado dar nuestra opinión y enseñados cuál es nuestro punto de vista. En lo referido a las tarifas 4G como mínimo deberían tener 1,5 GB siendo el tamaño adecuado 2 GB.

Sin embargo, para las tarifas 5G sería una configuración ridícula y se debería aumentar el mínimo hasta por lo menos los 5 GB.

¿Cuál crees que debería ser el tamaño para 5G y 4G?

http://www.redeszone.net/2013/11/11/conexiones-5g-motivos-que-pueden-provocar-su-fracaso/
#30417
¿Os acordáis de Quantum? Lo explicamos cuando salió a la luz el método que usaba la NSA para espiar a los usuarios de Tor. Quantum era una red de servidores colocados estratégicamente en los puntos centrales de la red Internet, de tal forma que podían responder mucho más rápido que cualquier otro servidor.

http://img.genbeta.com/2013/11/650_1000_gchq.mynoc_-640x494.jpg

Pues bien, según ha filtrado hoy Der Spiegel, el GCHQ (el equivalente británico a la NSA) usó esos servidores para entrar en las redes de Comfone y Mach, dos GRX (entidades encargadas de interconectar redes móviles para permitir el roaming) y de la OPEP (Organización de Países Exportadores de Petróleo).

Según el periódico alemán, el GCHQ preparó versiones modificadas de páginas de LinkedIn y Slashdot que contenían malware. Cuando los empleados objetivo de esas entidades intentaban visitarlas, los servidores Quantum respondían con esas versiones modificadas antes de que llegase la respuesta legítima de LinkedIn y Slashdot.

De esta forma, el malware se introducía en sus equipos (no se especifica cómo), dando acceso al GCHQ a las redes internas. No sabemos qué hizo el GCHQ una vez dentro de las redes, pero probablemente se usase para obtener más información que les resultase útil.

Lo más preocupante de estas filtraciones es que demuestran cómo no ha habido sólo escuchas pasivas, sino también espionaje más agresivo con intrusiones en redes privadas (recordemos el caso de Google y Yahoo) de entidades importantes, no sólo de particulares o sospechosos. Es posible que estas revelaciones acaben poniendo en un aprieto a la NSA y al GCHQ.

Vía | Ars Technica | Der Spiegel

http://www.genbeta.com/actualidad/quantum-malware-en-paginas-de-linkedin-y-slashdot-para-entrar-en-redes-internas-de-telecos-y-la-opep
#30418
 La fuente de infección Android más común sigue siendo la misma: las aplicaciones no oficiales descargadas de tiendas de terceros y, en este sentido, nada ha cambiado.

Diario TI 11/11/13 9:48:42

El pasado 31 de octubre 2013 Google lanzaba la versión 4.4 de su popular sistema operativo Android. Entre las mejoras, se han incorporado cambios relacionados con la seguridad. La pregunta ahora es, ¿cuánto más seguro es Android 4.4?

Según Kaspersky Lab, cuando se habla de Android 4.4 o KitKat las mejoras en seguridad se pueden dividir en dos categorías:

1. Los certificados digitales
Android 4.4 avisará al usuario si una autoridad de certificación (CA) se añade al dispositivo, por lo que ayudará a evitar los ataques Man-in-the-Middle. Relacionado, Google Certificate Pinning hará que sólo una lista blanca de certificados SSL podrá conectarse a determinados dominios de Google, haciendo más difícil para los ciberdelincuentes interceptar el tráfico de red y los servicios de Google.

2. Refuerzo del sistema operativo
SELinux funciona en modo "enforced" , en lugar del modo "permisive". Esto niega el acceso a ciertos recursos en función de la política aplicada, ayundando a frustrar los ataques de escalada de privilegios, como los exploits que quieran tener acceso root. Android 4.4 viene compilado con FORTIFY_SOURCE en el nivel 2, lo que hace que los exploits sean más difíciles de implementarse.

La escalada de privilegios y el buffer overflow son técnicas utilizadas para el en-rootamiento de teléfonos móviles, por lo que será más difícil para los usuarios de Android 4.4 obtener acceso root en el dispositivo. Aunque esto también tiene un lado positivo, y es que será más difícil para el malware hacer lo mismo; un paso importante para evitar la infección de terminales basados ​​en Android.

Desde el punto de vista de las amenazas de malware, estas mejoras son positivas pero no definitivas. La fuente de infección Android más común sigue siendo la misma: las aplicaciones no oficiales descargadas de tiendas de terceros.

Uno de los mayores problemas del ecosistema Android es la gran cantidad de versiones diferentes del sistema operativo, incluyendo antiguas, que aún se ejecutan en los dispositivos móviles de los usuarios – esto se conoce como fragmentación. Por ejemplo, más del 25% de los usuarios siguen teniendo Android 2.3, que se lanzó hace años . Esto, entre otras cosas, representa un gran problema de seguridad.

Por tanto, una baza importante de KitKat es su bajo consumo de recursos. Android 4.4 puede ejecutarse en dispositivos con sólo 512 MB de RAM, que para el hardware de gama alta significa un funcionamiento más rápido y una mejor duración de la batería y para los dispositivos con menos recursos, la posibilidad de utilizar un sistema operativo moderno , más seguro.

El verdadero problema aquí es que la mayoría de los usuarios no tecnológicos tendrán que depender de los proveedores de hardware para obtener una actualización de Android. Lamentablemente, muchos fabricantes de smartphones prefieren retener actualizaciones para forzar a los usuarios a adquirir nuevos terminales. Esto aumenta el riesgo de su base de usuarios.

http://diarioti.com/kaspersky-desconfia-de-la-seguridad-de-kitkat/70685
#30419
Aunque suene raro parece ser que introducir datos confidenciales, incluso financieros, en una web y no comprobar antes su autenticidad suele hacerse con frecuencia.  Hasta un 80% de los españoles lo hace, según el informe Consumer Security Risk Survey 2013 realizado por B2B Internacional para Kaspersky Lab. De los países europeos, España es en el que menos cuidado se tiene, casi el triple que la media del continente (28%). Por el contrario, el país en el que los usuarios son más precavidos es Francia, en el que solo un 9% no se aseguran de la seguridad de las webs antes de introducir información personal.

Los cibercriminales aprovechan la situación y crean versiones falsas de webs, en las que roban las credenciales de los usuarios. Una proporción importante de los sitios de phishing, 1 de cada 5 según los datos de Kaspersky Lab, se crean para robar información financiera. Sin embargo, muchas veces los usuarios pasan por alto esta amenaza, de hecho, el estudio revela que el 24% de los europeos ni siquiera han oído hablar de soluciones capaces de comprobar la veracidad de una web, o de prevenir pérdidas de datos.

Esta situación es peligrosa, y se traduce en que el 62% de los encuestados en Europa ha recibido al menos una amenaza online hacia sus activos financieros y el 41% de los que perdieron dinero tras un ataque online no lo recuperaron. Por lo tanto, los usuarios deben ser precavidos cuando naveguen y deben usar una solución de seguridad que incluya tecnología de seguridad en los pagos que ayude a evitar pérdidas financieras.

http://www.ciospain.es/industria-y-utilities/el-80-de-los-usuarios-espanoles-no-comprueba-la-seguridad-de-las-webs
#30420
Publicado el 11 de noviembre de 2013 por Dani Burón

A pesar de que los nuevos iPhones 5S y 5C son relativamente recientes, la maquinaria de los rumores no cesa y varias fuentes aseguran que en el 2014 se verá el cambio más radical del iPhone, con la aparición de dos modelos de mayor tamaño y con pantalla curva.

Concretamente Apple estaría planteado un modelo de 4,7″ y luego otro más de 5,5″, destinado a hacer frente a las phablets. Pero las novedades no estarán sólo en este aumento de tamaño de pantalla, al parecer ambas también serían curvas, aunque sin dejar claro con que tipo de forma.

Dicho así no suena muy creíble, pero la fuente ya ha acertado en rumores previos, por lo que aunque parezca algo bastante descabellado conviene tenerlo en cuenta. Además también aseguran que Apple cuenta con un nuevo tipo de sensores para iPhone, que servirá para saber cuan fuerte presionamos la pantalla.

Estos sensores estarían todavía en desarrollo y por tanto no se incorporarían en los nuevos iPhone pensados para el año que viene. ¿Vosotros que opináis, que Apple desarrolle iPhones como los descritos es algo absurdo y sin sentido, o parece algo evidente para plantar cara al resto de smartphones del mercado?

vINQulos

Bloomberg

http://www.theinquirer.es/2013/11/11/apple-podria-estar-desarrollando-dos-iphone-de-mayor-tamano-para-el-2014.html