Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30601
El presidente ruso, Vladimir Putin, entregó a los mandatarios asistentes a la cumbre del G-20 de San Peterburgo de septiembre una memoria USB y un cable USB de carga para los teléfonos móviles que contenían un troyano para captar datos, según informan este martes los diarios italianos 'La Stampa' y 'Il Corriere della Sera'.

Según relata 'La Stampa', pocos días después de la cita del 5 de septiembre, el presidente del Consejo Europeo, Herman van Rompuy, entregó ambos regalos a los servicios de seguridad, que a su vez consultaron a los servicios de inteligencia alemanes. Tras un primer análisis técnico, estos detectaron que el USB y el cable contenían dos troyanos capaces de captar los datos de los ordenadores y de los móviles a los que se conectaran.

Según el diario, la investigación todavía está en marcha y no está claro si todos los participantes en la cumbre recibieron los mismos aparatos modificados. Después del hallazgo, según 'Il Corriere', el Consejo Europeo envió un mensaje a las 26 delegaciones que participaron en la cumbre en el que informaba de que "la memoria USB y el cable de alimentación son idóneos para la captación clandestina de los datos de los ordenadores y los teléfonos móviles". Por ello, se pide que se adopte «cualquier posible precaución en el caso de que estos objetos hayan sido utilizados y, en caso contrario, de entregarlos a las estructuras de seguridad para proceder a controles adicionales».

Según fuentes diplomáticas de la UE citadas por 'Il Corriere', se está a la espera de la investigación realizada por cada país miembro sobre el asunto para decidir si se plantea una protesta formal y se piden aclaraciones al Gobierno ruso. La noticia se conoce en medio de la polémica por el espionaje que habría llevado a cabo la Agencia de Seguridad Nacional (NSA) estadounidense a algunos mandatarios, entre ellos la cancillera alemana, Angela Merkel, y en algunos países, entre ellos España, en los que se espiaron millones de llamadas telefónicas.

http://www.elperiodico.com/es/noticias/internacional/putin-dio-cable-para-movil-usb-sus-invitados-una-cumbre-del-g-20-para-espiarlos-2794709
#30602
Noticias / Primer cajero automático de bitcoins
31 Octubre 2013, 02:05 AM
La cafetería The Waves, en la canadiense ciudad de Vancouver, es la primera del mundo en tener un cajero automático donde despachan la moneda virtual bitcoin a cambio de cualquier moneda oficial, como el dólar local.

La máquina ha sido fabricada por Robocoin y su única diferencia con las convencionales es que cambia el dinero de papel y metal en virtual, concretamente en bitcoins, la moneda anónima creada en 2008 y que no tienen detrás autoridad alguna, ni financiera ni gubernamental.

El martes, día del estreno, después de cambiar dólares por bitcoin, los clientes de The Waves pagaban con esta moneda sus cafés y desayunos gracias a sus teléfonos móviles en donde habían sido ingresados los bitcoins.

Los tres jóvenes propietarios del café ven en la máquina una oportunidad de negocio, "pues todo el mundo tiene que vender y comprar la moneda en la web".

Los clientes disponen de una clave, como en el caso de las tarjetas de crédito, para acceder a su cuenta de bitcoins y realizar la compra o venta. Ellos retiran el dinero equivalente a bitcoins (se cambia 1 a 200 dólares) en la moneda que se elija y se envía a la cuenta particular via Canadian VirtEx. Entonces el cliente puede gastar sus bitcoins desde un smartphone al igual que lo hacen con una tarjeta de crédito.

En Vancouver, el bitcoin es aceptado en una docena de negocios, de cafeterías a inmobiliarias. Uno de los primeros clientes del cajero ha sido Mike Yeung, estudiante de Negocios en la Simon Fraser University y creador del Club Bitcoin con el objetivo de educar a la gente a usar la moneda virtual en cada transacción de su vida cotidiana. "Creo que el bitcoin es el futuro, porque tiene el máximo valor y eficiencia", opina Yeung, que compara al bitcoin con skype, intercambio entre personas (de voz o de dinero) sin pagar a intermediarios.

http://tecnologia.elpais.com/tecnologia/2013/10/30/actualidad/1383129755_439976.html
#30603
El 29% de la población española aún no tiene cobertura (no puede contratarlo aunque quiera) para poder navegar en Internet con un ADSL convencional a 10 megabits por segundo (Mbps), y deben conformarse con una conexión de 1 Mbps, velocidad mínima garantizada por el servicio universal de telecomunicaciones según los datos de la segunda edición del informe Cobertura de Banda Ancha en España que corresponde al primer semestre de 2013, del Ministerio de Industria, Energía y Turismo.

El Ministerio destaca que actualmente el 52% de los españoles tienen acceso a banda ancha de 100 megas, lo que supone un aumento de cinco puntos respecto al primer semestre de 2012 gracias al crecimiento de la fibra óptica, aunque en esas cifras está agregado el cable (HFC), que prestan Ono y los cableros regionales (R, Telecable y Euskaltel) por lo que la estadística está distorsionada ya que son hogares pasados y no todos ellos pueden acceder a estos paquetes menos asequibles.

En realidad, el panorama es bastante más desalentador si analizamos las cifras por separado y sin agregar tecnologías, aunque se ha producido una mejora sensible en el último año. Así, la conexión más usual (y la más asequible), el ADSL de 10 Mbps, aún solo llega al 71% de la población, tres puntos porcentuales más que hace un año. El VDSL, con velocidad de 30Mbps, tiene una cobertura del 12% (un punto más que en el primer semestre de 2012), mientras que el cable ha pasado del 46% al 47%. La fibra óptica o FTTH (válida para 100 Mbps) es la tecnología que más crece, al pasar del 9% al 14% de la población.

El informe, realizado por la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI), pone de manifiesto que la cobertura móvil es mucho más homogénea que la fija: el 99% de la población española dispone de cobertura de banda ancha móvil 3,5G (HSDPA). El 4G, que comenzó a desplegarse al final del primer semestre de 2013, se recogerán en la próxima edición de este informe.

Agrupando tecnologías, la cobertura de Internet a velocidad de 30 megas es de un 59%, seis puntos porcentuales más que en 2012.

Agenda Digital

Este informe es una de las medidas que están contenidas en el Plan de telecomunicaciones y redes ultrarrápidas de la Agenda Digital para España aprobado en junio de 2013, que sitúa el despliegue de las infraestructuras de acceso de banda ancha ultrarrápida como uno de los principales objetivos políticos y estratégicos de la presente década, en línea con lo realizado tanto por la Unión Europea como por la mayoría de países de la OCDE.

Entre los objetivos que se establece la Agenda Digital figura el de conseguir que para el año 2020 todas las personas puedan disponer de servicios de acceso a Internet con velocidades por encima de los 30 megas y que el 50% de los hogares estén abonados a conexiones capaces de ofrecer velocidades por encima de los 100 megas.

El informe ha sido realizado a partir de los datos recopilados a principios de 2013 de los operadores de las mayores redes de banda ancha entre 77.441 localidades españolas.

http://tecnologia.elpais.com/tecnologia/2013/10/30/actualidad/1383164110_371083.html
#30604
El iPhone 5s lleva poco más de un mes en el mercado, pero como viene siendo habitual, ya han comenzado a surgir con fuerza los rumores sobre el futuro iPhone 6. Incluso se apunta a que Apple adelantaría el estreno del nuevo terminal al verano de 2014 y este llegaría con una pantalla de 5 pulgadas especialmente optimizada para poder ser manejada con una solo mano.

Los analistas siguen viendo la necesidad de que Apple se decida a aumentar el tamaño de las pantallas de sus próximos smartphones. Recordemos que los modelos actuales, iPhone 5s y iPhone 5c, cuentan con una pantalla de 4 pulgadas mientras la competencia ofrece modelos con pantallas mucho más grandes. Samsung, uno de sus principales competidores, ofrece el Galaxy S4 con pantalla de 5 pulgadas y el Galaxy Note 3 con pantalla de 5,7 pulgadas.

Una de las principales reticencias de Apple y que retrasó la llegada de una pantalla más grande radica en la dificultad de manejarla con una sola mano. De hecho, el iPhone 5, el primer terminal de Apple con pantalla de 4 pulgadas, mantiene el mismo ancho que el iPhone 4/4S pero la hace más alta.

Según señalan desde Japón, Apple dará el salto a las 5 pulgadas en el próximo iPhone 6 pero lo hará optimizando la pantalla para que pueda seguir utilizándose con una sola mano. Los marcos de la pantalla serán lo más finos que sea posible para intentar eliminar la necesidad de utilizar las dos manos.

Apple utiliza una tecnología en el iPad que detecta las pulsaciones involuntarias en la pantalla, lo que sería crucial en caso de reducir al máximo lo biseles de la pantalla. Esto haría aumentar los "toques" involuntarios al coger el terminal, debido a que la pantalla ocuparía prácticamente toda la parte frontal.

Se espera que la próxima generación de iPhones traiga también un cambio de diseño. Los prototipos ya estarían siendo probados por la firma de California, pero todavía tendremos que esperar algunos meses para conocer si apostarán finalmente por pantallas más grandes.

¿Debe Apple lanzar el iPhone 6 con una pantalla de 5 pulgadas?

Fuente: ubergizmo

http://www.adslzone.net/article13028-afirman-que-el-iphone-6-tendra-pantalla-de-5-pulgadas-y-se-podra-manejar-con-una-sola-mano.html
#30605
Noticias / Mensajes con aromas para móviles
31 Octubre 2013, 01:57 AM
La empresa japonesa ChatPerf ha desarrollado un dispositivo para teléfonos inteligentes --que ya se comercializa en Amazon y en la página web de la compañía-- capaz de añadir un olor a un mensaje. Este sistema es el intento más reciente y, al parecer más eficaz, de crear una atmósfera sensorial durante la comunicación digital.

Poner aromas a las palabras es una vieja aspiración que tuvo su máximo exponente en las cartas perfumadas de la época romántica. Los inicios más recientes del experimento se remontan a 1916, cuando en un cine de Pensilvania (Estados Unidos) se utilizó una gran bola de algodón empapada en aceite de rosas colocada frente a un ventilador para incorporar olor al cine. Más recientemente, la posibilidad fue explorada por los ordenadores de sobremesa con poco éxito, hasta llegar ahora a los 'smartphones', aún con resultados inciertos.

La idea de añadir olor a los SMS se le ocurrió a trabajadores de ChatPerf en el 2010 y, tras varios ensayos, ese mismo año se presentó el invento que combina una aplicación móvil con un pequeño dispositivo --denominado Scentee-- que se acopla al teléfono y emite gas inocuo perfumado. El sistema acaba de ponerse a la venta.

El sistema

Scentee es un aparato del tamaño de una llave USB que se coloca en teléfonos compatibles (iOs y Android) y que integra un cartucho cargado con capacidad de liberar olores aproximadamente unas cien veces. Para que alguien reciba el aroma enviado, debe tener instalado el dispositivo Scentee.

El 'gadget' se instala como si de unos auriculares se tratara, y los usuarios pueden seleccionar diferentes aromas, tales lavanda o jazmín, e incluso olores de alimentos, como naranja o chocolate.

El sistema se complementa con una aplicación que también permite, por ejemplo, adjuntar una esencia personalizada de las disponibles en una base de datos. Permite chatear con amigos y enviarles olores que revivan sensaciones o, simplemente, que nos despierten con el aroma de un buen café.

http://www.elperiodico.com/es/noticias/tecnologia/mensajes-con-aromas-para-moviles-2792709
#30606
El gobierno indio prohibirá a sus funcionarios el uso de servidores de correo estadounidenses antes de final de año, a fin de garantizar la confidencialidad de sus comunicaciones. Gmail, Yahoo y Hotmail están bajo sospecha en Nueva Delhi desde que trascendió, a mediados de junio, que estos servicios de correo gratuitos no tienen secretos para el espionaje estadounidense representado por la NSA.

Ya entonces, el departamento indio de Tecnologías de la Información recibió el encargo de redactar una nueva política, que se encuentra en la fase final de recoger aportaciones de distintos ministerios.  En diciembre, según ha declarado el responsable de dicho departamento, más de medio millón de funcionarios recibirán la notificación oficial. A cambio de renunciar a gmails y demás, el gobierno facilitará un correo oficial -nic.in- a todos ellos, operación cuyo coste se calcula en un máximo de quince millones de euros.

India también quiere introducir reformas legales para obligar a todos los proveedores de correo a que los mensajes intercambiados entre usuarios indios se almacenen en servidores indios. No obstante, a día de hoy, la web ministerial permite comprobar como incluso el correo del secretario de estado de Comunicaciones, Milind Deora, y del resto de altos funcionarios de su departamento, es gmail. El motivo alegado por muchos empleados es la burocracia que implica hasta ahora la obtención de un correo oficial. El uso exclusivo de los correos nic.in en alguna medida también deberá poner coto a la corrupción.

India es una potencia informática y las operaciones de la NSA no la han pillado completamente desprevenida. En febrero de 2009, Nueva Delhi ya prohibió a sus diplomáticos el uso de correos gratuitos estadounidenses, así como de Facebook. En su momento se adujo que era para defenderse de virus que filtraran informaciones secretas . Hoy sabemos que el virus se llama NSA. De todos modos, el octogenario primer ministro indio, Manmohan Singh, ya ha declarado no tener ningún miedo de estar entre los treinta y cinco mandatarios seguidos por la NSA, ya que no tiene móvil ni tampoco email.

Por otro lado, India participa, junto a los demás BRICS, en el tendido de un cable submarino de fibra óptica que antes de dos años unirá Brasil con Rusia, pasando por Sudáfrica, India y China, esquivando Estados Unidos.

http://www.lavanguardia.com/internacional/20131030/54392600447/india-vetara-uso-gmail-hotmail-yahoo-funcionarios.html#ixzz2jFyW0j9u
#30607
Seguimos con las revelaciones NSA. La última, directa desde el Washington Post, asusta bastante: la agencia estadounidense habría entrado en las redes privadas de Google y Yahoo para espiar los datos que se transmiten, incluyendo metadatos y contenido.

Tanto Google como Yahoo mantienen redes privadas entre sus centros de datos, los edificios donde almacenan sus servidores. Esos servidores guardan todos los datos de los usuarios y responden a todas las peticiones de los usuarios. La infraestructura es muy compleja, especialmente en el caso de Google.

Google mantiene 13 centros de datos en todo el mundo. Cada servidor de cada uno de los centros tiene que comunicarse con el resto para sincronizar y consultar datos, y si esas comunicaciones son lentas todo Google se resiente. Por eso, los centros de datos están comunicados entre sí con enlaces privados de fibra óptica. Los enlaces no pasan por la red Internet pública, y por eso mismo tampoco están cifrados.

LEER MAS: http://www.genbeta.com/actualidad/proyecto-muscular-la-nsa-se-habria-infiltrado-en-las-redes-privadas-de-google-y-yahoo
#30608
Publicado el 30 de octubre de 2013 por Antonio Rentero

Ya ha caído la primera víctima (que se sepa) de la conducción empleando unas gafas inteligentes. El boletín de denuncia que os mostramos a continuación es el que ha recibido Cecilia Abadie en San Francisco al ser sorprendida por un agente de la Ley mientras conducía su automóvil por la vía pública mientras llevaba puestas las gafas inteligentes de Google.

Descritas en la denuncia como "un monitor visible por el conductor (GoogleGlass)", según aclara el propio agente, el uso de este dispositivo contravendría lo previsto en la sección 27602 del Código de Circulación del Estado de California que prohíbe la conducción de un vehículo si cualquier tipo de pantalla de televisión, vídeo o similar está emitiendo imágenes visible por el conductor mientras maneja el automóvil.

La norma incluye excepciones como pantallas que muestran mapas o GPS... curiosamente dos de las funciones que puede ofrecer GoogleGlass

Cecilia Abadie, que además incurrió en otra infracción consistente en circular superando en 15 km/h la velocidad máxima permitida, manifiesta que además mientras estaba conduciendo sus GoogleGlass estaban apagadas por lo que no interferían en su campo de visión.

Se abre el debate de si en caso de estar en funcionamiento es más seguro apartar la vista unos milímetros hacia la parte superior del campo de visión frontal para ver una indicación en la pequeña pantalla de GoogleGlass o mirar hacia el salpicadero donde esté ubicado el dispositivo GPS.

vINQulo

Glass Almanac

http://www.theinquirer.es/2013/10/30/primera-multa-en-california-por-conducir-con-unas-googleglass.html
#30609
Publicado el 30 de octubre de 2013 por Antonio Rentero

Cuando uno se dedica a escribir sobre actualidad tecnológica jamás sospecha que llegará el día en que termine hablando sobre micciones felinas, pero teniendo en cuenta el poderío de los mininos en YouTube tenía que llegar el momento en que se hiciera notable su presencia en otros aspectos, y sorprendentemente tiene que ver con el olor que han percibido en sus nuevos ordenadores portátiles algunos usuarios de Dell.

Desde el fabricante de ordenadores Dell se han apresurado a investigar las causas de este singular fenómeno para asegurar que no se trata de ningún tipo de contaminación biológica, así como descartan que dicho olor comporte riesgo alguno para la salud. Se trataría de un problema derivado del proceso de fabricación de algunos modelos del ordenador portátil Dell Latitude 6430u que habría quedado solucionado al proceder a sustituir las pieza responsables de dicho olor de forma gratuita.

Las primeras quejas llegaron en junio cuando los foros de asistencia técnica oficiales de Dell comenzaron a recibir un número significativo de mensajes de usuarios que mencionaban la presencia de un olor inconfundible a cajón de tierra de gato en buen uso. De hecho algunos usuarios tardaron en enviar mensajes en dicho sentido porque llegaron a sospechar que el responsable había sido su propio gato que había "marcado el territorio" sobre el nuevo inquilino informático del hogar, pero hubo usuarios que no tenían gato en casa o que aunque contaban con esta mascota el equipo permanecía en otra estancia con lo que no había contacto posible, así que la causa tenía que ser otra.

El olor persistía a pesar de que el soporte técnico de Dell invitaba a los usuarios que emitían esas quejas a que limpiasen con aire comprimido las ranuras de ventilación de los equipos y durante el verano la razón continúo siendo un misterio hasta que en septiembre un cliente apuntó a la posibilidad de que el causante fuese cierto polímero empleado en la fabricación de partes de la carcasa de plástico del portatil... y así parece ser.

Los clientes cuyos Latitude 6430u presentan este problema han podido sustituir de manera gratuita dos piezas que al parecer son las que recibieron ese polímero que al calentarse producía ese olor, se trata del teclado y la parte que sirve de reposamuñecas.

vINQulo

BBC

http://www.theinquirer.es/2013/10/30/propietarios-de-portatiles-dell-se-quejan-de-que-sus-ordenadores-huelen-orina-de-gato.html
#30610
Buenas noticias para el vídeo en internet, campo que parecía eternamente estancado en las disputas de las licencias. La compañía Cisco ha decidido lanzar su propia implementación del codec H264 como código abierto, de modo que todo el mundo la podrá utilizar en sus plataformas online sin que eso signifique tener que pagar ningún royalty.

De esta forma Cisco elimina un obstáculo importante para que los estándares HTML5, ayudados de WebRTC, puedan reproducir estos formatos de vídeo libremente. Se podrá compilar en la garn mayoría de plaatformas, y de momento Mozilla ya ha confirmado que Firefox lo soportará sin que esi signifique abandonar otros codecs de vídeo a partir de principios del 2014. Lo ha anunciado el mismo Brendan Eich, cofundador de la organización.

Para Cisco, esta "liberación" de su códec H264 es un signo de el objetivo que tiene la compañía para "ofrecer interoperabilidad con la gran mayoría de dispositivos móviles capaces de reproducir vídeo, lo que es muy bueno para la aceptación de la industria". Y es que no nos equivoquemos: no es que se haya liberado el mismo códec H264 en sí sino una implementación en particular, que es la de Cisco en este caso.

De todos modos, son muy buenas noticias para el vídeo en internet. Las licencias y los formatos son una pesadilla, y el beneficio de un H264 en forma de código libre permitirá cruzar muchas barreras tanto en la industria como en los internautas sirviéndose de los estándares de internet.

Vía | Blog oficial de Cisco y blog oficial de Mozilla

http://www.genbeta.com/multimedia/la-implementacion-del-codec-h264-de-cisco-pasa-a-ser-de-codigo-abierto
#30611
Publicado el 30 de octubre de 2013 por Dani Burón

La magia de Bitcoins para hacer del dinero algo aún más efímero que con el Forex o las preferentes vuelve a sorprender. En este caso no se trata de una fluctuación más de su precio, sino de la curiosa historia de un noruego que en su momento invirtió una cantidad irrisoria de dinero y ahora tiene unos jugosísimos beneficios.

Sí, en concreto es la historia de Kristoffer Koch, un ingeniero de 29 años noruego que en 2009 compró 5.000 bitcoins por 150 coronas noruegas, unas 16 libras, y se olvidó de ellas.  El caso es que del ínfimo precio que tenían en su momento en 2009, ahora han pasado a valer decenas libras cada una, lo que ha hecho que su inversión se revalorice ahora a 429.000 libras.

Kristoffer invirtió en su momento como parte de un trabajo universitario sobre cifrado. Pero al ver como los precios estaban cambiando tanto en los últimos tiempos, se acordó de su inversión y buscó durante un día la contraseña de su cuenta, con la sorpresa de verse con una cantidad importante de dinero.

Ha pasado parte de sus bitcoins a coronas noruegas nuevamente, para comprarse un piso en Oslo por 116.000 libras, algo que no podía ni imaginarse en su momento y que le parece totalmente absurdo. Pero ahí queda eso, una muestra más de que el valor del dinero es algo enormemente relativo y puede darnos sorpresas, en este caso fueron buenas, pero también pueden ser muy malas.

vINQulos

TechWeek

http://www.theinquirer.es/2013/10/30/un-noruego-que-invirtio-16-libras-en-bitcoins-en-2009-ahora-tiene-429-000-libras.html
#30612
Ruben Santamarta, un investigador de seguridad de IOActive, ha encontrado una manera de hackear el firmware de un detector de dinero falso que es ampliamente utilizado en España y hacerlo aceptar un simple pedazo de papel como moneda válida.

El dispositivo en el que el experto realizó su investigación es Secureuro, diseñado para identificar billetes falsos de euro.

Según el fabricante, el detector de dinero falso no puede ser duplicado y no puede ser engañado. Sin embargo, el experto ha demostrado que estas afirmaciones no son exactas.

En primer lugar, Santamarta descubrió que puede acceder al firmware y el EEPROM en Secureuro sin ningún hackeo de hardware. Además, el firmware no está protegido por ningún sistema de cifrado.

"Mi intención no es falsificar un billete que podría pasar como legítimo, ya que eso es un delito criminal. Mi único propósito es explicar cómo he identificado el código detrás de la validación para crear firmware 'troyano' que acepta incluso un simple pedazo de papel como moneda válida", señaló el experto.

"No estamos explotando una vulnerabilidad en el dispositivo, sino sólo una función de diseño", agregó.

Santamarta ha logrado crear su propio firmware que instruye al dispositivo a aceptar incluso un trozo de papel como moneda válida. Un atacante que tenga ese firmware modificado sólo necesita acceso físico temporal al detector para poder instalarlo y hacer que ya no identifique el dinero falsificado.

"Teniendo en cuenta los tipos de lugares donde se utilizan generalmente estos dispositivos (tiendas, centros comerciales, oficinas, etc.), este escenario es más que factible", dijo.

Esperemos que este tipo de investigación convenza a los vendedores de que es realmente necesario integrar sistemas de seguridad en estos detectores de dinero falso.

Detalles técnicos adicionales y un vídeo que demuestra el ataque pueden encontrarse en el blog de IOActive http://blog.ioactive.com/2013/10/hacking-counterfeit-money-detector-for.html?m=1

http://news.softpedia.es/Investigadores-hackean-un-detector-de-dinero-falso-y-hacen-que-acepte-trozos-de-papel-como-dinero-valido-395540.html
#30613
Microsoft implementó la autenticación de dos factores para las cuentas de usuario a principios de este año, pero la compañía continuó trabajando en aún más mejoras de seguridad sin que nadie lo supiera.

Según un informe de LiveSide, la empresa de Redmond se está preparando para presentar una nueva serie de mejoras en la seguridad de cuentas, diseñadas no sólo para hacer las cuentas de usuario más seguras, sino también para permitir a los consumidores administrar mejor su información privada.

En primer lugar, la compañía planea implementar una sección de actividad reciente de la cuenta que mostrará actividades recientes como inicios de sesión exitosos e intentos de recuperación de la cuenta. Para cada entrada, Microsoft mostrará la dirección IP, la ubicación, la fecha y hora, la plataforma, el navegador y el dispositivo de cada intento.

Un nuevo botón llamado "Este no fui yo" (This wasn't me) también será incluido y permitirá a los usuarios no sólo reportar las actividades sospechosas, sino también cambiar las contraseñas más rápido.

Al mismo tiempo, Microsoft también podría introducir nuevas opciones de recuperación de cuenta en forma de códigos de seguridad que podrán ser utilizados por los miembros que hayan olvidado sus contraseñas.

Al igual que las contraseñas, estos códigos de seguridad serán generados probablemente en una pantalla separada, y los usuarios tendrán que escribirlos e introducirlos en una nueva pantalla de recuperación en caso de emergencia.

Por último pero no menos importante, también se espera que las notificaciones de seguridad sean mejoradas con nuevas opciones. De esta manera, los usuarios podrían ser avisados cuando alguien no logra iniciar sesión en sus cuentas; los métodos soportados para esto podrían incluir correos electrónicos e incluso dispositivos móviles.

Por supuesto, Microsoft todavía no ha hecho ningún anuncio sobre esto, ya que el trabajo está en marcha en este momento, pero más detalles podrían ser proporcionados pronto.

Liveside escribe que Microsoft podría implementar una serie de cambios, pero está bastante claro que la seguridad de las cuentas se ha convertido en una prioridad para el gigante informático de Redmond.

http://news.softpedia.es/Microsoft-esta-trabajando-en-importantes-mejoras-de-seguridad-para-las-cuentas-de-usuario-395721.html
#30614
Noticias / Desconectados por su propia elección
30 Octubre 2013, 18:27 PM
La mayoría de los ciudadanos que se mantienen al margen de internet esgrimen que todavía no necesitan estar en la red

El principal argumento que aducen los ciudadanos que se mantienen al margen de internet y el correo electrónico es que no utilizan estas herramientas digitales porque no las necesitan. Las proporciones varían en función del territorio donde residan los encuestados, sin embargo, siempre hay coincidencia en que la falta de utilidad o interés es la primera razón para seguir viviendo desconectado.

Más de un tercio de los estadounidenses esgrimen este motivo para explicar su vida complemente offline, por delante del grupo que no se siente suficientemente formado para ingresar en el entorno virtual (32%) o del colectivo que no puede permitirse un ordenador o las cuotas de internet (19%), según un informe reciente del Pew Research Center.

En el caso español, casi dos tercios de las personas sin conexión señalan que prescinden de la Web porque no les hace falta. De todos modos, algunos tampoco podrían sufragar los gastos que se derivan de este consumo (el 60% del total se encuentra en esta situación). La proporción de residentes que carecen de la preparación imprescindible para navegar prácticamente es la misma que en Norteamérica.

Tanto los datos recopilados por el Instituto Nacional de Estadística (INE) como los ofrecidos por el Ministerio de Industria, Energía y Turismo a través del Observatorio Nacional de Telecomunicaciones y de la Sociedad de la Información (ONTSI) demuestran que España sigue por debajo de la media europea en penetración de internet.

Hoy por hoy, siete de cada diez núcleos familiares cuentan con conexión a la red, lo cual supone un incremento de tres puntos respecto al valor del año pasado. No obstante, la tasa nacional todavía está muy lejos de las cifras de los países nórdicos, donde, de acuerdo con la Oficina Estadística de la Unión Europea (Eurostat), se supera el 90% en este apartado.

http://img02.lavanguardia.com/2013/10/29/54392554072.jpg?t=1383068807197

http://www.lavanguardia.com/tecnologia/internet/20131029/54392553775/desconectados-propia-eleccion.html
#30615
Los ransomware son, actualmente, el tipo de malware más peligroso que existe para un sistema informático. Este tipo de malware cifra los datos de la víctima pidiendo un rescate económico por ellos o, de lo contrario, el usuario no podrá acceder nunca más a sus datos. En algunas ocasiones, la clave de descifrado es sencilla de obtener y las compañías antivirus te ayudan a ello pero, en otras ocasiones, la única salida es pagar (o restaurar la copia de seguridad de nuestros archivos en caso de tenerla).

¿Cómo es el funcionamiento interno de un ransomware? En un resumen rápido, cuando el malware infecta el equipo comienza a explorar los discos duros buscando determinados archivos (principalmente audio, vídeo, fotografías y documentos). Una vez detectados todos en el sistema, este aplica el cifrado a todos los archivos que ha detectado, mostrando un aviso cuando el proceso de cifrado ha finalizado.

Uno de los ransomware más extendidos en los últimos días es Cryptolocker. Este malware, como hablamos hace unas semanas, pide al usuario el pago de 300 dólares por desbloquear el PC o, de lo contrario, el usuario perderá los datos. Además, el usuario tendrá una cuenta atrás en la que hacer el pago o los datos serán eliminados. Este malware suele llegar a través de correo electrónico malicioso o a través de enlaces web infectados.

Cryplolocker se instala en el equipo de la víctima gracias a una herramienta de malware llamada ZBot. Cuando el malware se instala en el equipo, lo primero que hace es crear una carpeta de inicio aleatoria y oculta por el sistema y envía un pequeño paquete de datos de identificación al servidor en el que quedará registrado el equipo que ha sido infectado.

A continuación el servidor genera un par de claves públicas y privadas RSA 2048 bits y envía al malware únicamente la clave pública, quedando la privada almacenada de forma segura en el servidor. También se envía en este paso una cuenta de bitcoin, aleatoria, que se acaba de generar por el servidor con la identificación del usuario. Esta clave se almacenará en el registro y obtiene el número de cuenta de bitcoin, la dirección remota del servidor y los comandos de control remoto de forma cifrada.

http://www.redeszone.net/wp-content/uploads/2013/10/cryptolocker_malware-ransomware_foto_1.png

Una vez se tiene la clave pública, Cryptolocker genera una clave AES con la que cifrará los archivos y, finalizado este proceso comenzará a mostrar un aviso a los usuarios para que paguen el rescate. Los métodos más comunes de pago son cuentas anónimas de MoneyPay y Bitcoin, siendo esta última la que los piratas de Cryptolocker recomiendan.

Cuando la víctima realiza el pago, una clave privada se envía al ordenador de la víctima, se copia en el registro y comienza el descifrado de los archivos.

Como podemos ver, Cryptolocker es un malware muy complejo y muy peligroso. Debemos tener cuidado con él y realizar siempre copias de seguridad periódicas para evitar cualquier disgusto que nos pueda ocurrir.

Fuente: The Hacker News

http://www.redeszone.net/2013/10/30/funcionamiento-interno-del-ransomware-cryptolocker/
#30616
Hace mucho que Nero dejó de ser únicamente un conjunto de herramientas diseñadas para permitirnos administrar y «estampar» nuestros datos en soportes de naturaleza óptica. Además, de abordar estas tareas con solvencia, las últimas ediciones de este completo paquete multimedia nos permiten gestionar y reproducir todo tipo de contenidos, editarlos, realizar conversiones de formato, hacer copias de seguridad, recuperar archivos, e, incluso, crear álbumes de fotos, entre otras tareas.

La polivalencia de este paquete es, sin lugar a dudas, una de sus principales armas, pero no es en absoluto la única. Las últimas ediciones de Nero han destacado por poner a disposición de los usuarios una interfaz muy intuitiva y asequible, claramente diseñada para que cualquier persona, incluso aquellas con conocimientos escasos, pudiese sacarle partido sin esfuerzo. No obstante, esto no significa que sea un paquete limitado; sus enormes posibilidades satisfarán igualmente a muchos usuarios avanzados.

LEER MAS: http://www.genbeta.com/multimedia/nero-2014-platinum-analizamos-a-fondo-la-ultima-edicion-del-paquete-multimedia
#30617
Al arrestado se le atribuyen ataques informáticos y amenazas de muerte en medios digitales

Tiene tan solo 19 años y es un experto en informática que se dedicaba a amenazar de muerte a periodistas y reivindicaba ataques informáticos en nombre del Comando Cibernético Fascista del Imperio Español.

Agentes de la Unidad de Investigación Tecnológica de la Policía Nacional han detenido en Torrevieja (Alicante) a este joven ultraderechista como presunto responsable de los ataques informáticos y las amenazas de muerte recibidos en varios medios de comunicación digitales en los últimos días, según una nota difundida hoy por la Policía Nacional.

El arrestado, de 19 años, tenía en su domicilio banderas y parafernalia nazi y preconstitucional, así como dos ordenadores portátiles y dos discos duros. Todo el material ha sido incautado por la Policía. El detenido había creado varios perfiles en distintas redes sociales desde los que reivindicó los ataques en nombre del Comando Cibernético Fascista del Imperio Español.

También usó este nombre para enviar a las direcciones oficiales de los medios de comunicación afectados varios e-mails en los que amenazaba con la colocación de artefactos explosivos y expresaba su intención de matar a los periodistas.

El joven arrestado tenía conocimientos de informática que había adquirido de forma autodidacta. Para generar los ataques se valió de redes 'botnet', conjuntos de ordenadores comprometidos y diseminados a por todo el mundo que se controlan remotamente desde cualquier punto del planeta.

La Policía ha destacado que el sospechoso ha sido localizado, en su domicilio, en apenas 48 horas desde que se denunciaran los hechos. El joven actuaba con tres redes de ordenadores infectados en todo el mundo para saturar las webs de más de cinco periódicos online españoles, y sólo a uno de ellos le ha causado un daño superior a los 100.000 euros.

Durante las últimas dos semanas diversos medios de comunicación digitales han sido objeto de constantes ataques informáticos que han inutilizado sus páginas web. Estos ataques han afectado su normal funcionamiento, impedido en algún caso la publicación de contenidos y acarreado graves perjuicios económicos y de imagen, además de la privación del ejercicio de la libertad de expresión y el derecho a la información de los ciudadanos.

Denuncias en redes

Estos medios digitales emplearon las redes sociales Facebook y Twitter para dar a conocer los hechos con los hashtags #nonoscallan o #ataquenodo50. Además, dos de los medios de comunicación afectados presentaron denuncia por lo sucedido ante la Policía Nacional.

El ataque informático perpetrado se conoce como DDoS (denegación de servicio distribuida) y básicamente consiste en que un gran número de ordenadores se comuniquen con un sistema informático de manera simultánea, por ejemplo que todos ellos visiten una página web o una red y soliciten determinados datos al unísono hasta conseguir que el objetivo se sature y deje de estar accesible. En su detención ha colaborado el Grupo de delitos tecnológicos de la Comisaría Provincial de Alicante.

http://ccaa.elpais.com/ccaa/2013/10/30/valencia/1383124506_992271.html
#30618
Esta mañana se ha presentado de forma oficial un nuevo operador móvil virtual. República Móvil llega pisando fuerte y explicando que "Somos la primera compañía móvil que paga a sus clientes. Compartimos nuestro éxito contigo." Según la tarifa que contraten tus amigos, tú podrás percibir hasta 1 euro al mes por cada uno que hayas traído. Todos los detalles a continuación.

LEER MAS: http://www.adslzone.net/article13024-republica-movil-el-nuevo-omv-que-paga-a-sus-clientes.html
#30619
Publicado el 30 de octubre de 2013 por Dani Burón   

La situación de la empresa canadiense, a pesar de su gran esfuerzo por salir a flote, al final no se ha visto recompensada y BlackBerry ha entrado ya en una situación en la que se prevé muy complicado que vuelva a salir a flote. Ante esto, están buscando alguien que compre la compañía, y uno de los interesados podría ser Facebook.

Aunque BlackBerry todavía tiene capital y no ha entrado en deudas, la situación no tiene pinta de mejorar, y los gastos de almacenaje y de inventarios repletos de smartphones sin vender son cada vez son mayores. De hecho, la confianza de BlackBerry en el éxito de sus propios dispositivos es tan pequeña, que ya han decidido parar las campañas de marketing para consumidores finales, centrándose en gobiernos y empresas.

Ejecutivos de BlackBerry se vieron con ejecutivos de Facebook para comentar una posible compra, pero oficialmente ambas empresas se mantienen en silencio. La idea de que Facebook compre BlackBerry no es descabellada, ya que les daría la base necesaria para el desarrollo de su propio smartphone, además de una jugosa lista de patentes.

Pero Mark Zuckerberg ya ha indicado que no cree que el futuro de Facebook pase por desarrollar su propio smartphone, sino que tienen que reforzar la posición de Facebook Home. Aunque no sólo parece que Facebook podría ser un posible comprador, también se habla de interés por parte de Lenovo.

vINQulos

Wall Street Journal

http://www.theinquirer.es/2013/10/30/blackberry-podria-ser-comprada-por-facebook.html#sthash.7Nm2BPco.dpuf
#30620
El investigador Zack Cutlip, ha encontrado varias vulnerabilidades de seguridad muy graves que afectan al router inalámbrico NETGEAR WNDR3700v4. Los fallos de seguridad permitirían a un usuario malintencionado el acceso a la interfaz de administración del router sin necesidad de autenticarse con una contraseña, también permitiría la inyección de comandos al firmware del propio router.

El investigador ha confirmado que las versiones afectadas por este fallo de seguridad es la 1.0.1.42 y la 1.0.1.32 del firmware de NETGEAR.

El investigador ha publicado en su web dos artículos donde explica detalladamente estas vulnerabilidades (Enlace 1 y enlace 2).

Sobre la vulnerabilidad de acceso a la interfaz de administración del router sin necesidad de contraseña el problema es debido porque cuando se pide un recurso al router se comprueba que su nombre coincida con el patrón de uno de los manejadores MIME. Uno de los patrones es "BRS_" tal y como indica el investigador en su página web, si utilizamos cualquier recurso que contenga esta cadena, no necesitaremos autenticarnos. Las páginas que cumplen esta condición en la interfaz son bastantes, incluyendo la que muestra la contraseña de la red inalámbrica: BRS_success.html

http://www.redeszone.net/wp-content/uploads/2013/10/wndr3700v4-BRS-success-655x442.png

Por último, este investigador también ha descubierto un salto de restricciones persistente. La página pública de la interfaz del router BRS_02_genieHelp.html nos mostrará que el valor de hijack_process es diferente de tres, por lo que con tan sólo una petición a esta página permitiríamos desactivar la autenticación en todo el router. El valor de esta variable controla si se debe aplicar la autorización en todas las páginas de interfaz, cuando se configura la autenticación este valor toma el número tres. Esta variable se guarda en la NVRAM del router, por lo que si lo reiniciamos, la configuración persiste.

Además de este fallo de seguridad, se ha encontrado otra vulnerabilidad que permite la inyección de comandos al firmware del router a través de la página de PING a direcciones IPv6. Si en lugar de pasar una dirección IP, pasamos una cadena con forma de comando, la ejecución fallará pero habremos inyectado el código. El investigador ha publicado una prueba de concepto donde consigue acceso de administrador sin autenticación.

Según The Register, NETGEAR ha prometido actualizar el firmware corrigiendo estos graves fallos.

Fuente: Hispasec

http://www.redeszone.net/2013/10/30/se-encuentran-graves-fallos-de-seguridad-en-el-router-netgear-wndr3700v4/
#30621
Según los creadores de estos juguetes, hasta menores de 5 años podrían crear secuencias en los equipos y aprender así conceptos básicos del proceso de código.
 
Una startup llamada Play-i ha presentado un nuevo sistema pensado para que los niños aprendan una práctica que puede ser compleja incluso para adultos. Hablamos de los robots Yana y Bo, creados para enseñarles a menores de hasta 5 años conceptos básicos de programación.

Este invento, creado por el ex empleado de Google Vikas Gupta, lleva la programación a los niños por medio de los juegos. Si bien este sistema no toma complejos códigos ni conceptos abstractos, rescata la base de este método a través de la creación de secuencias de acciones, que pueden ser captadas por niños en prácticas simples como cantar canciones o contar una historia.

Así, los menores pueden controlar los robots por medio de equipos móviles como tabletas o teléfonos inteligentes, arrastrando pequeños comandos sobre estos equipos, como también por medio de controles de sonido como aplausos.

Estos implementos se basan en diferentes estudios del MIT y de Tufts que han revelado que los pre-escolares pueden entender conceptos de la programación, sin embargo muchos no lo logran porque no cuentan con los equipos necesarios para entender estas técnicas.

La compañía actualmente se encuentra juntando fondos para este proyecto, para el que necesitan al menos de USD$250.000. Quienes participen de esta campaña podrán compara los robots a diferentes precios: con un valor de 49 dólares, en el caso de Yana, USD$149 por Bo, y 189 dólares por ambos, por lo menos mientras se mantenga la campaña de financiamiento.

http://www.noticiasdot.com/publicaciones/gadgetmania/2013/10/29/crean-robots-capaces-de-ensear-programacin-a-nios/
#30622
Mientras que en España tenemos en marcha iniciativas como el nuevo Código Penal Gallardón o la Ley Lassalle (la polémica sucesora de la Ley Sinde que, aunque parezca olvidada ahora, promete tomar protagonismo de nuevo pronto), en Italia ya se han puesto manos a la obra también a la hora de endurecer el tratamiento que reciban los sitios webs que favorezcan las descargas no autorizadas.

Concretamente, AGCOM (la asociación independiente que ejerce de autoridad en las telecomunicaciones) ha remitido a la Unión Europea un borrador de una nueva regulación que pretende acabar con la piratería de raíz. ¿Cómo? El poseedor de los derechos de autor de un material protegido podrá enviar una solicitud a un sitio web que los ofrezca y éste tendrá que responderla en 72 horas. Si no retira esos contenidos en el plazo de tres días, AGCOM tendrá autoridad para cerrar el sitio o para obligar a los ISP a bloquear el acceso a él.

Según la nueva regulación, AGCOM también podrá pedir a los proveedores de Internet y de servicios la identidad de los dueños de estos sitios web y los usuarios que colaboren con ellos subiendo material. Tanto el cerrar una página como el acceder a estos datos personales se producirá, si se aprueba esta ley, sin necesidad de autorización judicial (actualmente Italia ya bloquea sitios con autorización de un juez), lo que ha hecho que varios colectivos (entre ellos las propias operadoras) protesten por la medida. AGCOM tendrá todo el poder en sus manos. En cambio, los poseedores de derechos de autor se han mostrado encantados.

De momento, la Unión Europea tiene la última palabra. Según la directiva 98/34, todos los estados miembros tienen que remitir a la Comisión todos los cambios de la ley que tengan que ver con Internet antes de que se establezcan como ley nacional. La idea, según las autoridades italianas, es que empiece a funcionar durante el próximo mes de febrero.

http://www.genbeta.com/actualidad/italia-propone-cortar-el-acceso-a-los-sitios-de-descargas-e-identificar-a-propietarios-y-uploaders
#30623
Windows 8 lleva tiempo entre nosotros, y su última actualización era muy necesaria para mejorar la experiencia del usuario a la hora de utilizar el sistema operativo. Aunque de poco valen las características del sistema operativo si no hay aplicaciones que hagan uso de ellas y que permitan a los usuarios conseguir exactamente lo que quieren.

La Windows Store tiene algunas aplicaciones que son verdaderas joyas, pero todavía tiene huecos importantes. Vamos a repasar cuatro de las ausencias más notables en el ecosistema de Windows 8.

LEER MAS: http://www.genbeta.com/windows/cuatro-aplicaciones-que-windows-8-1-necesita-como-el-comer
#30624
Las autoridades rusas han descubierto un cargamento de electrodomésticos chinos que contienen microchips diseñados para espiar.

Según la agencia de noticias rusa Rosbalt, los chips espía están implantados en planchas, hervidores eléctricos, teléfonos y cámaras del tablero de instrumentos de los coches, lo que no es sorprendente teniendo en cuenta que los rusos son grandes fans de las cámaras del tablero de instrumentos.

Algunos de ellos son capaces de robar datos de ordenadores que se encuentran dentro de un radio de 200 metros, mediante redes Wi-Fi no protegidas. Los iPhones con chips de este tipo pueden conectarse a redes dentro de un rango de 50-70 metros.

Los dispositivos roban información y la suben a servidores remotos.

Después de que fueron descubiertos los dispositivos en cuestión, varias expediciones de China fueron rechazadas. Sin embargo, algunos artículos ya han sido distribuidos a los minoristas.

Las autoridades rusas encontraron los chips espía después de observar que el peso neto y bruto de las mercancías no coincidían.

http://news.softpedia.es/Las-autoridades-rusas-encuentran-electrodomesticos-chinos-disenados-para-espionaje-cibernetico-395316.html
#30625
Los estudios de Hollywood y los grandes sellos discográficos se han apresurado para culpar a Google por mostrar a la gente que hay sitios con contenidos pirateados en la web. Pero ellos no tienen ningún problema con hacer exactamente lo mismo.

La MPAA, el grupo de lobbying de la industria cinematográfica, ha compilado una lista de portales web de BitTorrents, cyberlockers, sitios de streaming e incluso mercados de piratería en un informe (PDF) http://www.mpaa.org/Resources/007146fe-31b7-4bd5-9a01-b5d636067251.pdf para la Oficina del Representante Comercial de los EE. UU., informa Wired.

Extratorrent, Kickass Torrents, The Pirate Bay y Torrentz.eu probablemente son nombres familiares para la mayoría de las personas, y obviamente están mencionados en el informe. Pero también se incluyen sitios locales, como QVOD de China, Rutracker de Rusia y Xunlei, también de China.

También aparecen listados varios cyberlockers y portales de streaming importantes. No es una gran lista, y la MPAA afirma que no es completa, pero los nombres más importantes están mencionados.

Ningún pirata experimentado utilizará este informe para encontrar nuevos sitios. Por ello, la inclusión de los portales web en el informe ofrece cierto aire de legitimidad a los sitios, en la medida en que son lo suficientemente grandes como para suponer una amenaza.

http://news.softpedia.es/Estos-son-los-portales-web-piratas-mas-notorios-del-mundo-segun-la-MPAA-395187.html
#30626
El juego "Take This Lollipop" incorpora la foto de perfil y otra información del usuario en un vídeo de terror para reflexionar sobre la privacidad en la red

Sentado delante de un ordenador se encuentra un asesino en serie, a punto de escoger a su próxima víctima. De repente, abre una cuenta de Facebook y accede a toda la información: fotos, amigos, hasta el lugar de residencia de la persona sobre la que perpetrará su siguiente crimen. Se trata de Take this lollipop, una página que muestra en forma de vídeo de terror lo que ocurriría si un homicida tuviese acceso a las cuentas personales de Facebook.

El funcionamiento es muy sencillo: basta con acceder a la página y conectarse con la cuenta personal de esta red social. Así, el filme interactivo usa las características de Facebook Connect para hacer partícipe al público del cortometraje. La idea de su creador, Jason Zada, es demostrar los peligros de poner demasiada información personal en el perfil y, en general, en la red.

"La gente no deja de preguntarme qué plan macabro tenemos detrás de todo esto", ha asegurado recientemente Zada en una entrevista en el diario The New York Times. "Simplemente me encanta Halloween", añadió.

http://www.lavanguardia.com/tecnologia/redes-sociales/facebook/20131023/54392345834/asesino-serie-acceso-facebook-victimas.html#ixzz2jAKdhf1a
#30627
La mitad de la población conectada en el mundo prefiere el motor de búsqueda, primero en una lista en la que la red social aparece en tercer lugar

Actualmente un puñado de páginas web domina el tráfico de internet en todo el mundo, y Google y Facebook compiten por el primer puesto. Esta es la conclusión a la que han llegado los investigadores Stefano de Sabbata y Mark Graham, del Instituto de Internet de Oxford, después de elaborar un mapa de los sitios web más visitados en cada país.

La denominada 'Era de los imperios en internet', por su diseño inspirado en el videojugo 'Age of Empires', muestra cómo el gigante de las búsquedas en internet domina en casi toda Europa, los Estados Unidos, el sudeste asiático y Australia. Sin embargo, Facebook es la más visitada en el norte de África, México, gran parte de América del Sur y partes de Oriente Medio.

La situación es más compleja en Asia, donde prevalecen páginas web de empresas locales como Baidu, el buscador más utilizado en China y también en Corea del Sur. Por su parte, en Rusia el buscador más popular es Yandex, mientras que en Japón, Yahoo es la página con más tráfico.

Los investigadores, que han creado el gráfico a partir de los datos disponibles en Alexa, un portal de medición, también han creado un segundo mapa teniendo en cuenta la población de internet de cada país.

De este modo, los países en los que Google es el sitio más visitado suman más de mil millones de usuarios, es decir, la mitad de la población mundial de internet. Gracias a la gran población en la red de China y Corea del Sur, Baidu ocupa el segundo lugar, con 500 millones de usuarios, y la red social Facebook está en el tercer puesto, con 280 millones, en 50 países.

http://www.lavanguardia.com/tecnologia/redes-sociales/20131029/54392551243/mapa-google-facebook-webs-visitas.html#ixzz2jAKAnf2b
#30628
Más detalles relativos al reciente hackeo de Adobe acaban de salir a la luz. Inicialmente, la empresa dijo que fueron robados los detalles de sólo 2,9 millones de clientes. Sin embargo, parece que el número real es mucho más grande.

Cuando Brian Krebs y Alex Holden descubrieron los detalles de los clientes de Adobe y el código fuente para varios de los productos de la compañía, encontraron un archivo protegido por contraseña de 2,5 GB. En ese momento, no pudieron crackear la contraseña, así que su contenido permaneció un misterio.

Sin embargo, el pasado fin de semana, una versión del archivo que no estaba protegida por una contraseña fue publicada en AnonNews.org, una plataforma de noticias sin censura operada por los miembros del movimiento Anonymous. El archivo, users.tar.gz, contiene lo que parecen ser los nombres de usuario y hashes de las contraseñas de más de 150 millones de usuarios.

Según los representantes de Adobe, muchos de los IDs obtenidos por los atacantes son inactivos, inválidos y cuentas de prueba. La compañía está actualmente en el proceso de determinar su número exacto.

"Hasta ahora, nuestra investigación ha confirmado que los atacantes obtuvieron acceso a IDs de Adobe (que eran válidos en ese momento) y a las contraseñas cifradas de aproximadamente 38 millones de usuarios activos", le dijo la portavoz de Adobe, Heather Edell, a Krebs.

"Hemos finalizado la notificación por correo electrónico de estos usuarios. También hemos restablecido las contraseñas para todos los IDs de Adobe con contraseñas cifradas y válidas que pueden haber sido involucrados en el incidente - independientemente de si esos usuarios están activos o no."

Además, parece que los ciberdelincuentes también lograron robar el código fuente para Adobe Photoshop. Inicialmente, se creía que sólo el código fuente de Acrobat, Reader y ColdFusion estuvo comprometido. Adobe ha confirmado que al menos una parte del código fuente de Photoshop ha sido robado.

La compañía ha contactado con AnonNews.org para que eliminen los archivos del sitio web.

http://news.softpedia.es/Hackeo-de-Adobe-Al-menos-39-millones-de-usuarios-se-ven-afectados-395197.html
#30629
La firma de seguridad Skycure acaba de anunciar el descubrimiento de una brecha de seguridad en algunas aplicaciones para iPhone y iPad cuando se conectan a redes WiFi públicas. Gracias a este agujero de seguridad, han sido capaces de infiltrarse en el móvil del usuario.

Según ha explicado esta firma de seguridad, la vulnerabilidad aprovecha un fallo que existe en código fuente de algunas aplicaciones que permite alterar el servidor desde el que esta recoge los datos. La forma de realizarlo es mediante una redirección 301. Cuando el dispositivo está conectado a una red WiFi pública, el atacante es capaz de hacer que reciba los datos desde su propio servidor y no desde el legítimo. Esto abre la puerta a la entrada de virus y malware en el dispositivo móvil.

LEER MAS: http://www.adslzone.net/article13019-hallan-un-fallo-de-seguridad-en-aplicaciones-para-iphone-y-ipad-al-conectarse-a-redes-wifi-publicas.html
#30630
Los últimos terminales de la gama Lumia actualizados a Windows Phone 8 cuentan con un error que puede dejar al móvil completamente bloqueado. La noticia se conoce a la vez que la compañía ha publicado cómo en un año se han triplicado las ventas de esta gama con el sistema de Microsoft.

ABC informa sobre un fallo que se ha dado a conocer en el Nokia Lumia 1020, uno de los modelos de gama alta del fabricante recientemente adquirido por Microsoft. Según señala este medio, después de resetear por completo el terminal en cinco ocasiones, el terminal se acaba reiniciando de forma automática y deja de funcionar.

Se trata de un error común en los móviles Lumia con la última versión de su sistema operativo, Windows 8, y Nokia no ha acertado a concretar aún por qué los terminales acaban inservibles. Incluso señalan que algunos usuarios han sido víctimas de este fallo nada más estrenar su smartphone, al bloquearse en el inicio sin posibilidad de darle uso y verse obligados a cambiarlo por otro.

No obstante, cabe remarcar que se trata de fallos puntuales de un móvil que como analizaron nuestros compañeros de Movilzona.es hace un mes, ofrece un magnífico rendimiento. A su destacado funcionamiento cabe unir una de las mejores cámaras fotográficas dentro del segmento de los smartphones, lo que lo convierten en una gran alternativa que solo se ve empañada por este excepcional fallo.

Récord de ventas de la gama Lumia

La noticia se ha dado a conocer el mismo día en que Nokia ha presentado sus últimos resultados trimestrales. En el periodo que abarca desde julio a septiembre las ventas de su gama Lumia han experimentado un notable crecimiento hasta llegar a los 8,8 millones de unidades. La cifra es casi tres veces superior a los 2,9 millones que alcanzó en el mismo periodo del año pasado. Los terminales de gama media como el Lumia 520 han sido los más demandados en este periodo.

Fuentes: ABC / The Next Web

http://www.adslzone.net/article13014-alertan-de-un-fallo-en-los-nokia-lumia-con-windows-8-que-los-deja-inservibles.html
#30631
La información de inteligencia supuestamente recolectada masivamente en los últimos meses en España y Francia, y publicada recientemente en periódicos de ambos países, fue obtenida en realidad por los servicios secretos españoles y franceses, no por los de Estados Unidos, y ni siquiera fue reunida dentro de esos países, sino en diferentes puntos de conflicto internacional, según confirmó este martes ante el Congreso el director de la NSA, general Keith Alexander.

"Los informes de que la NSA recogió miles de millones de llamadas telefónicas son completamente falsos. Ni los periodistas ni la persona que robó esa información clasificada saben lo que tienen delante", declaró el general Alexander durante una comparecencia ante el comité de Inteligencia de la Cámara de Representantes.

"Para ser perfectamente claro: esta no es información sobre ciudadanos europeos", aseguró el director de la NSA. "Se trata de información que nosotros y nuestros aliados de la OTAN hemos obtenido conjuntamente para la protección de nuestros países y en apoyo de nuestras operaciones militares".

El portavoz de la Casa Blanca, Jay Carney, no quiso confirmar ni desmentir específicamente lo que previamente había publicado The Wall Street Journal sobre la tergiversación del espionaje en Europa, y prefirió referirse, en términos generales, a que EE UU mantiene "importantes relaciones de cooperación con los servicios de inteligencia de otros países", con los que comparte de forma constante datos que contribuyen a la seguridad de EE UU y de otros países.

El propio Carney y otros altos funcionarios de la Administración habían comentado en días anteriores que las noticias publicadas en la prensa europea sobre el espionaje norteamericano contenían múltiples "distorsiones y equivocaciones". Preguntado este martes en su conferencia de prensa diaria si esta supuesta participación de los propios servicios europeos era una de las "equivocaciones" a las que había aludido anteriormente, Carney optó por insistir en que confía en que "la relación de cooperación que tenemos con otros países se mantenga".

El tono críptico del portavoz de la Casa Blanca dio aún mayor credibilidad a la información publicada por el Journal -y repetida, según sus propias fuentes, por el corresponsal de la cadena ABC en el Pentágono-, según la cual los documentados obtenidos por Edward Snowden y publicados por El Mundo en España y Le Monde en Francia han sido mal interpretados y no se corresponden con la recolección de llamadas entre ciudadanos de esos países.

Según el diario conservador, los expertos de la NSA que han analizado lo publicado por Le Monde están convencidos de que se trata de un programa de obtención de datos en determinadas áreas de conflicto del mundo –no especifican cuáles- que llevaron a cabo los propios servicios de inteligencia franceses y después entregados a la NSA, con la que habitualmente intercambian información de seguridad.

Los expertos de la NSA no han tenido aún oportunidad de analizar los datos publicados por El Mundo sobre España, pero, según el Wall Street Journal, están seguros de que se trata del mismo programa, igualmente conducido por los servicios secretos españoles en distintos lugares y puestos después a disposición de la Agencia de Seguridad Nacional de EE UU.

Fuentes oficiales citadas por varios medios de comunicación afirman que la Administración norteamericana se había abstenido hasta ahora de comentar sobre la actividad de los servicios secretos europeos para no entorpecer la cooperación, lo que hace pensar que si ahora ha decidido hacerlo ha sido con el propósito de contrarrestar el daño de imagen sufrido por el espionaje estadounidense y tratar de poner fin a esta crisis.

Si esas información se confirman, podrían ayudar, en efecto, a aliviar las tensiones surgidas con Europa por el espionaje masivo. Pero esos programas de vigilancia son, en todo caso, independientes de la operación, también revelada por Snowden, sobre el seguimiento de las conversaciones a 35 líderes mundiales, entre ellas la canciller alemana, Angela Merkel, que es la única que ha descubierto el rastreo, o al menos la única que lo ha hecho público.

Sobre ese espionaje directo a los líderes, la presidenta del comité de Inteligencia del Senado, Dianne Feinstein, informó en un comunicado en la noche del lunes que había hablado con el presidente Barack Obama y que éste le expresado su voluntad de poner fin a esas actividades. La Casa Blanca no confirmó esa disposición, pero recordó que el presidente había dado orden de revisar los sistema actuales de recogida de información, bajo la premisa de espiar sobre aquello que se necesite no sobre todo lo que la sofisticada tecnología actual permita.

No hay plazo establecido para el final de esa revisión, pero se percibe que Obama trata de limitar el campo de actuación de sus servicios de espionaje, aunque con la discreción y la cautela que un asunto así exige. En ese sentido, fuentes oficiales informaron también este martes a la agencia Reuters que la Casa Blanca había impartido instrucciones para reducir el volumen de información que se recoge en las Naciones Unidas.

http://internacional.elpais.com/internacional/2013/10/29/actualidad/1383074305_352044.html
#30632
Vulna es una librería de anuncios muy utilizada en Android por los desarrolladores de aplicaciones que la eligen para sus apps. De hecho, ha registrado más de 200 millones de descargas en Google Play.

Según señala Kaspersky Lab, por su comportamiento imprudente, ha captado la atención de los investigadores de FireEye, por lo que han analizado esta red publicitaria. "Como otras muchas librerías, Vulna tiene la capacidad de recopilar información confidencial como el contenido de SMS, el historial de llamadas, la lista de contactos, etc. Además, los anuncios de Vulna también pueden ejecutar códigos de descarga en los dispositivos donde se ha instalado la app", explica en un comunicado.

La lista de vulnerabilidades que afecta a este servicio publicitario permite a los hackers explotar dichos Bugs, controlando las funciones de la red de anuncios y usándolas de forma maliciosa para atacar el terminal del usuario. En otras palabras, millones de dispositivos a los que Vulna está enviando publicidad pueden ser posibles víctimas de los ciberdelincuentes.

LEER MAS: http://www.csospain.es/Millones-de-dispositivos-Android-podrian-haber-sid/sección-actualidad/noticia-134779
#30633
Seguro que muchos de vosotros recordáis el camión robado que contenía unas 22.500 unidades del nuevo LG G2, y si no, pues no olvidéis echarle un vistazo a este post para refrescaros la memoria. Pues bien, el supuesto autor de dicho robo ha sido detenido, conduciendo el camión con todos los móviles robado. Todo porque se ha estrellado contra un poste.

Vas a ser el ladrón de miles de móviles de uno de los smartphones de mejor calidad del mercado, y te van a capturar de una manera que va a conseguir que se rían de ti en todo el mundo. Cualquiera podría pensar que el ladrón de un camión con esta cantidad de smartphones tendría un plan complejo, o al menos, alguna manera de ocultar un trailer, con el tamaño que este tiene. Si eso es lo que pensabas, es porque no conocías a Juan Perez-Gonzalez, el supuesto autor del robo, o al menos, el conductor del camión en el que iban todos los nuevos LG G2.

Y es que, lo peor de todo no es que no haya sido capaz de ocultar un trailer, ni que no haya conseguido vender todos los smartphones antes de ser detenido. Lo peor de todo es que se ha estrellado contra un poste telefónico con el camión, y por eso ha sido detenido. La policía de Kentucky, que parece haber confirmado que están todos, o la inmensa mayoría de los smartphones, ha detenido a dicho sujeto cerca del lugar del accidente. Sin duda, este señor ha dejado un episodio de lo más curioso relacionado con este terminal. Si hubiera ocurrido con un iPhone o con un Galaxy, ya podríamos estar diciendo que se trataba de una estrategia de alguna agencia para conseguir hacer que el smartphone destacara sobre los demás y captara la atención de la prensa especializada.

http://androidayuda.com/2013/10/29/el-ladron-de-los-22-500-lg-g2-detenido-tras-estrellarse-con-un-poste/

Relacionado
: https://foro.elhacker.net/noticias/roban_un_camion_entero_que_llevaba_22500_lg_g2-t401498.0.html;msg1894303;topicseen#msg1894303
#30634
Publicado el 29 de octubre de 2013 por Dani Burón   

Ya sabéis que en TheInquirer nos encantan entre otras cosas las 3D, por eso somos de los pocos blogs que te ofrece contenidos exclusivos en 3D. Uno de los pocos smartphones que ofrece soporte estereoscópico total es el HTC Evo 3D, pues bien, ahora sabemos que además de eso puede parar una bala.

http://www.theinquirer.es/wp-content/uploads/2013/10/htcevo3dbala.jpg

El heroico HTC Evo 3D que veis en la foto ha dado su vida por la de su dueño, recibiendo un disparo que iba dirigido al pecho de un dependiente de una gasolinera EEUU.

El motivo del disparo fue un robo frustrado, en el que un delincuente armado, al ver que no pudo hacerse con el botín porque el dependiente aseguraba no poder abrir la caja registradora, decidió dispararle al pecho y luego salir huyendo.

Increíblemente la bala terminó impactando en la pantalla del smartphone destrozándola, pero afortunadamente la batería fue capaz de absorber el resto del impacto y no llegó a atravesarla. De hecho el dependiente no se dio cuenta en un principio de que el disparo le había dado, fue cuando examinó su HTC Evo 3D que vio la bala alojada en él.

No es la primera vez que un smartphone para una bala, de hecho ya ha pasado al menos una vez con otro smartphone de HTC, un HTC Evo 4G. Lamentablemente esta "funcionalidad extra de seguridad" de los HTC no nos servirá a muchos de nosotros, a no ser que nos disparen a los pantalones.

vINQulos

AndroidBeat

http://www.theinquirer.es/2013/10/29/htc-evo-3d-ademas-de-estereocopia-recibe-balas-por-ti.html#sthash.yA4pINZW.dpuf
#30635
Las monedas online son utilizadas para perpetrar delitos cibernéticos.

Diario TI 29/10/13 10:19:24
McAfee Labs, centro global de investigaciones de McAfee, con más de 350 investigadores multidisciplinarios y analistas de seguridad de la información, reveló esta semana el informe Digital Laundry ("Lavado Digital") que demuestra cómo los ciberdelincuentes están utilizando las monedas en línea para lavado de dinero. Antes del cierre de sus operaciones, el servicio de monedas digitales Liberty Reserve fue utilizado para lavar más de $ 6.000 millones de dólares, monto que representa la mayor acusación de lavado de dinero internacional en la historia.

Sin embargo, Liberty Reserve no es la única moneda digital utilizada por los delincuentes y la proliferación de estos servicios alimenta el crecimiento de los delitos cibernéticos. El uso de estas monedas va más allá de la propensión al lavado de dinero porque también incluyen ataques sobre intercambios financieros y malware desarrollado para atacar carteras digitales.

Las monedas digitales se consideran confiables, instantáneas y anónimas. Incluso cuando se plantearon cuestiones de privacidad en relación con las monedas específicas (en particular el Bitcoin), el mercado respondió con extensiones para ofrecer un mayor anonimato. En el análisis de McAfee Labs, la respuesta del mercado es un punto importante, porque, independientemente de las acciones de las autoridades contra empresas de monedas virtuales, los "usuarios" de tales servicios rápidamente identifican nuevas plataformas para lavar su dinero.

Incluso hay un proceso que permite la producción de monedas digitales, conocido como "minería", aunque al principio las personas utilizaran sus propios recursos para la producción de monedas digitales. En junio de 2011 un generador de Bitcoin permitió que sitios con gran tráfico utilizaran computadoras visitantes para producir monedas digitales. Los visitantes no fueron informados de esto en todos los casos, creando bots (robots) maliciosos.

El Banco Central Europeo indica diferencias básicas entre las monedas virtuales y los esquemas financieros electrónicos. El dinero electrónico utiliza una unidad de valor tradicional y reglamentada; las monedas digitales no están reglamentadas y usan dinero "ficticio". La facilidad es uno de los mayores beneficios de las monedas digitales y del dinero electrónico, comprarlas en ciertos servicios de intercambio puede requerir procesos de registro, pero, en algunos casos, solo es suficiente con proporcionar fondos.

La moneda digital del momento es el Bitcoin, que combina criptografía con una arquitecturapeer-to-peer, lo que dificulta la identificación de usuarios sospechosos y la obtención de registros de transacciones. Aún así, la descentralización no está libre de vulnerabilidades.

Los intentos de cerrar los servicios de monedas digitales han provocado que los criminales simplemente transfieran sus negocios a otros lugares. A pesar de ser una propuesta atractiva para los ciberdelincuentes, las autoridades mundiales están trabajando juntas, internacionalmente y con el sector privado para identificar y arrestar a los individuos que operan dichas plataformas.

"Las monedas virtuales no van a desaparecer. A pesar de los aparentes desafíos presentados por ataques DoS (denegación de servicio), el uso de estos servicios de intercambio para el lavado de dinero y la ciberdelincuencia, también hay muchas oportunidades para usos legítimos. Ignorar esta oportunidad de mercado puede costar a los posibles inversores legítimos una facturación significativa, pero la imposibilidad de hacer frente a los riesgos potenciales puede costar mucho más", afirma Raj Samani, Vicepresidente y CTO (Chief Technology Officer) de McAfee para la región EMEA.

El informe completo, en inglés, puede ser descargado a través de este enlace:http://www.mcafee.com/uk/resources/white-papers/wp-digital-laundry.pdf

http://diarioti.com/mcafee-presenta-informe-inedito-sobre-lavado-digital-de-dinero/70146
#30636
Publicado el 29 de octubre de 2013 por Antonio Rentero

Samsung y Sony ya tienen sus relojes inteligentes a la venta y Apple no parece tenerlo entre sus planes más inmediatos, pero quien podría estar a punto de tenerlo a punto es Samsung, quien ya habría comenzado las negociaciones con distintos suministradores de piezas a fin de dar inicio a su producción de manera inminente.

La producción en masa del reloj inteligente de Samsung estaría a punto de dar comienzo, según avanzan fuentes cercanas a la negociación que ya habría comenzado a tal fin entre la empresa surcoreana y los distintos proveedores y ensambladores asiáticos con capacidad para hacerse cargo de dicho encargo. Ello supondría un inicio de la cadena de producción que llevaría a que no transcurriesen demasiados meses antes de que pudiera presentarse, quizá con vistas a la primavera.

Este nuevo dispositivo inteligente de Google, que se uniría a las GoogleGlass en una nueva generación de dispositivos, funcionaria bajo Android y estaría integrado en GoogleNow, el asistente personal inteligente capaz de responder a preguntas planteadas de forma natural, al estilo de lo que supone Siri en Apple. Sería también capaz de comunicarse con otros dispositivos como un smartphone, un tablet o quizá también la apropias gafas inteligentes, pudiendo intercambiar información.

El desarrollo de aplicaciones específicas para estos pequeños dispositivos inteligentes permitiría mejorar las prestaciones y ahorrar batería con lo que se popularizaría su uso hasta el punto de que algunos analistas calculan que el mercado de este tipo de dispositivos alcanzaría los 485 millones de unidades en 2018.

Google habría dotado trabajando duro en la reducción del consumo de energía, algo imperioso teniendo en cuenta el reducido tamaño del dispositivo y el poco espacio disponible para la batería y el rechazo que podría despertar entre los potenciales usuarios si tuvieran que recargar con demasiada frecuencia la batería del reloj inteligente.

El lanzamiento de un reloj inteligente por parte de Google podría permitirle situarse a la cabeza en el liderazgo de los dispositivos "llevables" si coincide en el tiempo con el lanzamiento comercial de las GoogleGlass, consolidando además el ecosistema Google en cuanto a pequeños dispositivos en relación con su gran competidor Apple.

vINQulos

The Wall Street Journal

http://www.theinquirer.es/2013/10/29/google-ya-estaria-en-conversaciones-con-fabricantes-asiaticos-para-iniciar-la-produccion-de-su-smartwatch.html
#30637
En los últimos días se ha detectado una nueva oleada de correos electrónicos de phishing indicando al usuario que su cuenta en Apple ID ha sido desactivada por motivos de seguridad y facilita los datos sobre cómo poder recuperarla de nuevo fácilmente. Al acceder a estos correos, los piratas informáticos roban los credenciales del usuario, suplantan su identidad y roban todos los datos personales de la víctima.

El correo en cuestión que llega a los usuarios viene con una apariencia muy similar a la de un correo oficial de Apple, con un enlace sobre el que el usuario debe acceder para restaurar su cuenta. Cuando el usuario accede a dicho enlace, se le preguntará por los datos de sesión que una vez introducidos, se enviarán a un servidor externo en posesión de los piratas informáticos.

LEER MAS: http://www.redeszone.net/2013/10/29/detectada-una-nueva-oleada-de-phishing-contra-las-cuentas-apple-id/
#30638
Mozilla ya tiene disponible la versión 25 de su navegador Firefox, que irá llegando de forma progresiva a lo largo del día. Los usuarios podrán optar por acceder al ftp de la compañía para descargarla o esperar a que su navegador se actualice automáticamente. Pese a no contar con grandes cambios, el navegador de Mozilla continúa mejorando con cada nueva versión.

Mozilla Firefox 25 está disponible para Windows, Mac OS X, Linux y Android. La lista oficial de cambios todavía no está disponible, pero podemos basarnos en la de la última beta estable disponible. Según esta, las novedades y cambios de esta versión son:

LEER MAS: http://www.adslzone.net/article13008-firefox-25-disponible-para-descarga-conoce-todas-sus-novedades.html
#30639
El 78 por ciento de los usuarios que lee noticias en Facebook lo hacen porque estaban en la red social por otro motivo y se las encontraron.

Los usuarios de Facebook no van a la red social buscando noticias de actualidad, lo hacen principalmente para saber qué hacen sus amigos y conocidos, y si leen noticias, lo hacen "por casualidad", según una de las principales conclusiones de un estudio llevado a cabo por el Pew Research Center entre 5.173 personas para indagar en los hábitos de esta comunidad.

Así, cuando se les pregunta para qué usan Facebook, el 68 por ciento de usuarios responde que para ver lo que hacen sus amigos y familiares. Casi la misma proporción, el 62 por ciento, reconoce que si está en Facebook es principalmente para ver fotos de sus amigos.

Menos común es la respuesta de poder chatear con amigos (38 por ciento) y compartir las propias fotos (28 por ciento) y aún menos generalizado los que afirman que su principal razón para usar la red social es leer noticias (un 16 por ciento), una proporción similar a los que dicen que usan Facebook sobre todo por sus juegos (un 14 por ciento) o para escribir sobre su estado personal (17 por ciento).

Además, la gran mayoría de personas, el 78 por ciento, que lee noticias en Facebook señala que lo hacen porque estaban en la red social por otro motivo y se las encontraron. Aunque, pese a este carácter accidental que la información de actualidad parece tener en los usuarios de Facebook, las noticias son un tipo de contenido que no molestan tanto como otros.

La mitad de los usuarios (el 52 por ciento) asegura que le gusta encontrarse con noticias mezcladas con otros contenidos en su muro y sólo a un 10 por ciento les molesta que amigos y familia publiquen noticias. Tampoco las opiniones sobre informaciones de actualidad parecen molestar a la comunidad de Facebook (a un 16 por ciento sí que le fastidia).

Por contra, el 52 por ciento de usuarios de Facebook le molesta cuando algún conocido comparte información muy personal o se queja de sus vidas (un 47 por ciento) o publica varias veces al día (un 37 por ciento) o escribe sobre política (un 35 por ciento). La única categoría, de las incluidas en el estudio, que molesta menos a los usuarios que la publicación de noticias es cuando se cuelgan fotos de niños o mascotas, sólo un 7 por ciento asegura que le molesta este tipo de contenidos.

En cualquier caso, incluso los que usan Facebook para leer noticias señalan que la red social es un complemento a otras fuentes de información. Sólo un 4 por ciento de los encuestados señala que el sitio es su principal manera de informarse. Mientras, un 39 por ciento dice que es importante, pero no el más importante y la mayoría, un 57 por ciento, opina que Facebook no es una fuente muy importante de noticias.

Como resume uno de los entrevistados, al ser preguntado por las razones por las que usaba la red social: "Para mí, Facebook es sobre todo entretenimiento, no noticias. Pero si veo una historia que me interesa, la leeré. Aunque Facebook no sería mi primera elección pata informarme".

Más tiempo en Facebook, más probable leer noticias

Y si las noticias se leen por accidente, cuanto más tiempo se pase en Facebook, más probable es toparse con contenidos de actualidad. El 67 por ciento de los que usan Facebook por lo menos una hora al día leen noticias allí, un porcentaje que cae hasta el 41 por ciento en el caso de los que pasan menos de una hora en la red social.

Un consumo de noticias accidental que sirve, sin embargo, para que personas que de otra forma no se informarían en absoluto de la actualidad, lean este tipo de contenidos, según el informe. Así, mientras que sólo el 38 por ciento de personas que asegura que les gusta estar informados por todos los medios posibles considera a Facebook una fuente importante de información, esa cifra aumenta hasta el 47 por ciento entre los que siguen la actualidad menos a menudo.

"Si no fuera por las noticias en Facebook, probablemente nunca me enteraría de lo que sucede en el mundo porque no tengo tiempo para mantenerme al día de las noticias que ocurren en otros lugares", respondía a la encuesta uno de los participantes. Esto es particularmente cierto en el caso de los adultos jóvenes, un grupo de edad que sigue la actualidad menos que los adultos mediante otras vías. El grupo entre los 18 y 29 años representa un 34 por ciento de las personas que lee noticias en la red social.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-10-28/las-noticias-se-leen-en-facebook-por-casualidad-1276502848/
#30640
De hecho, uno de cada cuatro individuos que podría considerarse parte de esa generación, admite haber sufrido al menos un incidente en el que fue hackeada alguna de sus cuentas online. Así lo pone de relieve una encuesta realizada por Marble Security realizada en Estados Unidos entre personas nacidas entre 1980 y 2000, pero que arroja interesantes conclusiones a tener en cuenta por usuarios y empresas.

La compañía hizo esta sola pregunta: ¿has sido alguna vez víctima de la piratería?, y los resultados son los siguientes: el 26 por ciento de los encuestados, entre 25 y 34 años de edad, reconoció que, al menos una vez, sus cuentas online fueron hackeadas. Y, cuando se examinan los resultados de los que ahora tienen entre 35-44 años, ese porcentaje se reduce al 24 por ciento.

Estos dos grupos representan el grueso de la fuerza laboral actual, la generación del llamado BYOD y el objetivo preferido de los ataques de ingeniería social, phishing o ataques dirigidos tipo watering hole. Y todos ellos han sufrido al menos una vez un ataque a sus cuentas y lo más probable es que tengan que afrontar alguno más. Y eso que se supone que son expertos en tecnologías.

Los resultados del estudio contradicen la suposición de que los miembros de esta generación, al conocer y dominar la tecnología, son menos propensos a sufrir este tipo de incidentes o ser víctimas de las tácticas utilizadas por los hackers, como la ingeniería social o el phishing, señala la citada compañía de seguridad en un comunicado.

Y este resultado no se ve afectado por otros factores, como la educación, ingresos, localización o sexo de los entrevistados, lo que demuestra que para la delincuencia online sólo importa si estamos conectados.

Impacto en la empresa

El informe pone el acento en que con la prácticamente completa adopción de los móviles en el trabajo, cloud computing y la creciente adopción de estrategias BYOD, las empresas se enfrentan a un riesgo creciente. Cada empleado trae unas cuentas agregadas, perfiles y contraseñas, todas vulnerables a ser atacadas.

Como este tipo de usuario avanzado, además, consume gran parte de su tiempo online, tanto en el trabajo como en el hogar, aumentan las probabilidades de ser blanco de un ataque, lo que supondría actualmente la pérdida económica, de información o datos sensibles para la empresa que los acoja.

Y ahí es donde cobra gran protagonismo la formación, ya que cuanto más se educa a los usuarios, menos probabilidades se ofrece al delincuente.

http://www.pcworld.es/seguridad/incluso-los-usuarios-de-internet-mas-avezados-sufren-la-pirateria
#30641
La encuesta, realizada por Fortinet, se ha realizado entre 3.200 individuos, entre edades de 21 y 32 años, y en 20 países distintos, tanto universitarios como empleados a tiempo completo, que son dueños de su propio smartphone, tablet y/ o portátil.

La mayoría, un 51 por ciento, reconoce evitar o eludir las políticas empresariales que restringen el uso de la tecnología personal, el almacenamiento en la nube o la tecnología portátil en su trabajo.

Según estos datos, las organizaciones deben comenzar a regular el uso de dispositivos móviles en su seno o sus empleados lo llevarán a cabo de todas formas. No obstante, el 88 por ciento de los encuestados también acepta que es necesario comprender los riesgos de sus actos para la seguridad, por lo que Fortinet considera clave que educar a los empleados sobre el panorama de amenazas actual y su posible impacto para asegurar una organización de las tecnologías que sea segura.

La firma advierte de este punto, ya que ha encontrado que la mayoría de los encuestados no están educados sobre las amenazas actuales, del tipo APT (amenazas persistentes avanzadas), botnets, o ataques pharming, y recomienda a las empresas que hagna algo al respecto.

Lo primero, en su opinión, es la educación de los usuarios en las amenazas actuales y las próximas que se avecinan para que comprendan los riesgos, además de formarles en las mejores prácticas para proteger sus dispositivos y los datos y recursos de la empresa.

En segundo lugar, y posiblemente más importante, los administradores de TI no pueden simplemente ignorar o prohibir los nuevos servicios. Si los usuarios están adoptando herramientas y tecnologías no autorizadas, por lo general es para llenar un vacío que los dispositivos y los servicios existentes no están abordando.

Por ello, también hay un trabajo que hacer en las organizaciones para permitir que las herramientas que utilizan los individuos sean compatibles con las políticas de seguridad de la organización o buscar otra que se adecúe y cumpla la misma función.

http://www.pcworld.es/seguridad/los-empleados-mas-jovenes-los-mas-rebeldes-con-las-normas-de-seguridad-de-la-empresa
#30642
Creo que todas las plataformas, móviles y no, cuentan con una API de geolocalización de la que pueden hacer uso las aplicaciones. Microsoft tiene su servicio, Google tiene otro distinto. Aunque faltaba un actor muy importante y que puede aportar bastante en este sector: Mozilla, sobre todo porque los servicios de Google y Microsoft son comerciales.

Digo faltaba porque acaba de presentar su propio servicio de geolocalización. De este modo construirán una alternativa pública para que las aplicaciones puedan hacer uso de esta característica siempre que no exista un GPS en el dispositivo.

Esta característica se nutre de datos públicos recabados por los usuarios. Entre estos datos están las torres de telefonía a las que están conectados y las redes Wi-Fi visibles en cada lugar, asociándolos con unas zonas geográficas determinadas. De momento únicamente han lanzado una aplicación para Android, que debe cargarse en el teléfono utilizando un APK.

No obstante hay algo que diferencia mucho a Mozilla: prometen respetar la privacidad del usuario, tanto del que hace uso del servicio como del que contribuye al mismo. Sin duda una propuesta bastante interesante: habrá que ver si llega a buen puerto o si se queda por el camino.

http://www.genbeta.com/actualidad/mozilla-presenta-su-nuevo-servicio-de-geolocalizacion
#30643
A pocas horas del lanzamiento oficial de Windows 8.1 ya aparecieron en internet varios activadores para piratear el sistema operativo de Microsoft. Uno de estos activadores, en concreto el denominado KMS Activator, contiene varios troyanos que infectarán el sistema, con el objetivo de robar datos y adscribir este en una botnet para que el equipo pueda ser manejado de forma remota por los ciberdelincuentes. Este activador KMS para Windows 8.1 si es verdad que activa Windows 8, pero en contrapartida tu sistema estará infectado por varios troyanos, malware. ¿Estas dispuesto a poner en juego tu seguridad y privacidad por piratear Windows 8?. Esperamos vuestros comentarios.

La esperada actualización para Windows 8 fue liberada de forma pública el pasado 18 de Octubre de manera gratuita. Para intentar frenar la piratería de Windows 8 aprovechando este lanzamiento, los chicos de Redmond comenzaron a bloquear las numerosas claves piratas del sistema operativo que circulaban por la red de redes, no permitiendo además la instalación limpia de Windows 8.1 con claves de Windows 8 (solamente está permitido actualizar) y haciendo un control más exahustivo a nivel de hardware para bloquear las claves piratas. Todas estas medidas han sido en vano, ya que a las pocas horas del lanzamiento oficial de Windows 8.1 las redes de intercambio de archivos P2P y bittorrent, además de las innumerables páginas warez del lado oscuro de la red, estaban plagadas de activadores para Windows 8.1.

Si bien es sencillo conseguir un Activador KMS para Windows 8.1 (o que utilice otro método de activación), muchos de ellos contienen virus, troyanos y malware poniendo así en peligro la seguridad y privacidad del usuario. En concreto un activador KMS para Windows 8.1 contiene al menos dos troyanos que permitirán a los ciberdelincuentes controlar el  sistema de forma remota, utilizando este para malos fines sin que el usuario sea consciente.

Así que mucho cuidado tanto con KMS Activator como con otros activadores o cracks para piratear Windows, ya que lo barato a la larga suele salir caro.

http://www.softzone.es/2013/10/29/activador-kms-para-windows-8-1-contiene-varios-troyanos/
#30644
Uno de los principales anuncios de Apple en la keynote de la semana pasada fue el hecho de que Mavericks, la última actualización de OS X, sería gratis para todos los usuarios. Apple abandonaba así pasadas estrategias por las que cobraba a los usuarios por cada versión mejorada de OS X; un cambio que se mantendrá de aquí en adelante como ayer confirmó el CFO de la compañía Peter Oppenheimer tras la publicación de los resultados trimestrales de Apple.

Esto es una excelente noticia para los usuarios que se une a la decisión de hacer gratuitas las nuevas versiones de iWork e iLife con la venta de nuevos dispositivos. Sin embargo para Apple tiene un precio: 900 millones de dólares en ingresos diferidos en el último trimestre del año que afectarán a los márgenes brutos de la compañía.

Esto significa que un porcentaje de los ingresos que Apple genera con la venta de dispositivos iOS y OS X serán utilizados para 'pagar' dichas actualizaciones gratuitas. De todas formas no hay nada por lo que alarmarse: esos 900 millones de dólares representan un 2,5% de los ingresos totales de Apple en los tres meses que terminaron en septiembre, de 36.000 millones de dólares. Si alguna empresa tecnológica se lo puede permitir es precisamente Apple.

http://www.genbeta.com/mac/las-actualizaciones-de-os-x-seran-para-siempre-gratuitas
#30645
Washington (dpa) - La página web oficial, la cuenta de Twitter y el perfil de Facebook del presidente de Estados Unidos, Barack Obama, fueron hackeados hoy brevemente.

El ataque se lo atribuyó un grupo llamado "Syrian Electronic Army" (SEA), que al parecer está compuesto por partidarios del presidente sirio, Bashar al Assad. La acción apuntó a vengarse del espionaje a escala mundial que realizó el servicio secreto estadounidense NSA, comunicó el grupo en Twitter.

"Obama no tiene reparos éticos a la hora de espiar al mundo, así que nosotros asumimos la tarea de vengarnos de él". El SEA modificó los links en la cuenta de Twitter de Obama por lo que los visitantes eran dirigidos a un vídeo con escenas de violencia.

También algunos links en el perfil de Facebook oficial llevaban a ese vídeo. Un integrante del equipo de campaña de Obama dijo al "Huffington Post" que el grupo no hackeó la cuenta de Twitter, sino que pudo acceder al acortador de links.

El grupo ya se había atribuido en el pasado ataques contra cuentas de Twitter de grandes empresas mediáticas, entre ellas el "Financial Times", la cadena británica BBC y la agencia de noticias estadounidense AP. Hace dos meses, asumió un ataque contra la página del "New York Times", cuyo portal de noticias no se pudo visitar durante horas.

http://www.lavanguardia.com/internacional/20131028/54392800101/hackeada-web-twitter-facebook-obama.html#ixzz2j4MU0hvM