Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31411
Centenares de fans de Apple se encuentran haciendo cola a las puertas de las tiendas oficiales en Japón para ser los primeros en adquirir uno de los nuevos modelos de iPhone. Sin embargo, el tiempo no acompaña, ya que este lunes un nuevo tifón asola el país. Por ello que la compañía de Cupertino ha abierto las puertas de sus tiendas para proteger a los fans de Apple de las inclemencias del tiempo, ofreciendo incluso agua embotellada.

http://www.iblnews.com/getpic.php?idfoto=174513

Apple lanzará esta semana sus dos nuevos modelos de iPhone en algunos mercados: el iPhone 5S, con un lector de huellas dactilares, y el iPhone 5C, una versión similar en cuanto a hardware al iPhone 5 disponible en cinco nuevos colores. Como ocurre cada vez que la compañía de Cupertino saca al mercado un nuevo modelo de sus dispositivos móviles, cientos de fans hacen cola varios días antes a las puertas de las Apple Store, para ser los primeros en conseguir el nuevo dispositivo.

En el caso de Japón, el país se encuentra esta semana bajo la amenaza de un tifón por lo que los fans de Apple, que ya están a las puertas de las Apple Store, están teniendo serios problemas para aguantar las inclemencias del tiempo. Por ello, dadas las malas condiciones climatológicas, la compañía estadounidense ha decidido abrir las puertas de su tienda en Tokio y ofrecer un servicio especial a todas aquellas personas que están haciendo cola ante los fuertes vientos y lluvias torrenciales, según informa Kotaku.

Todos los admiradores de la compañía de la manzana podrán refugiarse en la tienda de Apple. Además, en la propia tienda se les ha permitido llevar sus pertenencias mojadas, descansar en la sala de la tienda de Apple hasta las 10 e incluso se les dio agua embotellada.

"Me conmovió tanto cómo Apple trata a sus clientes", dijo el usuario de YouTube AppTaylor que grabó un video donde se muestra las instalaciones y las ayudas de Apple a sus clientes.

http://www.iblnews.com/story/79345
#31412
Google continúa invirtiendo horas en Keep y si su última actualización ya trajo mejoras importantes que lo convertían en un servicio sólido, aunque aún estuviera lejos de las posibilidades que ofrece Evernote. Últimamente, se ha descubierto que el código de la aplicación da algunas pistas de lo que los usuarios obtendremos en las sucesivas versiones. Cabe destacar, sobre todo, una mejor integración con otras apps de Google.

Lo cierto es que cuando Keep se presentó, el servicio dejaba mucho que desear y de no haber estado los de Mountain View detrás, su llegada habría pasado bastante desapercibida. Las últimas mejoras, no obstante, le han dado algo de vida a la aplicación, con la posibilidad de fijar recordatorios, insertar fotos de la galería en las notas o navegar a través de una nueva barra; característica afín a la mayor parte del software de Google.

Keep mejorará su integración con Drive y YouTube

Sin embargo, y a pesar de que las últimas novedades suponen una evolución positiva, el código de la aplicación muestra algunas de las mejoras futuras y no carecen de interés precisamente. A día de hoy podemos portar el contenido de una nota a Google Drive, pero en el futuro también podrá hacerse a la inversa y trasladar nuestros documentos de la nube a Keep. Además, habrá novedades en la integración con YouTube y es que se podrán insertar vídeos, de igual forma, en nuestras notas.

http://tabletzona.es/wp-content/uploads/2013/09/Google-Keep-actualizacion-656x318.jpg

Las virtudes de Google Keep frente a la competencia

Hay destacar que otros servicios ya ofrecen todas estas posibilidades y, por el momento, la verdad es que Evernote no tiene rival en este sentido. No obstante, es posible que Google Keep sea una alternativa viable para muchos usuarios, puesto que formato es más visual y atractivo que el de sus competidores, y ahí los desarrolladores de la compañía del buscador parecen haber atinado de pleno.

La posibilidad de dar color a las notas y de utilizar el widget como si fuera un simple post-it en el escritorio de nuestros dispositivos es un reclamo potente para aquellos usuarios que no necesiten algo más sofisticado, sino un producto con el que anotar al tiempo que "decoramos" nuestra tablet o teléfono. Además, el hecho de que Google esté detrás de Keep siempre aporta un potencial de desarrollo casi ilimitado.

Eso sí, lo que urge es una versión para iOS cuanto antes.

Fuente: The Next Web.

http://tabletzona.es/2013/09/16/el-codigo-de-google-keep-oculta-algunas-de-sus-proximas-funciones/
#31413
En redes sociales como Facebook, Twitter o Tumblr se crean millones de contenidos cada hora, cada día. Organizar dichos contenidos, agruparlos o clasificarlos es una tarea esencial para estas empresas si quieren que las marcas y los anunciantes decidan invertir en publicidad en sus plataformas. Ahí es donde entran en juego compañías como Datasift, que se ha convertido en la primera empresa con acceso a todos los contenidos de Tumblr, a su manguera.

A partir del acuerdo firmado entre ambas empresas Datasift tendrá acceso a todos los contenidos que se generan en Tumblr en tiempo real y también a información histórica. Esta colaboración se asemeja a la que Twitter firmó con Datasift hace ya varios años y que muchos consideran clave en la expansión de la red social de los 140 caracteres como plataforma publicitaria.

Cuando se cerró la compra de Tumblr por parte de Yahoo Marissa Mayer ya afirmó que uno de los planes de futuro era monetizar la plataforma de blogs. Por entonces varios rumores apuntaban a que Tumblr no contaba con demasiado dinero en el banco y que sus esfuerzos por construir un modelo de negocio estable no estaban saliendo todo lo bien que querían. El acuerdo con Datasift es un primer paso en esa dirección y puede convertirse también clave en el futuro de Yahoo como empresa.

Vía | TechCrunch

http://www.genbeta.com/redes-sociales/tumblr-abre-su-manguera-datasift-tendra-acceso-a-todos-los-contenidos-de-la-red-social
#31414
El curso acaba de comenzar para muchos (y está a punto de comenzar para el resto), y muchos vamos a utilizar nuestro ordenador como medio para tratar de sacar las mejores notas posibles. Buenas herramientas junto con buen trabajo (y trabajador) garantiza buen resultado.

http://img.genbeta.com/2013/09/650_1000_engineeringdesktop.jpg

Por ello os vamos a proponer hoy cinco herramientas online para tratar de dar el máximo de vosotros como estudiantes. Coged papel y bolígrafo si tenéis pensado tomar apuntes.

LEER MAS: http://www.genbeta.com/herramientas/cinco-herramientas-online-para-el-nuevo-curso
#31415
Publicado el 16 de septiembre de 2013 por Antonio Rentero   

Parece que el mercado tecnológico de valores tiene ganas de que Twitter salga al parquet puesto que los analistas están comenzando a hacerse eco (y calcular) las posiciones con las que algunos de los inversores iniciales y de los que ahora desean serlo están dejando vislumbrar más o menos veladamente sus intenciones, incluyendo quienes están notificando al órgano regulador su postura con relación a la salida a Bolsa de la red social de microblogging.

Algunos inversores iniciales, como Dick Costolo, actual CEO de Twitterk, podrían ganar millones de dólares en el momento en que Twitter salga a Bolsa. En su caso el paquete de acciones de su propiedad podría evaluarse en diez millones de dólares, sin contar las opciones y acciones que ha ido obteniendo posteriormente a su inversión inicial en la empresa. Como otros de los inversores iniciales, grupos de capital riesto y ejecutivos y empleados que han recibido como parte del pago acciones de la empresa, en el momento en el que la compañía salga a Bolsa y sus títulos puedan ser negociados la caja de contar billetes empezará a moverse, y parece que lo hará a velocidad de vértigo.

Y eso que hace un par de años la viabilidad de Twitter se puso en entredicho e incluso tuvo que prescindir de algunos empleados, pero ahora el rumor generado por el interés en hacerse con sus acciones en el momento en que se concrete la oferta pública de venta de las participaciones está alcanzando cifras que algunos calculan en más de mil millones de dólares. Ante la incertidumbre que mencionábamos, muchos empleados e inversores optaron por vender en el mercado privado sus acciones a un fondo ruso de inversiones, DST Global, por valor de varios millones de dólares.

En cualquier caso las cifras se alejan de los impresionantes 16.000 millones de dólares de la salida a Bolsa de Facebook, pero además de que se crearán nuevos multimillonarios (aunque quizá alguno menos que entonces) también es posible que el mercado acoja con algo más de templanza esta oferta pública de venta de acciones, habida cuenta del fiasco que en parte supuso el ejemplo de la empresa de Zuckerberg.

También dependerá en gran medida del precio que se asigne a las acciones, lo que también permitiría calcular el valor total de la empresa. En marzo Twitter lanzó algún "anzuelo" mencionando como valor de los títulos los $17, lo que situaría el valor de la compañía en más de los 8.000 millones de dólares que se calcularon cuando consiguió financiación en 2011. Desde marzo los precios que se habrían ido alcanzando en transacciones privadas ya han alcanzado los $30.

vINQulo

The New York Times

http://www.theinquirer.es/2013/09/16/los-inversores-ya-tendrian-preparados-mas-de-1-000-millones-de-dolares-para-la-salida-bolsa-de-twitter.html#sthash.zIx9pX0N.dpuf
#31416
Publicado el 16 de septiembre de 2013 por Dani Burón   

HTC sigue adelante con sus versiones del HTC One, en este caso una phablet llamada HTC One Max y que nos traerá una enorme pantala de 5,9″ Full HD, con unas especificaciones que no están nada mal.

Contará con Android 4.3 y un procesador de 1,7 GHz tetranuclear, aunque no se sabe si llevará un SoC Qualcomm Snapdragon 600 u 800. Sí que se confirman los 2 GB de RAM, la batería de 3.300 mAh y las cámaras trasera de 4 MP UltraPíxel y frontal de 2,1 MP.

Al parecer también llevará un escáner de huellas digitales, pero todavía no está claro que software le acompañará para sacarle todo el provecho, si será uno propio de HTC o Android tiene pensado añadir soporte a esta nueva función.

En la versión que tenemos aquí parece que además llevará 16 GB de memoria interna, SIM dual y ranura microSD, pero al tratarse de una versión china y a juzgar por como han sido otras versiones internacionales, posiblemente vendrá sólo con una SIM y sin ranura microSD.

El precio rondaría unos 800 dólares, lo cual no es para nada barato, y teóricamente saldría a la venta a partir de octubre, pero habrá que esperar un poco más para ver si su versión internacional será igual que la china o no.

vINQulos

GSMArena

http://www.theinquirer.es/2013/09/16/la-phablet-htc-one-max-aparece-en-china-con-un-precio-de-800-dolares.html#sthash.v3M9HtXv.dpuf
#31417
Publicado el 16 de septiembre de 2013 por Dani Burón   

A pesar de la compra de Nokia por parte de Microsoft, la empresa finlandesa sigue funcionando mientras se aclaran como se formalizará todo, además que parece que Microsoft "sólo" se ha hecho con la parte dedicada a smartphones y varias patentes importantes. ¿Qué significa todo eso? Que probablemente seguiremos viendo móviles Nokia, aunque de gama media-baja y destinados a países en desarrollo, como este Nokia 108.

http://www.theinquirer.es/wp-content/uploads/2013/09/nokia-108-big.jpg

Se trata de un móvil con un coste tan rematadamente barato como son 29 dólares. ¿Qué podemos esperar de él con este precio? Pues siguiendo las pautas del anterior Nokia 105, que mostraron a principios de año, lo mínimo para hacer llamadas con un móvil resistente, pero al que en este caso le han añadido cámara y ranura microSD.

Sus dimensiones son 110,4 x 47 x 13,5 mm, con un peso de 70,2 gramos. La pantalla es de 1,8″ QQVGA (128 x 160) por lo que hablamos de especificaciones de pantalla similares e incluso inferiores a las de un smartwatch. Su cámara trasera es VGA sin flash.

La RAM es de 4 MB y dispone de una batería de 950 mAh que le da una autonomía de 600 horas en standby y 14 horas hablando. Cuenta con una versión con una sola ranura SIM y otra con SIM dual, en ambos caso utiliza el sistema operativo Series 30+ de Nokia.

Por ahora se venderán en la India, donde están disponibles en colores cyan, rojo, amarillo, blanco y negro. Si llegan a nuestras tierras seguro que vienen bien para tener un móvil de reserva en caso de emergencia.

vINQulos

NDTV

http://www.theinquirer.es/2013/09/16/nokia-presenta-su-movil-de-solo-29-dolares-el-nokia-108.html#sthash.wBZLSJxU.dpuf
#31418
 La opción MariaDB cobra cada vez más relevancia frente a MySQL, el sistema de bases de datos al que debe su origen. Ahora Google anuncia su migración.

Diario TI 16/09/13 10:32:34

Al igual que otros actores de Internet, Google ha utilizado el sistema de bases de datos basado en software libre, MySQL.  Según el sitio británico The Register, Jeremy Cole, ingeniero jefe de sistemas en Google, habría revelado que el gigante de las búsquedas se está trasladando a MariaDB. Durante una presentación de MySQL, Cole habría declarado: "En principio, utilizamos MySQL 5.1, que está algo desactualizada. Pero ahora estamos en el proceso de migrar a MariaDB 10.0″. Inicialmente se trataría del traslado de sistemas y usuarios internos, según el propio Cole.

The Register consultó entonces a Patrick Sallner, CEO de SkySQL, quien "tiene entendido" que Google trasladará todas sus aplicaciones basadas en MySQL a MariaDB.

SkySQL es una empresa finlandesa que ofrece servicios relacionados con MySQL y MariaDB. Este año, SkySQL compró Monty Program, la empresa de Michael "Monty" Widenius, creador de MySQL y MariaDB.

"También hemos cooperado con Google para desarrollar funcionalidad en MariaDB que haga posible la migración que se han propuesto. Para nosotros se trata de una excelente referencia", declaró Sallner a The Register.

Tal cooperación implica, además, que Google aportó este año a MariaDB Foundation un ingeniero que asegura que las necesidades del gigante de las búsquedas sean consideradas.

Paralelamente, MariaDB se ha convertido en la base de datos estándar en diversas distribuciones de Linux, como por ejemplo Red Hat. En abril pasado,  Wikipedia abandonó MySQL en beneficio de MariaDB.

Considerando que MariaDB se basa en una versión anterior de MySQL, la transición entre ambos sistemas es relativamente fácil de realizar.

http://diarioti.com/google-abandona-mysql-y-la-sustituye-por-maria-db/68572
#31419
La Fiscalía General del Estado ha utilizado su Memoria Anual para proponer cambios en el Código Penal contra los responsables de páginas web que faciliten enlaces a contenido protegido por derechos de autor. Las penas de cárcel podrían ir desde los seis meses de la mínima hasta los dos años de la máxima, para los responsables de este tipo de páginas web en nuestro país.

El Ministerio quiere efectuar algunas modificaciones en el código penal para castigar a los que faciliten el acceso a contenido protegido por derechos de autor. Concretamente, quieren incorporar esta posibilidad al artículo 270 del Código Penal. En estos momentos, está cuestionada al existir una dificultar para encajar este aspecto dentro de las conductas que sanciona este artículo del Código Penal. La Fiscalía quiere repetir lo que se hizo en el pasado con la pornografía infantil.

Continúan explicando que la actividad que realizan los responsables de este tipo de páginas web, facilita la ejecución de las conductas tipificadas en el Código Penal. Se potencia la posibilidad de poder llevarlas a cabo y genera, tanto a unos como a otros, unos importantes beneficios económicos. Entienden que la frecuencia con que los usuarios de Internet acceden a estas páginas web, supone un importante perjuicio para los autores y para la industria cultural española.

Según todo lo que hemos comentado, la Fiscalía ha propuesto una nueva redacción del artículo 270 donde se indica que será castigado con penas de prisión de seis meses a dos años a quien plagie, reproduzca o facilite el acceso de terceros con ánimo de lucro, a una parte o toda una obra literaria, artística o científica. Entendiendo que se realiza sin autorización de los titulares de la propiedad.

Con este cambio, la justicia daría un paso más hacia la criminalización del enlace que nunca ha sido catalogado de delito en los sucesivos juicios que han abordado la cuestión. Seguiremos muy de cerca la cuestión y os contaremos todos los detalles sobre las intenciones de la Fiscalía General del Estado para cambiar el Código Penal.

Fuente: La Vanguardia

http://www.adslzone.net/article12597-la-fiscalia-quiere-castigar-con-dos-anos-de-carcel-a-los-responsables-de-webs-de-enlaces.html
#31420
La canciller alemana vio como el avión, de unos 40 centímetros, se posaba a apenas dos metros de distancia de ella

Berlín. (Efe).- El Partido Pirata se responsabilizó este lunes del drone teledirigido que aterrizó ayer durante un mitin electoral de la canciller Angela Merkel en Dresde (este de Alemania). "El objetivo de la acción era hacer ver a la canciller y al ministro de defensa (Thomas) de Maizière cómo es sentirse, de repente, observado por un 'drone'" dijo hoy en Berlín el vicepresidente del Partido Pirata, Markus Barenhoff.

Merkel, que vio como el avión -de unos 40 centímetros- se posaba a apenas dos metros de distancia, esbozó una sonrisa ante el incidente, pero los medios locales destacaron el rostro "consternado" de su ministro de Defensa, Thomas de Mazière, quien se encontraba también en el escenario.

De Mazière ha estado durante meses en el centro del debate político después de que su Ministerio decidiera suspender a mediados de mayo un proyecto multimillonario para desarrollar y crear unos aviones no tripulados propios.

El proyecto se canceló tras una inversión de más de 500 millones de euros al comprobarse que los aviones no podrían obtener la licencia necesaria para sobrevolar el espacio aéreo europeo por problemas técnicos.

El Partido Pirata es una formación política de reciente creación en Alemania centrada en el acceso universal a internet y la seguridad en la red, un tema de actualidad en este país a raíz del descubrimiento del programa de espionaje masivo de EE.UU.

Con un electorado principalmente joven y urbano, el Partido Pirata obtiene mucho voto protesta, y aunque en los últimos dos años ha conseguido acceder a los parlamentos de algún estado federado, no se espera que obtenga el 5 % mínimo para acceder al Bundestag (Cámara baja) en las elecciones de este domingo.

http://www.lavanguardia.com/internacional/20130916/54384610705/partido-pirata-drone-aterrizo-mitin-merkel.html#ixzz2f4W87E7r
#31421
Los usuarios compraron vuelos que normalmente cuestan mil dólares por cinco o diez, el importe correspondiente al seguro

Washington. (dpa) - La aerolínea estadounidense United Airlines anunció que admitirá los billetes comprados por usuarios a un precio mínimo debido a un error en su página web, según un tuit colgado a última hora del viernes.

Un error en los precios de la web el jueves hizo que los afortunados viajeros pudieran comprar vuelos domésticos pagando únicamente el seguro, de unos cinco a diez dólares.

"Revisamos el error que ocurrió ayer (por el jueves) y en base a estas específicas circunstancias, aceptaremos los billetes", indicó en Twitter la compañía.

Algunos de los vuelos, por ejemplo de las ciudades de la costa este a Hawaii, cuestan normalmente casi mil dólares. La aerolínea no dijo cuántos billetes se habían vendido a precio de ganga.

http://www.lavanguardia.com/viajes/20130916/54383619071/united-airlines-aceptara-billetes-precio-ganga-error-web.html#ixzz2f4VcDBmm
#31422
La red social ha penalizado a la fan borrándole la cuenta y los seguidores de la banda han rechazado este tipo de actos

Madrid. (Chance).- Son muchos los mensajes disparatados que tienen que recibir las estrellas en sus redes sociales, pero seguro que nadie ha recibido un mensaje tan impactante como el que recibió la banda e adolescentes One Direction.

Hace unos días una usuaria de twitter, bajo el nombre de @illumivato, publicaba una foto en su red social agarrando el cuello de su perro, mencionando a One direction y publicando "Seguidme o le parto el cuello".

Días más tarde, al caer en la cuenta de que no le iban a seguir, volvió a publicar una foto, esta vez llorando y con un perro aparentemente muerto en brazos, mencionando a Liam Payne y twitteando "Te amo, por favor sígueme. Mi perro acaba de morir".

La banda One Direction es una de las que más seguidores tiene actualmente, por lo que posiblemente jamás hayan visto los mensajes de @illumivato.

Twitter ha penalizado a la fan borrándole la cuenta, y los fans de la banda han comentado el rechazo de este tipo de actos. A pesar de todo la chica no ha conseguido lo que se proponía, ya que la banda no se ha pronunciado en ningún momento.

No es la primera vez que oímos un caso así, hace unos días salió a la luz la noticia de que un fan de Selena Gomez mataba a su familia por amarla y no ser correspondido.

http://www.lavanguardia.com/gente/20130916/54384590335/fan-mata-perro-one-direction-twitter.html#ixzz2f4V0qBXy
#31423
Prácticamente ocho de cada diez padres dejan que sus hijos menores de 11 años jueguen en casa con sus tabletas táctiles. Además, más de la mitad de estos progenitores sostienen que los niños y adolescentes emplean estos dispositivos móviles en su formación.

Así se desprende de un estudio elaborado en Estados Unidos por la consultora especializada Nielsen en el que también se indica que el 20% de las familias que no permiten que los chavales usen estos aparatos lo harían si el contenido educativo a su alcance fuese mayor.

En cuanto a su entrada en los colegios, el 71% de los participantes en esta investigación se mostró interesado en sustituir los pesados libros de texto por material específicamente preparado para las tabletas.

De hecho, hoy por hoy ya hay un 51% de los escolares que busca información en internet con esta herramienta, una aplicación muy superior a otras, en principio, más lúdicas, como la navegación por las redes sociales (25%), la mensajería instantánea (23%) o las compras en línea (15%).


http://www.lavanguardia.com/tecnologia/20130916/54384597197/padres-tabletas-hijos-menores.html#ixzz2f4UIseRC
#31424
La cuenta @MagicRecs podría parecer una más de las muchas que ofrecen sugerencias y recomendaciones en Twitter, salvo por un detalle: pertenece al propio Twitter. Así lo desveló hace unas semanas Dick Costolo, haciendo referencia a ella como el "producto de un trabajo excepcional hecho por el equipo" de la red social. Sin embargo, y teniendo en cuenta que Twitter no es muy dado a este tipo de experimentos, nos surgen varias preguntas: ¿qué hace esta cuenta? ¿Por qué ahora? ¿Por qué no lo lanzan como una funcionalidad más dentro de las muchas que ya ofrecen?

Empecemos por la primera. ¿Qué hace Magic Res? Aparentemente se trata de un servicio de recomendación de usuarios y contenido. Tú sigues a esta cuenta y ellos se encargan de enviarte todo esto vía mensaje directo. Aquí precisamente aparece uno de los cambios: a pesar de que @MagicRecs sólo sigue a 11 usuarios, cualquiera puede enviarles un DM. Se elimina la restricción que, para el resto de cuentas, requiere que los mensajes directos sólo puedan ser enviados a usuarios que te siguen.

¿Está probando Twitter un nuevo algoritmo de recomendación? Podría ser una opción, pero ¿por qué no entonces utilizar la propia plataforma, email, menciones o cualquier otro sistema? ¿Por qué no hay ninguna confirmación ni explicación oficial de este nuevo servicio, salvo el tweet de Costolo al que nos referíamos antes? ¿Será un nuevo modo de cuenta para empresas, que permita que cualquiera les escriba?

Desde The New York Times apuntan hacia otra posibilidad: el hecho de que puedan estar probando cómo reacciona la gente al recibir mensajes directos con contenido personalizado por terceros a través de Twitter. En este caso, recomiendan usuarios a seguir o tweets a leer, pero podemos imaginar muchos más escenarios. ¿Qué ocurriría si publicas que tienes sed y te llega por mensaje privado una oferta de una marca de refrescos?

De nuevo, y a falta de algo oficial, todo se trata de especulaciones. Lo único que se tiene más o menos claro, a día de hoy, es que Twitter está probando un nuevo tipo de cuenta que permite que cualquiera les envíe mensajes directos. Esto es especialmente útil para las marcas, que podrán recibir mensajes sin necesidad de seguir al usuario (algo que antes retrasaba bastante la atención al cliente vía Twitter). Por lo demás, está pendiente por ver si Magic Res es un simple experimento de recomendación de contenido o hay algo más detrás.

Vía | The New York Times

http://www.genbeta.com/redes-sociales/magic-recs-el-misterioso-experimento-de-twitter
#31425
 Intel confirma durante la celebración del IDF 2013 la llegada de la nueva interfaz de conexión Thunderbolt 2 con la que se duplica la velocidad de transferencia de datos.

Intel ha lanzado una nueva versión de su conector Thunderbolt. La interfaz de conexión que es utilizada principalmente por Apple en sus equipos Mac ahora va a poder ofrecer una mayor velocidad de conexión al duplicar el rango de transferencia de vídeo y datos a 20 Gbit/s.

Thunderbolt 2 duplica los 10 Gbit/s que ofrece la interfaz actual al agregar un nuevo canal. En la nueva especificación de Thunderbolt 2, los canales de subida y bajada son bidireccionables y agrupables, con lo que cuando los datos fluyen en una sola dirección, la velocidad de transferencia que es posible lograr alcanza los 20 Gbit/s.

Los anchos de banda también pueden ser tratados de forma dinámica. Por ejemplo, si una conexión de DisplayPort está consumiendo 5 Gbit/s de ancho de banda en una conexión Thunderbolt 2, los otros 15 Gbit/s pueden ser utilizados para transferir datos. Alternativamente, un vídeo en streaming de tipo 4K que necesite 11 Gbit/s puede ser enviado mediante la conexión Displayport, dejando los otros 9 Gbit/s de ancho de banda para la transferencia en uno y otro sentido de los datos.

Otro dato importante es que como parece lógico, la tecnología Thunderbolt 2 es compatible con los dispositivos actuales, de manera que podemos emplear cables y conectores libremente y mezclarlos con los actuales.

Todavía no han sido desvelados los nuevos equipos informáticos que implementarán el conector compatible, pero previsiblemente la compañía Apple mantendrá su apoyo en los futuros ordenadores Mac, así como el resto de fabricantes de dispositivos como discos duros, monitores y otro tipo de soluciones.

Alfonso Casas - 16/09/2013

http://www.idg.es/pcworld/Thunderbolt-2-eleva-su-velocidad-de-conexion-a-20-/doc134346-actualidad.htm
#31426
En España, el 56% de los menores (9-16 años) afirma tener un perfil propio en alguna Red Social.  Los autores del artículo afirman que las limitaciones legales existentes respecto al acceso a redes sociales por parte de menores de 14 años no tiene resultado

Generación y exposición a material inapropiado o ilegal (pornografía, promoción de la violencia, sectas, promoción de la bulimia y la anorexia), contactos y relaciones de índole sexual con adultos (acoso sexual o grooming), acoso por parte de iguales (acoso escolar o bullying), sexting y extorsión (intercambio de materiales gráficos propios sensibles), problemas de adicción, abusos de la privacidad, y acceso y uso de aplicaciones comerciales ilegales para su edad (como juegos de casino) son los principales peligros a los que se exponen los menores de edad en Internet y en las Redes Sociales.

LEER MAS: http://www.noticiasdot.com/wp2/2013/09/15/las-redes-sociales-no-promueven-la-existencia-de-peligros-para-los-menores-ms-all-de-los-previamente-existentes/
#31427
La cuenta oficial de Facebook de Mohammad Javad Zarif (facebook.com/jzarif), el actual ministro iraní de Asuntos Exteriores, ha sido hackeada.

http://news.softpedia.com/images/news-700/Facebook-Account-of-Iran-s-Minister-of-Foreign-Affairs-Hacked.png

Zarif ha emitido una declaración en la que explica que alguien ha hackeado su cuenta de Facebook y cambió la contraseña.

"Mi página de Facebook fue pirateada por alguien que ha cambiado la contraseña, pero el problema ya ha sido solucionado", escribió poco después del incidente.

También ha dicho a sus más de 200.000 seguidores que si esto vuelve a suceder, podría dejar de usar Facebook.

Los mensajes escritos por el hacker han sido eliminados, pero HackRead informa que el atacante protestó contra la brutalidad policial durante las elecciones presidenciales de 2009 en Irán.

Cabe destacar que sitios web como Google, Facebook y Twitter están bloqueados en Irán. Sin embargo, muchos funcionarios del Gobierno tienen cuentas de redes sociales.

Por otro lado, muchos usuarios regulares también están accediendo a los sitios web eludiendo los filtros poco sofisticados.

http://news.softpedia.es/Hackean-la-cuenta-de-Facebook-del-ministro-de-Asuntos-Exteriores-de-Iran-383197.html
#31428
A la hora de hablar sobre los servicios de almacenamiento en la nube, la privacidad siempre es un factor importante. No obstante, parece que Dropbox abre los documentos privados de los usuarios.

Aunque dé la sensación de que los archivos están protegidos en Dropbox, el servicio sí que abre los archivos para crear una "versión preliminar" del documento.

Independientemente de si alguien lee los documentos almacenados o no, hay muchas personas que expresan preocupación por este asunto.

El problema vio la luz cuando un experto de seguridad del blog WNC InfoSec estaba jugando con HoneyDocs, un nuevo servicio que etiqueta los documentos y te indica cuando alguien los abre.

El informático subió varios archivos a Dropbox y todos aquellos con extensión .doc parecían haber sido abiertos.

"Dropbox permite a la gente abrir y previsualizar archivos desde sus navegadores. Esta entrada de blog se refiere a los procesos finales que crean automáticamente esas versiones preliminares de los documentos, facilitando a la gente verlos dentro de sus cuentas de Dropbox", dijo un portavoz al Business Insider.

Teniendo en cuenta el actual debate sobre la privacidad, este hallazgo no sentó demasiado bien a los usuarios y podría perjudicar la imagen de Dropbox.

http://news.softpedia.es/Por-que-Dropbox-abre-tus-documentos-privados-BI-383225.html
#31429
Hace apenas una semana que circuló la noticia de que la NSA estuvo espiando a la petrolera estatal brasileña Petrobras, además de a Google y a SWIFT, una red internacional utilizada por 10 mil bancos.

Ahora, el periódico alemán Der Spiegel informa que la NSA también tiene interés en las transacciones internacionales procesadas por empresas como Visa.

Según los documentos fitlrados por Edward Snowden, toda la operación es realizada por un departamento llamado "Follow the Money" (FTM). La información recopilada se almacena dentro de la base de datos financiera de la NSA, llamada "Tracfin", que contiene aproximadamente 180 millones de registros, según unos documentos de 2011.

Aproximadamente el 84% de los datos de esta base proceden de las transacciones realizadas con tarjetas de crédito.

Otros documentos de la NSA, que se remontan al año 2010, muestran que la NSA rastrea las transacciones hechas por los clientes de empresas como VISA. Además, la NSA tacha de éxito rotundo el día en que la agencia consiguió acceso a la base de datos de VISA.

En general, la agencia de inteligencia muestra interés en las transacciones realizadas por clientes de Europa, África y el Oriente Medio.

VISA desmintió esta posibilidad, pero otras compañías también lo hicieron en el pasado y aún así fueron espiadas por la NSA.

El hecho de que la NSA tiene datos de la Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales (SWIFT) también está respaldado por los documentos de Der Spiegel. SWIFT fue espiada a varios niveles. Al parecer, la agencia de inteligencia consiguió acceso a los datos leyendo el tráfico de impresión de la sociedad de numerosos bancos.

Según unos documentos del Servicio Secreto británico, los empleados de la agencia estaban preocupados por el espionaje del sistema financiero, particularmente debido a las perspectivas legales de dichos datos.

El documento muestra que la recopilación, el almacenamiento y el uso compartido de datos políticamente privados es una invasión profunda de la privacidad, sobre todo porque implica lotes de datos e "información altamente personal".

http://news.softpedia.es/Der-Spiegel-La-NSA-vigila-las-transacciones-bancarias-internacionales-383175.html
#31430
Microsoft implementó la semana pasada el soporte para IMAP en Outlook.com, anunciando que los usuarios pueden conectarse al servicio de correo electrónico con clientes que no funcionan con Exchange ActiveSync, incluyendo Mac Mail y Thunderbird en Mac.

Mientras que el anuncio fue claramente una buena noticia para muchos usuarios, resulta que muchas personas ya están experimentando problemas con el soporte para IMAP, ya que la sincronización no funciona como debería hacerlo.

"Todavía hay errores que resolver. El Mail de Mac crea buzones propios de 'Mensajes enviados' y 'Mensajes borrados' en el servidor y eso causa problemas de sincronización.

"El servidor parece intentar sincronizar entre sus propios buzones 'Enviados' y 'Borrados' y los buzones 'Mensajes enviados' y 'Mensajes borrados' creados por el Mail de Mac, pero eso da lugar a duplicación de mensajes que no se eliminan correctamente/completamente", explicó un usuario en un comentario al anuncio de Microsoft.

Ben Poon, gerente de programa de Outlook.com, confirmó que todavía hay algunos errores que deben ser analizados en el servicio, pero también afirmó que la compañía está trabajando en algunas opciones nuevas diseñadas para hacer el soporte IMAP más confiable.

http://news.softpedia.es/Outlook-com-ya-esta-experimentando-problemas-con-el-soporte-IMAP-383177.html

Relacionado: https://foro.elhacker.net/noticias/outlookcom_anade_soporte_para_imap-t398638.0.html;msg1884772;topicseen#msg1884772
#31431
Los anuncios que encontramos en Facebook se han convertido en la plataforma ideal para propagar algunos timos, especialmente relacionados con la aplicación de mensajería WhatsApp. El último que hemos detectado se denomina WhatsApp Friend Finder, que nos promete ampliar nuestra lista de contactos. Esta nueva estafa puede provocar que paguemos hasta 7 euros por mensaje recibido.

Ya son varias las estafas detectadas en la plataforma publicitaria de Facebook que aprovechan la popularidad de una aplicación como WhatsApp para extender sus efectos por más personas. En esta ocasión, nuestra atención recae sobre WhatsApp Friend Finder, un anuncio que promete ampliar nuestra lista de contactos para relacionarnos con ellos por chat.

Una vez accedemos al anuncio, vemos el habitual recuadro para introducir nuestro teléfono móvil, un botón de enviar y casi ilegible por el color de letra elegido, observamos al final de la página web una serie de condiciones legales. Destaca especialmente la explicación de que este servicio no tiene ninguna relación con WhatsApp Messenger.

Explican que el precio por recibir SMS, recordemos que la estafa consiste en suscribirnos a un servicios de mensajes premium, tiene un coste de 1,45 euros en Vodafone, Orange y Yoigo y de 7,26 euros por mensaje recibido en Movistar. El máximo es de 25 mensajes por periodo de facturación, por lo que en el caso de Movistar, podríamos llegar a tener un susto en la factura cifrado en 181,50 euros.

http://cdn.adslzone.net/pub/adslzone.net/noticias/whatsappfriend.png

Como suele ocurrir en todos estos casos, existe una vía para tramitar la baja de estos servicios premium. En este caso, basta con enviar BAJA al 795011 aunque recomendamos contactar con nuestro operador para que sean ellos los que anulen la suscripción a este servicio y en caso de que lo deseemos, eviten la posibilidad de que nos podamos suscribir a servicios premium en el futuro.

Es preocupante que Facebook siga permitiendo la proliferación de este tipo de estafas que campan a sus anchas por la red y que intentar aprovechar la popularidad de otros servicios para amplificar su difusión. Desde ADSLZone recomendamos evitar estos anuncios, de igual forma que los relacionados con WhatsApp para PC, debido a que son todos diferentes formas de estafa.

http://www.adslzone.net/article12589-facebook-promociona-otra-estafa-whatsapp-friend-finder.html
#31432
Microsoft finalmente ha corregido las actualizaciones defectuosas que lanzó en Patch Tuesday, así que los ordenadores atascados en un bucle de instalación ya deberían implementar los parches correctamente.

http://news.softpedia.com/images/news-700/Microsoft-Fixes-Botched-KB2760411-KB2760588-and-KB2760583-Windows-7-Updates.png

La compañía dijo en una entrada de blog que los boletines correctos son entregados ahora vía Windows Update, así que simplemente busca de nuevo los parches usando la pantalla del Panel de Control incorporado.

Estas son todas las actualizaciones que deberían funcionar bien a partir de esta mañana:

Actualización de seguridad para Microsoft Office SharePoint Server 2007 (KB2760589)
Actualización de seguridad para Microsoft Office 2007 suites (KB2760411)
Actualización de seguridad para Microsoft Office 2010 (KB2767913)
Actualización de seguridad para Excel 2003 (KB2810048)
Actualización de seguridad para Microsoft Office Excel 2007 (KB2760583)
Actualización de seguridad para Microsoft Office Excel Viewer 2007 (KB2760590)
Actualización de seguridad para Microsoft Office 2007 suites (KB2760588)
Actualización de seguridad para Microsoft Office 2013 (KB2810009) Edición de 64 bits
Actualización para Microsoft PowerPoint 2010 (KB2553145)
Actualización para Microsoft PowerPoint Viewer 2010 (KB2553351)

No obstante, todavía estamos recibiendo informes de que algunos usuarios siguen experimentando los mismos problemas que antes, así que por favor publicad los KBs que todavía crean problemas en la sección de comentarios a continuación.

http://news.softpedia.es/Microsoft-corrige-las-actualizaciones-defectuosas-KB2760411-KB2760588-y-KB2760583-para-Windows-7-383024.html
#31433
El FBI ha admitido que tomó el control de los servidores de Freedom Hosting en la red de anonimato Tor justo antes de que los investigadores descubrieran un interesante malware especialmente diseñado para identificar a los usuarios.

Como destaca Wired, esto no sorprende de hecho a nadie. Los investigadores observaron casi inmediatamente que el malware Tor, que aprovechaba una vulnerabilidad de Firefox, sin duda era operado por una agencia policial.

Llegaron a esta conclusión porque la amenaza no causó mucho daño, a pesar de que tenía el potencial. En cambio, simplemente recogió las direcciones MAC y los nombres de host de Windows y envió los datos a un servidor ubicado en Virginia del Norte.

En agosto, las autoridades irlandesas detuvieron a Eric Eoin Marques, de 28 años, el hombre que manejó aparentemente Freedom Hosting, uno de los más grandes proveedores de alojamiento para los servicios de Tor. Marques es acusado de facilitar sitios web de abuso infantil a gran escala, y el FBI quiere obtener su extradición a Estados Unidos donde se enfrenta a hasta 100 años de cárcel.

A principios de esta semana, las autoridades le negaron la fianza por segunda vez, ya que creen que presenta un riesgo de fuga por varias razones.

El FBI teme que una vez que esté libre podría intentar ponerse en contacto con sus cómplices, informa RTE News Ireland. Además, los investigadores descubrieron pruebas que muestran que Marques estaba tratando de obtener la ciudadanía rusa.

"Estaba tratando de buscar un lugar de residencia para que no pudiera ser extraditado a Estados Unidos", señaló la agente especial del FBI, Brooke Donahue.

Los abogados del acusado argumentaron que su cliente está dispuesto a aceptar cualquier condición si se le concede la libertad bajo fianza, incluyendo toques de queda y la prohibición de acceder a ciertas tecnologías.

Sin embargo, la fiscalía explicó que el hombre tiene un montón de dinero, y que ya ha enviado una gran cantidad a su novia en Rumania.

Las autoridades también están preocupadas de que el sospechoso podría intentar interferir con las pruebas. Esto es particularmente preocupante para el FBI, especialmente teniendo en cuenta que en julio Marques logró recuperar el acceso a sus servidores y cambió las contraseñas para bloquear el acceso de la agencia policial.

http://news.softpedia.es/El-FBI-reconoce-que-controlo-los-servidores-de-Tor-alojados-en-Freedom-Hosting-383021.html
#31434
La Policía de Argentina ha detenido a un joven de 19 años, cuyo nombre no ha sido revelado, acusado de ser el jefe de una sofisticada red de hacking.

El sospechoso, el hijo de un ingeniero en sistemas informáticos, fue detenido en julio en su casa de Buenos Aires, dijo el viernes el Ministerio de Seguridad de Argentina, citado por Aljazeera. Se cree que hackeó sitios web de transferencia de dinero y juegos de azar en línea en un esfuerzo por interceptar las transacciones.

Las autoridades creen que este "súper hacker" obtuvo unos 50.000 dólares (37.000€) de la "cueva tecnológica" que creó en su casa.

Fue detenido como parte de una acción llamada Operación Zombie, iniciada en 2012 cuando un proveedor de alojamiento web alertó a las autoridades sobre los ataques cibernéticos.

La red de hackers, presuntamente formada por al menos otras seis personas, también utilizó un malware para interceptar transacciones en línea. Encubrieron su operación mediante el lanzamiento de ataques distribuidos de denegación de servicio (DDOS) contra las plataformas en cuestión.

http://news.softpedia.es/Presunto-lider-de-una-agrupacion-de-hackers-fue-detenido-en-Argentina-383041.html
#31435
Netflix es el site de streaming de películas y series legal más popular del mundo. Y, como todos los servicios de streaming que proporcionan acceso a contenido protegido por derechos de autor, debe adquirir los derechos de los vídeos que quiere publicar.

Lo que no es tan fácil es saber qué derechos adquirir. Dado que no pueden adquirirse a granel, al kilo, sino que deben seleccionarse las películas y las series más relevantes y con mayor audiencia potencial. Lo que no imaginábamos es que una de las fuentes de Netflix para saber cómo de popular es una serie son los sitios de descargas.

Eso ha declarado el vicepresidente de compra de derechos, Kerry Merryman, en relación al lanzamiento de Netflix en los Países Bajos. Dice que uno de los indicadores que les ayudan a decidir si adquirir unos derechos es, precisamente, la popularidad que tiene ese contenido en sitios como The Pirate Bay. Ese ha sido el caso de Prison Break, una serie que en aquel país es bastante popular.

La verdad es que es una estrategia brillante: los usuarios buscan lo que quieren, y si saben verlo, pueden ofrecerlo de manera legal y a buen precio. La lástima es que no hayan conseguido los derechos de Juego de Tronos, a pesar de ser la serie más descargada por BitTorrent.

Vía | TorrentFreak

http://www.genbeta.com/multimedia/como-sabe-netflix-que-derechos-comprar-mirando-los-sites-de-descargas
#31436
Desde hace un tiempo, los amantes de los videojuegos estaban en una encrucijada. Por un lado, los últimos avances tecnológicos han provocado que vivamos uno de los mejores momentos de la industria: se ha acabado eso de aporrear los botones sin sentido, para dar paso a una nueva época de experiencias sensoriales. Pero, por otro, la gran mayoría de títulos son deportivos, 'shooters' o continuaciones de sagas con una nueva vuelta de tuerca, con una importante falta de innovación. Pues bien, 'Killer is dead' llega al mercado para revolucionar el sector en ambos sentidos, un título que no dejará a nadie indiferente.

La última entrega de Kadokawa Games y Grasshopper Manufacture, con la inestimable participación de Suda51, ha dado lugar a un videojuego diferente a cualquier otro que pudiera haber en el mercado. Nos pondremos en la piel de Mondo Zappa, un asesino a sueldo que tratará de ejecutar a crueles criminales repartidos por todo el mundo. A través de su gran habilidad con la katana -Gekkou- y las infinitas posibilidades que nos ofrece su brazo izquierdo -Musselback, una extremidad artificial en la que se acoplan miles de armas-, trataremos de cumplir nuestros objetivos para hacer del mundo un lugar mejor.

Los combates con la katana serán el hilo conductor de este surrealista título, una espada que se encarga de almacenar la sangre enemiga hasta conseguir que Mondo Zappa lleve a cabo un poderoso combo de movimientos imposibles de frenar por sus rivales. Pero, además, podremos propinar 'Golpes Juicio Final', que nos permiten acabar con los enemigos de manera única, ofreciéndonos diversas recompensas. De igual forma, la gran variedad de jefes a eliminar, denominados 'Cruees Criminales', nos obligará a encontrar la manera más adecuada de derrotar a cada uno, dependiendo de sus características.

Pero' Killer is dead' es mucho más que el típico videojuego de acción. De hecho, su innnovador estilo es el que le ha permitido ser completamente rompedor, algo que no tiene por qué gustar a todos los jugadores, si bien es cierto que es un soplo de aire fresco para la industria. No sólo no deberemos cumplir nuestras misiones en un estilo lineal y sin demasiadas posibilidades de sorpresa, como ocurre en otros títulos, sino que las opciones que se nos ofrecen son múltiples y a cuál más atractiva, aunque aquellos usuarios más reacios a los cambios pueden encontrar el juego un tanto enrevesado.

http://www.youtube.com/watch?feature=player_embedded&v=LhBt4gF6qJg

El erotismo también tiene un papel importante

Sus más importantes cambios radican en el esquema de juego: en ocasiones, no encontramos ante misiones propias del 'shooter'; en otras, ante un plataformas. Pero se atreve a ir más allá: tendremos que superar secciones motorizadas, participar en fases al estilo Tower Defense e incluso disputar partidas por turnos, que recuerdan a los juegos de rol más clásicos. Y, por si fuera poco, nuestro dulce asesino no sólo se encargará de eliminar a sus rivales, sino que, en su camino, sus flirteos y sus escarceos con las mujeres serán una parte fundamental de la aventura.

http://www.elconfidencial.com/tecnologia/2013-09-15/killer-is-dead-por-fin-llega-al-mercado-un-videojuego-completamente-distinto_28349/
#31437
Dicen que un abogado con un maletín puede robar más que cien hombres armados. Nos sorprendería lo que se puede robar con un buscador y un sistema operativo. Google tiene acceso a las contraseñas de nuestras redes WiFi. Pero podemos evitarlo, podemos conseguir que nunca más vuelva a tener acceso a la contraseña que nosotros configuremos. ¿Cómo?

Gingerbread

Si eres de los que tiene sistema operativo Gingerbread, tendrás que desactivar esta opción de una manera distinta a los smartphones actuales. En primer lugar, debes acudir a Ajustes, para después ir a Privacidad. Y ahora habrá que ser perspicaz, pues cada fabricante detalla la información en este punto de una manera distinta. Algunos dicen que se trata de una "copia de seguridad de mis datos", mientras que otros hablan de una "copia de seguridad de mis ajustes". No podemos fiarnos de las descripciones, pues en muchos casos solo habla de ajustes y datos de aplicaciones, y no de contraseñas WiFi. Así, tenemos que buscar una de las opciones que encaje con una copia de seguridad de datos o ajustes, y desactivar esa opción, pues es la que permite que Google almacene los datos en sus servidores.

http://androidayuda.com/wp-content/uploads/2013/01/Trucos-Android4.jpg

Ice Cream Sandwich y Jelly Beam

Si lo que tenemos es un smartphone con Android 4.0 ó Android 4.1 en adelante, entonces tendremos que seguir otro proceso. Ahora, al acudir a Ajustes, ya no tendremos que buscar la sección Privacidad, sino que hay una sección determinada que se denomina "Copia de seguridad y restablecer". Es ahí donde queremos ir, pues nos encontraremos todas las opciones para guardar los datos en los servidores de Google. Desactivamos todas las opciones y cerramos el menú de Ajustes.

Cambia la contraseña

Una vez que hemos desactivado estas opciones en todos los smartphones o tablets con Android que se conectan a la red WiFi, entonces tenemos que cambiar la contraseña de la red, algo que depende de cada router. Tengamos en cuenta que desactivando la copia de seguridad en Android no borramos necesariamente los datos de los servidores de Google, solo indicamos que no los queremos utilizar, pero Google podría almacenar las contraseñas de la red WiFi que teníamos. Por eso hay que cambiarla. Ahora, solo tenemos que asegurarnos de que cada smartphone o tablet Android en el que vayamos a poner la nueva contraseña ya tenga desactivada la opción de la copia de seguridad.

http://androidayuda.com/2013/09/15/como-evitar-que-google-conozca-la-contrasena-de-nuestra-red-wifi/

Relacionado: https://foro.elhacker.net/noticias/la_copia_de_seguridad_en_android_medio_por_el_que_google_recopila_millones_de-t398729.0.html
#31438
El mes pasado os hablamos de ZMap, un escáner de red capaz de escanear todo el espacio IPv4 en unos 45 minutos si se daban las condiciones requeridas (salida a Internet Gigabit). Ahora conocemos MASSCAN, un escáner de puertos mucho más rápido y más flexible que ZMap. Este nuevo programa nos permite escanear todo el espacio IPv4 en apenas 6 minutos ya que es capaz de transmitir hasta 10 millones de paquetes por segundo (al menos teóricamente).

De hecho, este escáner de puertos ya ha sido probado en todo IPv4. Un blog ha publicado los resultados de un escáner a fondo del puerto 22 (el típico puerto que se utiliza para SSH).

MASSCAN es un proyecto de código abierto, es compatible principalmente para sistemas operativos Linux pero también lo es con Windows, Mac OS X y FreeBSD. Según las pruebas realizadas por los autores, en Windows y Mac OS X podremos enviar hasta 300.000 paquetes por segundo, y en Linux llegaremos hasta 1,5 millones de paquetes por segundo. El uso de esta herramienta se realiza a base de comandos, muy parecidos a NMap o ZMap por lo que no tendremos dificultades para utilizarlo.

http://www.redeszone.net/wp-content/uploads/redes_internet-300x213.jpg

En la página web del proyecto MASSCAN https://github.com/robertdavidgraham/masscan tenéis las instrucciones necesarias para su puesta en marcha así como manuales de ejemplos para su utilización.

http://www.redeszone.net/2013/09/15/masscan-es-escaner-de-puertos-mas-rapidos-es-capaz-de-escanear-todo-ipv4-en-6-minutos/
#31439
Los 'browser hijackers' (cuya traducción literal es 'secuestradores del navegador') son un malware tan antiguo como los mismos navegadores. Aunque no son tan peligrosos como otros programas, lo cierto es que pueden llegar a ralentizar el funcionamiento del ordenador y entorpecer la labor del usuario.

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan, tal y como explican desde Consumer. Camuflados en otros programas, se instalan en los navegadores de equipos que funcionan con Windows, cambian la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía. Y en los casos extremos, hasta pueden llegar a falsear las búsquedas que hacemos en Google a su conveniencia.

LEER MAS: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
#31440
'¿Cómo saber quién ha visto mi perfil en Facebook?' es, sin duda, una de las grandes preguntas que se han hecho alguna vez la mayoría de usuarios de esta popular red social. Internet está lleno de aplicaciones y otros supuestos 'trucos' que aseguran dar respuesta a esta cuestión... Algo que es falso, porque ninguna funciona y sólo son trampas para el usuario, al menos eso confirman desde Facebook a 20minutos.

No hay más que ir a Google para comprobar que, si incluimos la pregunta en el buscador, los resultados son contundentes: 'How to see who views your Facebook Profile' arroja más de 470 millones de entradas. En español (escribiendo 'cómo saber quién ha visto mi perfil en Facebook') obtenemos más de 34 millones de resultados.

LEER MAS: http://www.20minutos.es/noticia/1917999/0/como-saber-quien-ve-mi-perfil/facebook/mitos/#xtor=AD-15&xts=467263
#31441
El uso de redes sociales y mensajería instantánea forma parte del día a día de millones de personas en España. Publicar contenidos en Facebook, Twitter... o escribirse con otras personas a través de WhatsApp o Line, son dos de los principales usos que le damos al teléfono móvil actualmente.

Hay que tener cuidado con lo que se escribe y lo que se hace, ya que no todo vale. Desde Consumer advierten de algunas malas prácticas que pueden, en algunos casos, ser delictivas.

LEER MAS: http://www.20minutos.es/noticia/1917527/0/facebook/whatsapp/delito/#xtor=AD-15&xts=467263
#31442
El experto alemán en seguridad de datos personales, Johannes Caspar, advirtió este domingo de los peligros en cuanto a privacidad del sensor biométrico de huellas del iPhone 5S, uno de los nuevos teléfonos de Apple, y recordó que todo cuanto se captura por ese sistema se convierte en "imborrable".

"Las huellas biométricas no pueden borrarse. Nos acompañan de por vida. Por tanto, no deben cederse por simple presión digital en un proceso de autentificación de identidad rutinario, especialmente en sistemas de almacenamiento de datos", apunta el profesor, en el semanario "Der Spiegel".

Caspar, responsable de Protección de Datos de la ciudad-estado de Hamburgo, rebate asimismo el argumento de Apple de que esos datos quedan almacenados únicamente en el aparato de cada uno y no en sus servidores.

"El usuario corriente actual no está en disposición de controlar lo que hacen sus aplicaciones con la información que se les deposita", afirma el experto, ya que eso solo apenas está al alcance de quienes poseen amplios conocimientos técnicos.

Caspar considera, asimismo, que debe hacerse prevalecer el principio de que sólo se almacenen datos cuando realmente es trascendente y necesario, no por simple "comodidad".

Las advertencias del experto ante ese nuevo Iphone se enmarcan en los recelos alemanes hacia todo aquello que atañe a la preservación de los datos personales, una especie de principio sacrosanto para muchos de sus ciudadanos, menos dados a "regalar" información a las redes sociales o aplicaciones que en otros países occidentales.

http://www.publico.es/468293/un-experto-aleman-advierte-contra-el-sensor-biometrico-del-iphone-5s
#31443
Como todos los años, las diferentes soluciones antivirus se van actualizando para poder ofrecer una mejor solución de seguridad a todos los usuarios. Cada año, el malware encuentra nuevas formas de ocultarse e infectar a los usuarios, por lo que las soluciones antivirus no pueden ignorar ese hecho y se ven obligadas a estar en constante evolución, a ser posible, un paso por delante del malware y de los piratas informáticos.

Este año, las soluciones se seguridad se han visto con un nuevo motivo para actualizar: la llegada de la esperada actualización del nuevo sistema operativo de Microsoft, Windows 8.1. Por defecto, las soluciones existentes anteriormente no tenían soporte para dicho sistema, aunque su funcionamiento era similar a Windows 8, al ser una actualización mayor en ocasiones impedía su instalación e incluso podían colgar el sistema. Aprovechando el lanzamiento de las nuevas versiones anuales, los desarrolladores de los sistemas de seguridad han adaptado sus programas a Windows 8.1 ofreciendo, también, soporte técnico bajo este sistema operativo.

Hasta el momento, las soluciones antivirus que traen soporte para Windows 8.1 son:

LEER MAS: http://www.softzone.es/2013/09/15/antivirus-actualizados-y-compratibles-con-windows-8-1/
#31444
Publicado el 14 de septiembre de 2013 por Antonio Rentero

En 2007 el Gobierno estadounidense firmó un acuerdo con Google por el que sus fundadores podían repostar combustible para sus jets privados a un precio más bajo del habitual pero ese pacto ha finalizado el pasado 31 de agosto cuando el Pentágono y la NASA decidieron no renovarlo al sospechar que dicho combustible estaba empleándose para viajes que no guardaban relación con los fines gubernamentales que deberían observar dichos vuelos.

Todo se inicia cuando un senador republicano del estado de Iowa pide a la Inspección General del Pentágono que aclare si hay directivos que estuviesen recibiendo un trato especial precisamente en este tema del suministro de combustible a un precio ventajoso como contrapartida a acuerdos que se mantengan con la Administración.

A partir de ahí se reconoció que los fundadores de Google, Larry Page y Sergey Brin, se beneficiaban de un acuerdo en su condición de contratistas especiales con el Departamento de Defensa, relación que ahora está siendo sometida a auditoría. Como parte del pago por los servicios de su empresa presuntamente para las situaciones en las que debieran realizar un desplazamiento a bordo de sus jets privados el combustible les sería suministrado por la NASA en una antigua base de la Armada estadounidense ubicada en Moffet, localidad cercana a Mountain View, la localidad californiana donde Google tiene su sede.

Desde 2007 el número de vuelos contabilizados para las aeronaves de Google afectadas por este acuerdo se cifran en 710, con Los Ángeles y Nueva York como destinos más frecuentes pero también con un buen número de desplazamientos al Caribe, Tahití y Hawaii. El combustible consumido se calcula que han sido más de 100.000 litros a un precio un 30 % inferior al de mercado.

El acuerdo incluía la autorización para que dicha base, donde por evidentes razones (es una instalación militar) no están autorizados vuelos civiles salvo para miembros de la Administración... y no es el caso. En aquella base tenían "aparcados" siete aviones y dos helicópteros propiedad da Google a disposición no sólo de Page y Brin sino también del presidente de la empresa, Eric Schmidt. Ahora tendrán que buscarse otro "aparcamiento" y empezar a acostumbrarse a que el queroseno les cueste lo que a todo el mundo.

vINQulo

The Wall Street Journal

http://www.theinquirer.es/2013/09/14/el-pentagono-ya-ofrecera-combustible-barato-los-aviones-de-google.html
#31445
El departamento de seguridad nacional de la Agencia de Inmigración y Aduanas de Estados Unidos ha lanzado la aplicación Operation Predator. Se trata de una nueva app para 'smartphones' diseñada para que los usuarios informen sobre sospechosos de pedofilia. Todos los avisos pueden realizarse de forma anónima a través de la aplicación las 24 horas al día, siete días a la semana.

Según asegura la agencia estadounidense en una nota de prensa, la nueva aplicación para 'smartphones' contiene fotos e información sobre fugitivos conocidos en los casos penales del HSI sobre abusos a niños o que han sido explotados sexualmente.

"Cuando los niños son víctimas de abuso y explotación sexual, es una carrera contra el reloj para rescatarlo y llevar al responsable ante la justicia", asegura el director interino del ICE, John Sandweg. "Estas investigaciones son una de nuestras prioridades más importantes y tenemos que ser conocedores de la tecnología y la innovación".

La oficina de relaciones públicas de ICE desarrolló la aplicación con agentes especializados en delitos cibernéticos de todo el país con el fin de buscar la ayuda de los ciudadanos, aportando información sobre los pedófilos.

La aplicación Operation Predator permite a los usuarios recibir alertas sobre los pedófilos más buscados para compartir la información con amigos a través de correo electrónico y redes sociales y proporcionar información a la agencia llamando o presentando una denuncia online.

Además, la aplicación permite a los usuarios ver las noticias sobre detenciones y procesamientos de los pedófilos para la lucha contra la explotación infantil. Actualmente, la aplicación se puede descargar desde la App Store. La agencia también planea ampliar la compatibilidad con otros teléfonos inteligentes en el futuro próximo.

http://www.iblnews.com/story/79327
#31446
El fundador de Megaupload, Kim Dotcom, ha pedido una indemnizacion de casi 7 millones de dólares al gobierno de Nueva Zelanda, por haber sido espiado mediante el sistema Cinco Ojos. Según la defensa del multimillonario de origen alemán, Kim Dotcom fue espiado de forma ilegal, ya que este sistema solamente es lícito para casos de terrorismo y en cambio fue utilizado para recabar pruebas contra este por infracciones contra los derechos de autor. Además el país oceánico puede espiar de forma legal solamente a extranjeros, y en cambio Dotcom ya tenía fijada su residencia en Nueva Zelanda en el momento del espionaje.

¿En qué consiste el sistema Cinco Ojos?

Este sistema de espionaje es un programa para la compartición de datos e inteligencia entre los gobiernos de Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda, con el objetivo de combatir el terrorismo. Todos los socios de este sistema tienen acceso a los sistemas NSA (Agencia de Seguridad Nacional del gobierno estadounidense) tan controvertido en los últimos tiempos.

Defensa del fundador de Megaupload

El fundador del malogrado Megaupload ha denunciado que ha sido víctima de espionaje de forma ilegal, ya que se ha utilizado un sistema antiterrorista para recabar pruebas contra él en materia de copyright y blanqueo de dinero.

La defensa de Kim DotCom ha denunciado los hechos pidiéndo una indemnización de 6.9 millones de dólares a Nueva Zelanda.

Declaraciones de Kim Dotcom

Según ha manifestado el fundador del popular servicio de alojamiento cerrado por el FBI a ArsTechnica, su proceso judicial servirá para desvelar el verdadero uso de  los programas de espionaje X-Keyscore, PRISM y Cinco Ojos.

Nuevos proyectos del millonario

Después del cierre del popular cyberlocker Megaupload, Kim Dotcom ha puesto en marcha nuevos proyectos como Mega, Megabox, Baboom y ha manifestado su intención de entrar en política, fundando su propio partido.

Fuente: FayerWayer

http://www.softzone.es/2013/09/15/el-fundador-de-megaupload-pide-7-millones-de-dolares-de-indemnizacion-por-ser-espiado/
#31447
A pesar de las medidas que Facebook impone a los administradores de las páginas para "meter publicidad sin previo permiso", el negocio de los anuncios publicitarios conocido como spam continúa creciendo.

Un grupo de investigadores italianos liderados por Andrea Stroppa, realizaron un estudio en el que desubrieron la verdadera dimensión del contenido conocido como spam en Facebook y el negocio millonario que su distribución genera.

Gracias a la popularidad de Facebook, la compañía puede vender anuncios publicitarios en algunas de sus páginas más populares; sin embargo, existe una especie de mercado negro libre de los filtros que la red social impone a todos los patrocinadores.

Utilizando dos servidores, el estudio analizó 700,000 publicaciones de Facebook, encontrando que aproximadamente 37,000 de éstas eran spam. El análisis incluyó la búsqueda de términos comunes en este tipo de contenido como "join", "click here", "free", entre otros.

En entrevista con el sitio Mashable, Stroppa y su equipo comentaron que "al menos 20,000 publicaciones de spam son creadas diariamente en la red social".

Como parte de la investigación, Stroppa y su equipo entró a varios foros clandestinos para descubrir que el negocio del spam se basa en la venta de espacios publicitarios con precios que van desde los ocho dólares hasta los 200 USD, dependiento el número de Likes de cada Fan Page. Al final, el negocio reporta ganancias de aproximadamente 200 millones de dólares.

El problema con el spam es que éste satura la red, afectando a las compañías que pagan legalmente por sus anuncios. No obstante la política anti-spam de Facebook, el problema de la publicidad encubierta o creada por robots es uno que podría pasar de un 4% que la compañía alega que existe a un 70%, según indicó un estudio conducido por el diario The Wall Street Journal.

"Las páginas saturadas de publicidad falsa es un problema que crece sin control, lo que podría alejar a sus usuarios del sitio," asegura Stroppa. "Si nosotros pudimos descubrir tal cantidad de spam con sólo dos servidores, ¿qué no podrán descubrir (Facebook) con toda su infraestructura?," finalizó el investigador.

En contexto, con todos los problemas que enfrenta Facebook por encontrar una manera viable de lucrar con las versiones móviles de su red social, se agrega uno más que amenaza con destruir su esquema de ventas: el crecimiento del spam dentro de su estructura misma.

http://www.noticiasdot.com/wp2/2013/09/14/el-millonario-negocio-detrs-del-spam-de-facebook/
#31448
A estas alturas, a nadie le sorprende la aparición de un nuevo malware en el sistema operativo Android, lo que sí resulta preocupante es que cada vez son más complicados de detectar y eliminar de forma efectiva. Este es el caso de JollyBot SMS, un malware que envía mensajes de texto ocasionando que los costes de nuestra factura se disparen. Su principal problema es que se distribuye como un servicio, lo que complica su detección.

Nuestros compañeros de RedesZone nos alertan del descubrimiento de un peligroso troyano para Android denominado JollyBot SMS. La diferencia con otros troyanos similares radica en que este se distribuye como un servicio para Android, mientras que la mayoría lo hace como un proceso. Esto consigue que su detección y posterior eliminación sean mucho más complicadas.

JollyBot SMS consigue acceso el módulo de mensajes de texto de un terminal Android y comienza a enviar SMS a servicios de tarificación adicional y premium, lo que conlleva un aumento de la factura a fin de mes que puede acabar como una sorpresa muy desagradable. Este troyano, como todos los de su tipo, es especialmente lucrativo para sus creadores, que consiguen recaudar una importante cantidad de dinero de una forma relativamente sencilla.

La forma de expandirlo es mediante un SDK que permite a los piratas infectar cualquier aplicación con el troyano JollyBot SMS. El origen, como muchos de los que se han localizado en los últimos tiempos, está en Rusia aunque por el momento solo se han detectado infecciones en ese país. Los usuarios deben extremar las precauciones ya que en cualquier momento podría extenderse a otros lugares con facilidad.

La mejor forma de protegerse de este troyano y del resto de malware que campa a sus anchas y acecha a los usuarios de terminales Android pasa por descargar aplicaciones desde tiendas oficiales como Google Play Store o Amazon. Además, se recomienda contar con una herramienta antimalware instalada en el dispositivo, lo que nos ayudará a prevenir las futuras infecciones.

http://www.adslzone.net/article12575-jollybot-sms-el-malware-para-android-que-manda-mensajes-sin-control.html
#31449
¿Os imagináis poder configurar y construir nuestro smartphone con piezas, como si de un juguete de LEGO se tratara? Pues es posible gracias al proyecto Phonebloks. Este novedoso proyecto busca el apoyo de varias compañías para poder llevarse a cabo y su idea es poner a disposición de los usuarios multitud de piezas que sirven para componer nuestro propio smartphone. El proyecto tiene muy buena pinta, aunque a priori, resultará casi imposible de llevar a cabo.

La campaña busca llegar a mucha gente a través de la plataforma Thunderclap, una de las primeras de comunicación de masas que ayuda a difundir un mensaje. Phonebloks cuenta con más de 300.00 adherente y un alcance social de 116 millones de personas. Dave Hakkens, responsable del proyecto, intenta crear un teléfono móvil que se pueda construir por piezas y actualizar según las necesidades o preferencias del usuario.

LEER MAS: http://www.adslzone.net/article12581-phonebloks-el-smartphone-que-montaremos-como-si-fuera-un-lego.html
#31450
¿Sabías que se estima que Google dispone de las contraseñas de prácticamente todos los puntos de acceso WiFi del mundo? El control de semejante cantidad de información proviene directamente de Android, concretamente de la función de copia de seguridad mediante la cual el buscador tiene acceso tanto a la clave de tu red doméstica como a otros datos de carácter privado. ¿Cuál es el problema?

Android ha evolucionado mucho desde que apareciese la primera versión oficial, la 1.5. Desde entonces, el software del buscador ha implementado tanto optimizaciones, parches de seguridad como nuevas funciones y herramientas. Una de estas es la copia de seguridad de datos, una opción que Google ofrece activa por defecto en el proceso de configuración de cualquier terminal Android.

La utilidad de la copia de cara al usuario

Dicha función recopila de forma automatizada algunos datos de carácter privado como una lista de las aplicaciones instaladas y su configuración, ajustes del sistema, contraseñas y la clave de las conexiones WiFi reconocidas por el terminal. La utilidad real de este método es facilitar al usuario la migración de datos de un terminal a otro. Supongamos que queremos renovar nuestro smartphone. Con tan solo iniciar el "tour" de configuración del teléfono que aparece nada más encenderlo y mantener activa la casilla de copia de seguridad, el nuevo modelo se sincronizará con los servidores de Google. De este modo el terminal pasará a almacenar los datos que habíamos permitido copiar, tales como páginas en favoritos, claves WiFi, contraseñas y otros datos de carácter privado sin tener que introducirlos de nuevo manualmente. Digamos que la "personalización" del anterior modelo se transfiere al otro en cuestión de minutos sin que el usuario interfiera, proceso que por lo general ahorra tiempo al propietario.

http://www.movilzona.es/wp-content/uploads/2013/09/Android-copia-seguridad.jpg

Sin embargo, la utilidad de este servicio también cuenta con una parte negativa, o al menos así lo exponen en ComputerWorld. Y es que aunque la información viaja cifrada, el propio buscador podría leer dichos datos. Tal vez pueda parecer absurdo que Google reconozca la clave de nuestro conexión WiFi de casa, contraseñas de aplicaciones y redes sociales, pero esta situación se vuelve más evidente cuando hablamos de empresas. ¿Qué pasa cuando Google dispone de las claves de acceso a la red de una compañía? La situación empeora si valoramos que los de Mountain View se pueden ver obligados a proporcionar esta información a los distintos gobiernos y autoridades que lo soliciten por motivos varios.

¿Cómo evitar poner en riesgo este tipo de datos? Desde ComputerWorld nos indican cómo podemos desactivar la copia de seguridad de datos. De este modo, Google no recibe nuestros datos privados ni los almacena en sus servidores, de modo que se evitan situaciones como las anteriormente descritas o, incluso, el robo por ciberdelincuentes. Es más, desactivando la copia de respaldo de nuestro Android decimos a Google que borre toda la información que pudiese haber sido almacenada con anterioridad.

En terminales con Android Gingerbread la opción para desactivarla se encuentra en el menú, en la sección Copia de seguridad de datos. En el caso de Android Jelly Bean, el proceso no difiere demasiado puesto que encontraremos la sección en el apartado Copia de seguridad y restaurar.

http://www.movilzona.es/2013/09/13/la-copia-de-seguridad-en-android-medio-por-el-que-google-recopila-millones-de-claves-wifi/
#31451
Doce personas han sido detenidas en Londres en relación con un supuesto complot para acceder a los ordenadores del Banco Santander con el objetivo de robar, informó este viernes la Policía.

Las fuerzas del orden detuvieron el jueves a once hombres, de edades comprendidas entre los 23 y los 50 años, en Hounslow, al suroeste de Londres, mientras que otro, de 34 años, fue arrestado en el puente de Vauxhall, en el suroeste de la ciudad.

La policía ha calificado hoy el complot de "audaz", pues los detenidos consiguieron presuntamente colocar un dispositivo en un ordenador, desde donde podían controlar todos los ordenadores de una sucursal del banco en Surrey Quays, sureste de Londres.

Como parte de este operativo, la Policía ha registrado viviendas en varios barrios de la ciudad. "No está claro si se sacó dinero de los ordenadores, pero tendremos más información a medida que continúe la investigación", dijo hoy una portavoz policial, que no aportó más detalles del complot ni de la identidad o nacionalidad de los detenidos.

En un comunicado divulgado hoy, la Policía Metropolitana de Londres señala que en el operativo participaron agentes de su Unidad del Crimen y que fue resultado de una larga investigación.

Los doce permanecen retenidos en una comisaría de la capital británica.

http://economia.elpais.com/economia/2013/09/13/actualidad/1379064512_059825.html
#31452
Publicado el 13 de septiembre de 2013 por Antonio Rentero   

Por mucha precaución que lleves con tu ordenador para que nadie conecte una memoria o disco duro a través del puerto USB y a través de esa vía puedan acceder programas maliciosos puede haber alguna ocasión en que debas conectar un móvil, tablet o similar para recargarlo... pero existirá la duda de si la seguridad se mantiene intacta. Por ello resulta una interesante idea este dispositivo, bautizado como Condón USB y consistente en una lengüeta de plástico que se ubica en el puerto USB dejando libres únicamente las pestañas que permiten la carga pero impidiendo la conexión con las que permiten intercambio de datos.

Una solución tan sencilla que resulta curioso los años que llevamos con los puertos USB a cuestas y aún no se hubiese generalizado el uso de dispositivos de este tipo.

http://cdn0.sbnation.com/assets/3217789/2.jpg

No se impide la conexión de la clavija USB sino que se limita las pestañas en las que se produce el contacto, dejando disponibles únicamente las que conducen la electricidad para recargar dispositivos con lo que de esa manera el puerto USB quedará convertido únicamente en un cargador y no podrán intercambiarse datos entre el dispositivo que conectemos y el ordenador.

http://www.theinquirer.es/wp-content/uploads/2013/09/condon-usb.jpg

Además de proteger de infecciones de virus, malware y demás también resulta una eficaz medida de protección contra el robo de datos que puede llegar a efectuarse desde dispositivos aparentemente inofensivos, como un hub de conexión que multiplique los puertos USB para obtener más puntos de recarga o conectar periféricos como un ratón.

Los Condones USB saldrán a la venta la semana próxima aunque aún no se ha dado a conocer el aspecto final que tendrán.

vINQulo

Int33.cc

http://www.theinquirer.es/2013/09/13/condones-usb-puedes-recargar-el-dispositivo-pero-intercambiar-datos-y-potencialmente-virus.html#sthash.AUxpnvkP.dpuf
#31453
No existe, ni siquiera es un prototipo, es sólo una idea, pero parece haber tocado la fibra de la comunidad que se ha abrazado con entusiasmo ante la idea propuesta por un diseñador recién licenciado que busca hacerse un hueco en el mercado y parece que va a entrar por la puerta grande. El artífice es Dave Hakkens, un holandés que acaba de terminar sus estudios en la academia de diseño con nota y ha optado por el camino más corto para dar a conocer su currículum: las redes sociales.

Está claro que bien podría haber escogido el tradicional currículo y repartirlo a diestro y siniestro por centenares de empresas con la esperanza de que suene la flauta, pero no.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-13/asi-deberia-ser-todo-un-movil-modular-contra-la-obsolescencia_27926/
#31454
Noticias / Ozzy, el ‘smartphone’ de 89 euros
14 Septiembre 2013, 01:53 AM
Wiko ha presentado en España su nuevo smartphone Ozzy que, con una pantalla de 3,5 pulgadas y procesador de doble núcleo, costará 89 euros a partir del 15 de noviembre.

Ozzy lleva sistema operativo Android 4.2 (Jelly Bean), procesador Dual Core de 1 GHz y memoria RAM de 512 MB. Su cámara principal es de 2 megapíxeles con autofocus e integra también una cámara frontal VGA.

Cuenta con una memoria interna de 4 GB, con posibilidad de ampliar su memoria hasta los 32 GB a través de una tarjeta SD. Incorpora el sistema Dual SIM característico de todos los 'smartphones' Wiko con el que los usuarios podrán disponer de dos números de teléfono en el mismo aparato. Saldrá a la venta en cinco colores: negro, blanco, rojo, rosa y aguamarina.

http://tecnologia.elpais.com/tecnologia/2013/09/13/actualidad/1379086409_039622.html
#31455
Publicado el 13 de septiembre de 2013 por Antonio Rentero   

Es un procedimiento habitual en los amigos de lo ajeno virtual, crear una página web falsa que tiene toda la apariencia de ser una real para obtener información de los usuarios que, confiados, acceden a ella. Pero el penúltimo trapo sucio correspondiente a la Agencia de Seguridad Nacional indica que esa sería la táctica que habrían empleado ocultándose tras una página de Google que incluiría incluso un certificado de autenticidad SSL trucado.

No habría sido una técnica habitual pero por lo menos en una ocasión la NSA habría "falsificado" una web con la apariencia de Google para recabar datos de los internautas. La información procedería de uno de los documentos filtrados por Edward Snowden.

El procedimiento habría sido el mismo que suelen emplear de manera habitual los hackers, un ataque MITM que incluye un falso certificado de seguridad que hace que la página web parezca auténtica saltando se los mecanismos de seguridad de los navegadores. Con esta técnica se "falsifican" páginas webs de entidades bancarias para hacerse con las contraseñas de los usuarios. Actuando a modo de "pasarela" envían a la página web real del banco las peticiones efectuadas por el usuario, para comprobar que la contraseña es válida, y posteriormente y sin que el usuario sospeche nada efectúan operaciones bancarias no autorizadas como compras o transferencias no deseadas.

En este caso la NSA (y se sospecha que también su homólogo británico GCHC) habrían empleado este método

Como curiosidad el programa empleado a tal efecto se denominaría "cerdo volador", lo que puesto en relación con la denominación del presunto programa de espionaje global en Internet de las agencias de seguridad, denominado PRISM, hace pensar que alguien en ese mundillo es muy fan de las portadas de los discos de Pink Floyd.

http://www.theinquirer.es/wp-content/uploads/2013/09/20130913-174228.jpg

La noticia ha inspirado a Mother Jones este gráfico que podría pasar perfectamente por uno de los "doodle" a los que nos tiene acostumbrados Google... el auténtico.

vINQulo

Cnet

http://www.theinquirer.es/2013/09/13/la-nsa-se-habria-hecho-pasar-por-google-para-espiar-a-los-internautas.html#sthash.zADVOCYp.dpuf