Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31591
"No queremos invertir en lo viejo". Con estas palabras ha anunciado José Miguel Gilpérez el cierre progresivo de las centrales que actualmente dan acceso a las conexiones de ADSL. Su fuerte apuesta por la fibra óptica provocará que el operador las deje de lado en pos de centrarse en las conexiones de alta velocidad FTTH

El discurso de Gilpérez, presidente de Telefónica España, durante el 27º Encuentro de las Telecomunicaciones, también ha servido para conocer los planes de la compañía con las actuales centrales que dan acceso a Internet a millones de usuarios a través de las redes de cobre. El directivo no ha dudado en calificarlas como algo "viejo" y que acabará cayendo en desuso debido a la revolución que producirán las redes de nueva generación (NGA) como la fibra óptica.

Por este motivo, ha anunciado el que se puede considerar como apagón del ADSL. "Estamos manos a la obra de cara a apagar paulatinamente las centrales de cobre", avanzó Gilpérez. El operador histórico pretende que esto suceda "antes de lo previsto", por lo que la sustitución del cobre por la fibra acabará siendo realidad en cuestión de años.

También habrá guerra de precios de FTTH

Si bien este salto se plantea como una gran ventaja a la hora de disfrutar de mejores condiciones de acceso a Internet, cabe recordar que el precio de la fibra es aún ligeramente superior al del ADSL y los usuarios tendrían que acabar contratando estas conexiones. No obstante, es previsible que con el aumento de la oferta por parte de la competencia los precios pasen a ser similares a los del ADSL a medio plazo.

Por otro lado, dada esta medida de "jubilación" de las centrales más antiguas en las zonas donde haya fibra óptica del operador histórico también obligará a mover ficha a los alternativos. Éstos se verán obligados a cambiar de central en caso de cierre o a optar por una medida similar a la de Movistar y pasar a ofrecer accesos de fibra a sus clientes de banda ancha.

En definitiva, un paso lógico de Movistar que por otro lado, no debe servir para desatender las necesidades de conexión en las zonas más aisladas. Parece que la tecnología LTE será la solución para estos territorios con baja cobertura de banda ancha, de cara a cumplir los objetivos de la Agenda Digital Europea y situar a España en las primeras posiciones de acceso a banda ancha en nuestro continente.

http://www.adslzone.net/article12498-movistar-cerrara-centrales-de-adsl-donde-despliegue-fibra-optica.html
#31592
Las contraseñas de los usuarios son uno de los aspectos más atacados por los piratas informáticos para conseguir acceder, sin permiso, a determinados servicios. Los expertos en seguridad afirman que cada vez es más importante establecer nuevas contraseñas, lo más fuertes y seguras posibles para dificultar el robo de estas mediante fuerza bruta.

Con los avances de las nuevas técnicas de hacking y el aumento de potencia de los sistemas informáticos, cada vez es más sencillo descifrar una contraseña, y, sea lo compleja que sea, todas las contraseñas terminan por ser descifradas tarde o temprano. Para evitar que esto siga así, los investigadores desarrollan nuevos métodos de autenticación, por ejemplo, la autenticación por 2 pasos que requiere una confirmación del usuario a través del smartphone, aunque se ha descubierto que este tipo de seguridad también puede ser vulnerado.

Una nueva técnica de seguridad muy "futurista" ha aparecido por la red y se trata de un elemento que permite utilizar los latidos del corazón de una persona como contraseña única para cualquier servicio. Gracias a esto, en un futuro podremos vincular una pequeña pulsera que leerá nuestras pulsaciones a nuestro ordenador y podremos iniciar sesión en los diferentes servicios que tengamos adaptador sin necesidad de usar una contraseña escrita que pueda ser vulnerada fácilmente.

http://www.redeszone.net/wp-content/uploads/2013/09/los-latidos-del-corazon-una-nueva-contrasena.jpg

En el siguiente vídeo podemos ver un pequeño resumen de lo que nos ofrece este nuevo dispositivo.

http://www.youtube.com/watch?feature=player_embedded&v=T9ZnEx_SaBc

Poder iniciar sesión en cualquier dispositivo preparado, realizar pagos seguros, automatizar acciones a través del movimiento y muchas más posibilidades que ofrecerá este proyecto si sigue en desarrollo.

Por el momento no se sabe ningún detalle más sobre este dispositivo, ni funcionamiento, precio, fechas aproximadas, etc. Es todo un misterio que esperamos que con el tiempo se resuelva y podamos tener más datos sobre esta nueva forma de identificarnos de forma segura.

¿Qué te parece esta nueva tecnología? ¿Crees que llegará al mercado en un corto o medio plazo?

http://www.redeszone.net/2013/09/05/los-latidos-del-corazon-una-nueva-contrasena/
#31593
La gerencia tiene intenciones de vender la empresa lo antes posible, al mejor postor.

Diario TI 05/09/13 8:49:23
Según el diario Wall Street Journal, la gerencia de BlackBerry trabaja intensamente con el fin de vender la empresa durante un proceso de subastas que debería concluir durante noviembre.

En agosto trascendió que la junta directiva de la canadiense BlackBerry había nombrado una comisión interna encargada de considerar las alternativas estratégicas que tiene la empresa. En este contexto, "alternativas estratégicas" implica, en realidad, potenciales compradores.

Desde el verano boreal, la empresa ha negociado con una serie de actores interesados en comprar parte o la totalidad de BlackBerry. El proceso de conversaciones habría resultado en una lista que actualmente contiene los compradores más viables.

Según Wall Street Journal, la lista incluiría a actores del mundo de las finanzas, como Bain Capital, y una serie de empresas tecnológicas asiáticas, entre las que destaca Lenovo.

Anteriormente, el CEO del Lenovo se ha abstenido de comentar rumores sobre la posible compra de BlackBerry. Sin embargo, ha dejado entrever que "si se presenta un candidato viable para la estrategia del Lenovo, entonces consideraríamos la posibilidad de compra".

Indudablemente, el interés por vender se ha visto incrementado luego de la compra de Nokia, por parte de Microsoft, anunciada esta semana. De hecho, las acciones de BlackBerry se apreciaron en casi 5% el miércoles 4 de septiembre, como resultado de las especulaciones sobre la posible venta.

http://diarioti.com/posible-venta-de-blackberry-en-noviembre/68216
#31594
Publicado el 5 de septiembre de 2013 por Dani Burón   

Entre los contendientes en la reciente batalla por los smartwatch, acaba de aparecer uno que nadie esperaba. Qualcomm deja por un momento los SoCs móviles y crea un dispositivo propio llamado Toq, destinado a hacerse un hueco entre los usuarios gracias a su revolucionaria pantalla.

Al contrario que Samsung, que ha desperdiciado la oportunidad de sorprender con su smartwatch y ha optado por un camino "manzanesco" haciendo su Galaxy Gear sólo compatible con sus producto, Qualcomm sí que aporta novedades por el mismo precio.

http://www.youtube.com/watch?feature=player_embedded&v=YzTrqifCOhs

Con un coste de 300 dólares Qualcomm nos ofrece el Toq, con una pantalla de tinta electrónica Mirasol, a pleno color. Gracias a esto no sólo tenemos una visibilidad perfecta en cualquier condición de luz, sino que además la batería aguanta mucho más mostrando siempre una imagen, concretamente hasta 3 días.

Dispone además de un cargador inalámbrico WiPower LE y se conecta a smartphones Android (a partir de 4.0.3) por Bluetooth.

También cuenta con unos innovadores auriculares Bluetooth, que en lugar de un solo cuerpo, están divididos en dos módulos, uno para cada oído. Con ellos también se puede realizar llamadas y podemos elegir si usar sólo uno o los dos conjuntamente.

Lamentablemente sigue siendo un smartwatch que necesita de un smartphone para sacar todo su potencial, algo que parece ser el camino elegido por todos los grandes fabricantes.

Teniendo en cuenta esto, quizás su único pero sería la falta de sensores deportivos, GPS, soporte ANT+ y que no cuente con botones físicos, ya que la pantalla táctil es muy efectiva en el uso diario, pero a veces unos botones hacen falta cuando llevamos guantes o hacemos deporte.

vINQulos

Qualcomm

http://www.theinquirer.es/2013/09/05/toq-llega-otro-smartwatch-por-parte-de-qualcomm.html#sthash.iXYw0NNv.dpuf
#31595
NetTraveller ya había infectado a cientos de víctimas de alto perfil en más de 40 países.

Diario TI 04/09/13 12:29:51
Los analistas de Kaspersky Lab alertan de un nuevo ataque de NetTraveller (también conocido como "Travnet" o "Netfile" o "Red Star APT"), una ciberamenaza muy avanzada que ya había infectado a cientos de víctimas de alto perfil en más de 40 países. Algunas de las víctimas conocidas son activistas tibetanos, compañías petroleras, centros e institutos de investigación científica, universidades, compañías privadas, gobiernos y organismos gubernamentales, embajadas y bases militares.

Inmediatamente después de que se dieran a conocer las operaciones de NetTraveller en junio de 2013, los atacantes cerraron todos los dominios y controles del sistema y los trasladaron a nuevos servidores en China, Hong Kong y Taiwan; continuando con los ataques indiscriminadamente, como está ocurriendo ahora.

Durante los últimos días, se enviaron varios emails de phishing a diferentes activistas de Uyghur. El exploit Java que distribuye esta nueva variante de Red Star APT (parcheado en junio de 2013) ha tenido mucho más éxito que el anterior, que usaba Office exploits, y para el que se ideó un parche de Microsoft en abril de 2013 (CVE-2012-0158).
Además de la utilización de la plataforma para enviar phishing vía email, creadores de APT han adoptado la técnica de watering hole (redireccionamiento web y drive-by en las descargas de dominios) para infectar a las víctimas que navegan por la web.

Durante el último mes, Kaspersky Lab ha interceptado y bloqueado una serie de intentos de infección del dominio "wetstock[punto]org", un sitio ya relacionado con los ataques de NetTraveler anteriores. Estas redirecciones parecen proceder de otros sitios web uigures comprometidos e infectados por los atacantes NetTraveler.

Los expertos de Kaspersky Lab afirman que podrían integrarse nuevos exploits que ataquen de forma dirigida, por lo que ofrecen las siguientes recomendaciones para mantenerse a salvo de los mismos:

•Actualizar Java o, en caso de no utilizar Java, desinstalarlo.
•Actualizar Microsoft Windows y Office con la última versión disponible.
•Actualizar cualquier otro software, como Adobe Reader.
•Utilizar un navegador seguro, como Google Chrome, que tiene un desarrollo mucho más avanzado que Internet Explorer.
•No hacer clic en links ni abrir adjuntos de personas desconocidas.

"Hasta ahora, no hemos observado la utilización de vulnerabilidades zero-day en el grupo NetTraveller. Los parches ayudan, pero para protegernos mejor, podemos utilizar tecnologías como Automatic Explot Prevention y DefaultDeny, que son muy efectivas contra amenazas avanzadas y persistentes", afirma Costin Raiu, director del GREAT de Kaspersky.

http://diarioti.com/detectan-nuevas-incidencias-de-la-avanzada-amenaza-nettraveller/68201
#31596
Condenado por un tribunal militar a 35 años de cárcel por filtrar información clasificada al grupo Wikileaks, el soldado norteamericano Bradley Manning –quien tras conocer la sentencia anunció su deseo de cambiar de sexo y ser llamado Chelsea- ha solicitado el perdón presidencial de Barack Obama.

La petición de indulto ha sido presentada por el abogado de Manning a la Casa Blanca y se ha hecho a través del Departamento de Justica. También ha recibido la misma petición el secretario del Ejército de EEUU, John Mc Hugh. La solicitud va acompañada de una carta personal del soldado y otra de la organización de defensa de los derechos humanos, Amnistía Internacional.

LEER MAS: http://internacional.elpais.com/internacional/2013/09/04/actualidad/1378325245_899217.html
#31597
Comandante X (nombre real Christopher Doyon), uno de los "miembros" más poderosos de Anonymous, ya está cansado de la organización y ha decidido dejarla junto con el People's Liberation Front, un grupo de activistas formado sobre todo por él.

A pesar de su inclinación hacia el drama y la exageración, o tal vez por ello, Comandante X fue una de las figuras centrales del movimiento Anonymous, y también inspiró a otros a tomar diferentes iniciativas.

Su implicación en el grupo le ha salido muy cara. Es sencialmente un sin techo y en los últimos meses ha estado viviendo en Canadá, tras escapar de la policía de Estados Unidos, donde le buscan por hackear un sitio web del Condado de California como parte de una protesta.

"En los últimos años, y con el fin de apoyar a esta persona 'Comandante X', he sacrificado mi familia, mi libertad, mi casa – e incluso mi país. Nunca volveré a recuperarlos, voy a morir como un hombre sin familia o país", explicó en su mensaje de despedida.

"Moriré solo en una tierra extranjera, mis cenizas estarán repartidas por un bosque extranjero. No tengo arrepentimientos en este sentido, puesto que 'Comandante X' marcó la diferencia – salvó vidas e inspiró a miles para unirse a esta lucha crítica para el mismísimo alma de la humanidad", añadió.

Pero ahora ya está cansado y tiene problemas para mantener sus portales, tiene falta de apoyo y no puede continuar con su participación. En lugar de eso se centrará en una pasión olvidada, los robots, ahora que se ha establecido cómodamente en Canadá.

"Comandante X dejará paso a otra etapa de la historia, y desaparecerá en las nieblas del mito y la leyenda. Esperemos que su emocionante y sórdida historia inspire a otros a retomar la lucha por la justicia y la libertad", dijo Doyon.

"Ahora pasará sus días disfrutando de las travesuras de sus pequeños robots y sus noches hablando con programas informáticos que pueden pensar y soñar", añadió.

http://news.softpedia.es/Comandante-X-el-miembro-mas-poderoso-de-Anonymous-deja-el-grupo-y-el-hacktivismo-380535.html
#31598
A la luz de todo lo que ha ocurrido en el mundo desde que fueron revelados los programas de espionaje de la NSA, el Gobierno brasileño ha pedido protección policial para Glenn Greenwald y su compañero, David Miranda.

Debido a la importancia de sus testimonios en la investigación que acaban de abrir las autoridades brasileñas sobre las actividades de espionaje de la NSA en el país, el periodista y su asistente necesitan protección, según informa RT.

La Comisión Parlamentaria de Investigación (CPI) de Brasil aprobó una solicitud de protección policial para el periodista y su pareja. Lo más probable es que tengan que declarar en relación con los documentos que poseen sobre los supuestos espionajes de los funcionarios brasileños por parte de Estados Unidos.

"Ha habido un intento, no sólo contra nuestras leyes nacionales que involucran la inmunidad y la seguridad de nuestro jefe de estado, sino también contra otras personas", dijo un miembro de la comisión a los medios.

El pasado fin de semana se ha revelado que la NSA estuvo espiando a los presidentes brasileño y mexicano y como prueba de ello existen unos documentos filtrados por Edward Snowden que presentaron un estudio de caso sobre los dos países.

Las autoridades de los dos estados han reaccionado malamente a esta noticia y han convocado a los embajadores de Estados Unidos para que den explicaciones.

Los esfuerzos para proteger a Greenwald y Miranda no son tan absurdos teniendo en cuenta que Miranda fue detenido bajo la ley antiterrorista en el Reino Unido, donde le confiscaron todos sus dispositivos electrónicos.

Greenwald también mencionó que creía que su casa había sido registrada en julio tras haber contactado a Miranda y haberle dicho que le enviaría unos documentos sobre la NSA por correo electrónico.

Dado que todos los involucrados en las filtraciones de la NSA están siendo perseguidos y vigilados de cerca por la agencia de inteligencia estadounidense, es normal que reciban protección en estas circunstancias.

http://news.softpedia.es/Brasil-ofrecera-proteccion-policial-a-Greenwald-y-Miranda-por-sus-documentos-sobre-la-NSA-380367.html
#31599
Rusia y Estados Unidos no tienen unas relaciones demasiado buenas en este momento. El caso Edward Snowden podría tener bastante que ver con esto, además de los intereses de los dos países en relación con Siria.

Por lo que no es de extrañar que Rusia advierta ahora a sus ciudadanos para que dejen de viajar en el extranjero si sospechan que Estados Unidos podría estar persiguiéndoles.

Esto ocurre después del arresto del supuesto hacker ruso Aleksander Panin en la República Dominicana, a petición de EEUU.

Ahora, el Ministerio de Relaciones Exteriores ruso ha emitido una advertencia oficial para instar a "los ciudadanos a abstenerse de viajar al extranjero, especialmente a los países que tienen acuerdos de extradición con Estados Unidos, si hay sospechas de que las agencias policiales de EEUU quieren arrestarlos".

Las duras condiciones de vida y el número de personas altamente cualificadas han convertido a Rusia en una de las mayores fuentes de delitos cibernéticos, la mayoría de ellos dirigidos a los Estados Unidos. Pero Rusia no tiene un tratado de extradición con EEUU, razón por la cual ha habido muchas tensiones entre los dos países por el caso Snowden.

Así que Estados Unidos espera a que los hackers y delincuentes abandonen Rusia para poder atraparlos en países donde puedan conseguir su extradición.

http://news.softpedia.es/Rusia-pide-a-sus-hackers-que-no-abandonen-el-pais-si-no-quieren-ser-atrapados-por-Estados-Unidos-380510.html
#31600
La indignación y desconfianza del gobierno brasileño hacia los Estados Unidos va en aumento después de las últimas revelaciones, a través de documentos del ex agente Edward Snowden, de que la presidenta Dilma Rousseff fue espiada por la NSA, agencia nacional de seguridad estadounidense.

A raíz de estas informaciones, que vieron la luz el pasado domingo en el programa Fantástico de la televisión Globo, el ejecutivo brasileño ha decidido acelerar la construcción de un satélite geoestacionario que permita proteger el influjo de comunicaciones en el país, informó el diario local 'Estado de São Paulo'.

El proyecto, que ya estaba en marcha antes de dichas informaciones, permitirá una mayor seguridad e independencia por parte de Brasil puesto que, hoy en día, todas las comunicaciones telefónicas y de datos pasan por un satélite de la empresa brasileña de telecomunicaciones Embratel, privatizada en 1997 y controlada por la multinacional Claro cuyo propietario es el mexicano Carlos Slim. El gobierno quiere comprar dicho satélite y la tecnología para fabricarlo. Un dispositivo podría desconectar terminales no autorizados que se conectaran al satélite, impidiendo intromisiones como la de la NSA.

El gobierno todavía espera, por su parte, explicaciones convincentes por parte de los Estados Unidos. En junio, 'O Globo' desveló con documentos de Snowden que la NSA había interceptado millones de comunicaciones telefónicas y correos electrónicos de ciudadanos brasileños y, el pasado domingo, se demostró que la presidenta Dilma también fue espiada. La presidenta, que coincidirá con Obama el jueves en la cumbre del G20 en San Petesburgo, no se ha manifestado publicamente sobre el caso.

"Hay un interés en saber sobre el presal (petróleo extraído de las profundidades del Atlántico en Brasil) y otros asuntos comerciales", afirmó el Ministro de Comunicaciones Paulo Bernardo, que valoró como "lamentable" el nuevo episodio de espionaje sobre la presidenta, sobre el que no han recibido "ninguna explicación razonable" del gobierno estadounidense.

En su visita de hace un par de semanas, John Kerry aseguró tras reunirse con el gobierno brasileño que el espionaje se había llevado a cabo "por la seguridad de los ciudadanos brasileños" y que su objetivo es "defender el mundo". Tras las pruebas de que Dilma Rousseff y sus asesores han sido espiados, las disculpas "se revelaron falsas", aseguró ayer Bernardo. "Es un espionaje indiscriminado que no tiene nada que ver con la seguridad nacional", insistió el Ministro, que se pregunta: "Si tenemos noticia de que la presidenta de la República puede haber sido objeto de espionaje, ¿qué no puede sucederle a un ciudadano y a las empresas?".

El parlamento brasileño, por su parte, estudia conceder protección con agentes de la Policía Federal al periodista norteamericano Glenn Greenwald, residente en Brasil y que viene publicando en exclusiva los documentos de Edward Snowden sobre espionaje de los Estados Unidos tanto dentro como fuera del país. Lo propusieron ayer, en la primera sesión de la Comisión Parlamentar de Inquérito sobre espionaje abierta en el legislativo brasileño para buscar implicaciones por el espionaje norteamericano en Brasil. En Suecia, mientras tanto, el presidente estadounidense Barack Obama negó las filtraciones: "Puedo asegurar al público de Europa y alrededor del mundo que nosotros no salimos por ahí cuchicheando los mails de las personas o escuchando sus llamadas telefónicas".

http://www.elmundo.es/america/2013/09/04/brasil/1378325142.html
#31601
El Mobile World Congress (MWC), la mayor feria de telefonía móvil del mundo, ya calienta motores. La organizadora de la cita, la GSMA, ha dado a conocer los primeros detalles del congreso, que se celebrará en Barcelona entre el 24 y el 27 de febrero del 2014 en la Fira Gran Via, y cuyo lema será "Creating what's next" (Creando lo próximo).

"Los asistentes tendrán la oportunidad de experimentar de primera mano cómo la tecnología móvil está revolucionando los negocios en muchas industrias y cómo está transformando la vida cotidiana para miles de millones de personas en todo el mundo. Esperamos dar la bienvenida al mundo móvil en Barcelona en febrero", destacó en una nota el  Michael O'Hara, director de marketing de la GSMA.

También se han anunciado los primeros conferenciantes, de entre los que destacan Jon Matonis, director ejecutivo y miembro de la junta de la Bitcoin Foundation, John Chambers, presidente de la junta de directores y consejero delegado de Cisco o Rich Riley, consejero delegado de Shazam Entertainment.

Además, se llevará a cabo un programa de conferencias de movilidad aplicada a las diferentes industrias (mPowered Industries), agrupadas en los segmentos de salud, márketing y publicidad, medios de comunicación y viajes.

Se espera que más de 1.700 empresas estén presentes en la feria, entre ellas las principales marcas internacionales como Acer, Alcatel-Lucent, Deutsche Telekom, Ford Motor Company, HTC, Huawei, Intel, LG, Master Card, Mozilla, NEC, Nokia, Nokia Solutions and Networks, Oracle, Samsung, SAP, Sony Mobile Communications, Telefónica, Visa, Vodafone y ZTE.

http://www.elperiodico.com/es/noticias/tecnologia/mobile-world-congress-del-2014-calienta-motores-2625891
#31602
El afiliado y colaborador del grupo municipal del PP de Dos Hermanas a quien el sindicato CGT ha denunciado ante la Fiscalía por la publicación en su muro de Facebook de consejos a empresarios para no contratar a gentes de izquierda y sindicalistas ha denunciado ante la Policía que él ni escribió, ni colgó, ni comparte ese mensaje y que fue un hacker quien le usurpó la identidad de sus perfiles en Facebook y Twitter, causándole, dice, un gran daño.

Antonio Rodríguez de Torres ha aportado a ELMUNDO.es la denuncia que presentó el 31 de julio en la Comisaría de Dos Hermanas y ha explicado que él rechaza el mensaje llamando a no dar trabajo a sindicalistas e izquierdistas. «Yo me considero una persona de centro liberal y jamás podría decir algo igual o parecido. Es más, estuve afiliado a CCOO y no tengo nada en contra de sindicatos de izquierda o personas que pertenecen o comulgan con sindicatos de líneas ideológicas de izquierda. Más datos: antes de que ocurriera todo he pedido afiliarme a USO (Unión Sindical Obrera) porque además mi forma de pensar es que todo el mundo, sea trabajador o no, debería estar afiliado a un sindicato, fíjese mi forma de ser y de pensar [comparada] con el sujeto que me boicoteó mi perfil de Facebook», dice el militante del PP nazareno.

Asegura que el boicoteador no sólo le colgó el polémico mensaje sino que lo justificó con otros comentarios tras las reacciones desatadas en las redes sociales, para así dar la impresión de que era él realmente quien estaba detrás. Cree que su perfil estuvo usurpado varios días.

Detalla que se dio cuenta del polémico post (copiado al parecer del blog Tío de la Vara) colgado en su Facebook el 25 de julio, dos días después de su publicación, al ver que el edil de IU Francisco García Parejo lo denunciaba en su blog Il Terrone. Añade que la denuncia circuló por otras páginas de Internet que lo señalaban además enlazando con sus perfiles profesionales para acusarlo. Él borró estos perfiles, incluyendo el de Facebook supuestamente hackeado. «Tal fue la impotencia al comprobar que esa publicación no correspondía a algo que hubiera yo realizado», dice la denuncia que, apunta el militante del PP, «investiga el Cuerpo de Delitos Telemáticos de la Policía».

Lamenta que el grupo municipal de IU no le hizo caso cuando intentó aclararles que él no era responsable de la «hiriente» y «discriminatoria publicación», pese a que recuerda que a IU le pasó algo parecido. «Hace tres o cuatro años alguien les hackeó la web y puso cosas ofensivas y ni yo ni nadie los criminalizó», dice. «Si tuviera que pedirles perdón a todas las personas de izquierda por esa publicación sin ser yo el autor tanto de la composición como de la publicación, se lo pedía las veces que hicieran falta», concluye.

http://www.elmundo.es/elmundo/2013/09/04/andalucia_sevilla/1378319547.html
#31603
Mejor que un crucigrama y que cualquier otro videojuego en tres dimensiones. Así es como define un grupo de investigadores de la Universidad de California (San Francisco, EEUU) su nuevo hallazgo: NeuroRacer. Se trata de un videojuego específicamente diseñado para prevenir el deterioro cognitivo de la edad y que, por primera vez, se presenta con pruebas científicas que avalan su eficacia, plasmadas en la revista 'Nature'.

Aunque ya se sabe que el estímulo cognitivo ayuda a retrasar la demencia y, de hecho, "existe un consenso mundial por parte de las sociedades científicas que lo recomienda", lo cierto es que "no está suficientemente demostrado", argumenta un neurólogo español al comentar este estudio, Alberto Marcos, que trabaja en la Unidad de Neurología de la Conducta y Demencias del Hospital Clínico San Carlos de Madrid.

La investigación, dirigida por Adam Gazzaley, despunta por varias razones. Por elaborar un videojuego pensado específicamente para mejorar el rendimiento cognitivo y prevenir el deterioro cognitivo asociado a la edad y comprobar no sólo que es eficaz, sino que los resultados son duraderos. "Perduran durante seis meses tras el entrenamiento".

Una carrera en coche

Los participantes (174 adultos sanos, cuyas edades oscilaban entre los 20 y los 79 años) compiten con un coche por una pista llena de curvas y señales de tráfico y, entre tanto, los conductores virtuales tienen instrucciones de presionar un botón cada vez que en la pantalla vean un punto verde, sin salirse de la carretera. Esta doble acción simultánea, cuando se repite, mejora la neuroplasticidad cerebral, es decir, aumentan las conexiones neuronales, se establecen más redes y más eficaces, lo que se traduce en mejoras del rendimiento en todos los participantes, independientemente de la edad, otro de los hallazgos más significativos de este estudio. De hecho, después de un entrenamiento de 12 horas (una hora por día, tres veces a la semana durante un mes), los participantes de 60 a 85 años mejoraron sus capacidades hasta el punto de superar a aquellos que, con 20 años, jugaban por primera vez.

A diferencia de otros videojuegos en 3D, tal y como indica otro de los neurólogos consultados por ELMUNDO.es, Guillermo García Ribas, del Hospital Ramón y Cajal de Madrid, hasta el momento, "este videojuego obliga a tener la atención dividida en varias cosas y eso es lo que parece ser efectivo. Probablemente muchas casas de videojuegos se interesarán en sacarlo a la venta".

"Es mucho más que un crucigrama", subraya Grazzaley, profesor de neurología, fisiología y psiquiatría en la Universidad de California, además de co-fundador de la compañía Akili laboratorios interactivos, que está desarrollando la próxima generación del videojuego. La tendencia natural del ser humano es que, una vez domina una habilidad, "pone el piloto automático" y la sigue realizando de forma autómata. Sin embargo, con este videojuego, el participante siempre tiene que estar alerta.

Mecanismo biológico

A través del electroencefalograma (una exploración neurofisiológica que registra la actividad bioeléctrica cerebral), los investigadores observaron que NeuroRacer provocaba algunos cambios en la región prefrontal medial y prefrontal córtex. A medida que los participantes 'entrenaban' sus habilidades cerebrales, aumentaban las interferencias neuronales y "su rendimiento comenzaba incluso a parecerse al de los adultos jóvenes del estudio", explican los autores del trabajo. De esta forma, al 'poner en marcha' varias zonas cerebrales, se logran avances en dos áreas cognitivas importantes: la memoria de trabajo y la atención mantenida. Es decir, "mejora la capacidad de los jugadores mayores para permanecer activos durante más tiempo", apunta Joaquín Anguera, otro de los investigadores del estudio.

Si estos resultados se confirman en posteriores estudios, añaden los investigadores, este entretenimiento podría tener aplicación en otros trastornos cerebrales como la depresión, también relacionada con deficiencias en el control cognitivo. De momento, puntualizan, "siguen siendo necesarios más trabajos que expliquen exactamente por qué esta red neuronal está involucrada en los cambios en el rendimiento".

Como resalta Alexandra Trelle, del departamento de Psicología de la Universidad de Cambridge (Reino Unido), "Los hallazgos se refieren a una gama de tareas muy limitada [...] Este juego no ofrece mejoras en todas las funciones cognitivas". Hay otras áreas cerebrales que deberían estimularse, como la del lenguaje, por ejemplo.

http://www.elmundo.es/elmundosalud/2013/09/04/neurociencia/1378313671.html
#31604
La agencia británica GCHQ ha pinchado el cable submarino que conecta España con Oriente Medio y Asia, para controlar en secreto las conexiones telefónicas y de internet. Fuentes de la Inteligencia europea han confirmado esa vigilancia masiva

Las filtraciones del extécnico de la CIA, Edward Snowden, a principios del verano pusieron de manifiesto cómo EEUU y Reino Unido se han dedicado a interceptar y almacenar de forma masiva comunicaciones y datos de telefonía móvil e internet de individuos y gobiernos, amigos o enemigos, de todo el planeta durante los últimos años. Alemania, Turquía, México o Brasil han exigido públicamente explicaciones a unos o a otros a lo largo de estos meses a medida que los medios han ido publicando nuevas informaciones. El Gobierno de Mariano Rajoy, sin embargo, ha pasado de puntillas por el asunto pese a que los papeles del joven estadounidense, hoy refugiado en Rusia, tienen que ver directa o indirectamente con España. Fuentes de un servicio de Inteligencia europeo han confirmado a Público que las comunicaciones de nuestro país han sido interceptadas. 

En julio, el secretario de Estado de Asuntos Exteriores, Gonzalo de Benito, aseguró que transmitiría a Washington durante una visita a EEUU la preocupación del Gobierno por las informaciones sobre los pinchazos de la National Security Agency (NSA) a la misión de la ONU en Nueva York y a las embajadas de varios estados de la UE. En el Parlamento se han registrado hasta siete iniciativas distintas por parte de la Izquierda Plural, Grupo Mixto y UPyD demandando una explicación del Ejecutivo sin que por el momento haya respuesta alguna.

LEER MAS: http://www.publico.es/espana/466011/londres-tambien-espia-las-comunicaciones-espanolas
#31605
Noticias / Los magnates de la informática
4 Septiembre 2013, 20:50 PM
El mundo de la tecnología sigue creciendo a pasos agigantados. No importa ni la forma, ni el método; la realidad es que las fortunas e influencias de los creadores, desarrolladores de productos, aplicaciones y servicios informáticos lideran las listas mundiales de personalidades más ricas e influyentes. A continuación le ponemos nombre a los más poderosos del mercado tecnológico.


Bill Gates: El creador de Microsoft posee una fortuna que supera los 67 mil millones de dólares, y se mantiene por décimo tercer año consecutivo en uno de los hombres más ricos del planeta.


Paul Allen: Es uno de los creadores, junto a Bill Gates, del consorcio Microsoft. Debido a problemas de salud se vio obligado a abandonar la firma. Allen conserva una importante cantidad de acciones. Es reconocido como un exitoso hombre de negocios con participación en más de cincuenta empresas del sector informático, tecnológico y de entretenimiento.


Sergey Brin: Es uno de los creadores de Google. Un profesional de la informática de origen ruso que desarrolló, junto con Larry Page, el buscador más famoso de Internet. Actualmente es el responsable de desarrollar proyectos especiales y supervisa la participación de la compañía en el desarrollo de hardware y proyectos futuristas como las Google glasses. Su fortuna se estima en 22.8 mil millones de dólares.


Larry Page: Uno de los padres del buscador Google y actualmente desempeña el cargo de consejero delegado de la compañía. Es uno de los magnates informáticos más jóvenes y posee una fortuna que ronda los 23 mil millones de dólares.


Michael Dell: Su visión sobre la tecnología cambió la industria. Sus propuestas revolucionaron el sector. Fundó la empresa Dell Computer en 1984 y actualmente es uno de los hombres más ricos del mundo con una fortuna que sobrepasa los 15 mil millones de dólares.


Lawrence Ellison: Este extravagante empresario fundó la empresa de base de datos Oracle en 1977, junto con dos socios más. Es uno de los grandes magnates de la informñatica y posee una fortuna estimada en más de 43 mil millones de dólares.


Stephen Wozniak: Conocido como el mago de Woz, es uno de los artífices de la revolución informática y actualmente uno de los magnates más reconocidos del mundo de las nuevas tecnologías. Fundó junto a Steve Jobs y Ronald Wayne uno de los emporios informáticos más exitoso de todos los tiempos. Su fortuna lo coloca en uno de los empresarios más acaudalados de Estados Unidos.


Steven Ballmer: El actual director ejecutivo de la corporación Microsoft posee una fortuna estimada en más de 15 mil millones de dólares. Aunque cuestionado por su eficacia como director de la firma, se encuentra ubicado en el selecto grupo de los magnates informáticos de la actualidad.


Dustin Moskovits: Un joven empresario estadounidense que desarrolló junto a tres personas más la mundialmente conocida Facebook. Con tan solo 28 años, es el multimillonarios más joven del mundo, posee una fortuna que sobrepasa los 3 mil millones de dólares.


Mark Elliot Zuckerberg: Un joven profesional del mundo de la programación, quien desarrolló junto a tres de sus compañeros la red social Facebook. Actualmente ocupa el puesto de director ejecutivo de la firma. Su fortuna se estima en más de 13 millones de dólares.

http://www.forbesmagazine.es/actualidad-noticia-detalle.php?codigo=467
#31606
¿Qué tienen en común tres totales desconocidos como Carlos Gandini, Ray Hutton y Rudolf Winschuh? Los tres son agentes comerciales, trabajan para empresas que se dedican a la venta de productos informáticos destinados al espionaje y la interceptación masiva de comunicaciones, y han pasado por España en los primeros ocho meses de 2013. La industria privada de la inteligencia empieza a florecer tras el 11-S y ha conseguido facturar desde entonces miles de millones de dólares cada año. Público ha tenido acceso en exclusiva para España a la tercera entrega de los Spy Files, una colección de información recopilada por WikiLeaks sobre este tipo de compañías y que incluye folletos sobre el funcionamiento de sus dispositivos, contratos de algunas de ellas y un registro completo de los viajes de sus representantes a todos los rincones del planeta gracias al trabajo de la Unidad de Contraespionaje de WikiLeaks..

"La industria de la vigilancia trabaja mano a mano con gobiernos de todo el mundo para ayudarles a espiar de forma ilegítima a sus ciudadanos. Con escasa vigilancia y ninguna regulación efectiva, nos vemos involucrados en este tipo de espionaje sin límites en contra de nuestra voluntad y, frecuentemente, sin enterarnos", denuncia el fundador de WikiLeaks, Julian Assange, quien asegura que su organización seguirá "comprometida con revelar y educar sobre los secretos de esta industria, con el objetivo de que juntos podamos construir el conocimiento y las herramientas para protegernos a nosotros mismos y a los demás".

LEER MAS: http://www.publico.es/internacional/466116/asi-se-mueve-el-negocio-del-espionaje-masivo-de-las-telecomunicaciones
#31607
José María Lassalle, actual Secretario de Estado de Cultura, se ha pasado esta tarde por el 27 Encuentro de las Telecomunicaciones de Santander para repasar la situación actual de la protección de los derechos de autor en España, lo que ha conseguido la actual Ley de Propiedad Intelectual y lo que tienen pensado para un futuro. Según Lassalle, la conservación de la propiedad intelectual es una de las prioridades del actual Gobierno y se introducirán cambios próximamente para mejorar la legislación actual.

El Secretario de Estado de Cultura ha aprovechado la ponencia de hoy para darnos algunas cifras de lo que ha conseguido la Sección Segunda de la Ley Sinde en el año y pocos meses que lleva vigente. En total, la Sección Segunda ha tramitado 71 casos de retirada de contenidos. De estos 71 expedientes abiertos, 34 se cerraron por la retirada voluntaria de los contenidos por parte de las webs denunciadas. 29 de ellas lo hicieron tras recibir la primera notificación y las otras 5 esperaron a la resolución final.

Otros 33 expedientes han terminado con el cierre de la web denunciada en cuestión. Finalmente, los 4 casos restantes se corresponden a páginas web cuyos dominios .es han sido cancelados. De nuevo, estas cifras son las que hoy se han hecho públicas, pero desconocemos otros números como cuántas denuncias se han recibido en total y cuántas, si es que se ha dado el caso, se han rechazado.

¿El futuro de la LPI?

Pero Lassalle no se ha limitado hoy a dar sólo algunos números, sino que además ha dejado caer distintos apartados en los que podrían profundizar de cara a futuros cambios en la Ley de Propiedad Intelectual. Considera vital que se cree una legislación común en la Unión Europea respecto a la protección de propiedad intelectual, pero no sólo eso: pide comunicación con Estados Unidos a través de un interlocutor común.

Concretamente, para el Secretario de Estado de Cultura, existe un "deficitario control de los dominios *.com y *.net", en los que "se registran webs ilícitas o servicios de ocultación de identidad" que impiden a las autoridades actuar por falta de datos. A partir de los números que comentábamos antes, vemos cómo sólo se han clausurado dominios *.es.

Según ha declarado Lassalle, los prestadores de servicios de Internet "se exceden de neutrales", lo que podría significar que pronto podríamos ver novedades en este aspecto. ¿Tomarán los ISPs y portales los papeles de "policías de Internet", como ha ocurrido en otros países? Para el Secretario, es necesario encontrar equilibrio entre la adecuada protección de la propiedad intelectual de los creadores y, al mismo tiempo, salvaguardar la libertad tecnológica y la neutralidad de la red.

Por desgracia, esa "neutralidad de la red" a la que se refiere el Secretario no aparece reflejada en la polémica Ley Lassalle, cuyo anteproyecto vio la luz verde en un Consejo de Ministros de marzo y que se espera que Lassalle espera que esté funcionando en menos de un año.

http://www.genbeta.com/actualidad/la-actual-ley-de-propiedad-intelectual-en-cifras-y-ahora-que
#31608
Noticias / Google desvela el Nexus 5 por error
4 Septiembre 2013, 18:42 PM
Durante la presentación por parte de Google de las novedades de Android 4.4 conocida como Kit Kat, la compañía ha dejado ver un nuevo terminal que podría identificarse como el nuevo Nexus 5.

Hace tan solo unos días que Google rebajo el precio de sus Nexus 4 de manera considerable, dejando el modelo Nexus 4 de 8 GB a 199 euros y el de 16 GB a 249 euros. Pues bien, el primero de los modelos ya aparece en la tienda Google Play como sin disponibilidad, y todo parece indicar que se habrían agotado ya las existencias. Esto es el preludio de la llegada del que será el nuevo Nexus 5 que ahora aparece en diversas fotos y vídeos de la red.

Y es que Google, con el fin de ofrecer una avanzadilla de lo que será la nueva versión de su sistema operativo Android 4.4 conocida como Kit Kat, habría publicado por error fotos de lo que es el nuevo terminal Nexus 5.

Según fuentes de The Verge, el vídeo que mostraba el nuevo terminal fue rápidamente retirado del canal de YouTube en el que era posible observar como un empleado utilizaba el Nexus 5 para grabar un vídeo, posando con él. Según puede apreciarse, el módulo de la cámara es mucho más grande que el que hemos podido ver hasta ahora en anteriores dispositivos Nexus.

Desde Google comentan que por el momento no tienen pensado lanzar un nuevo modelo de Nexus, aunque todo el mundo comenta que antes de terminar el año 2013, podríamos ver lo que será el nuevo Nexus 5.

Alfonso Casas - 04/09/2013

http://www.idg.es/pcworld/Google-desvela-el-Nexus-5-por-error/doc134208-actualidad.htm
#31609
Yoigo revolucionará su gama de tarifas móviles a partir del 5 de septiembre con nuevas Infinitas, sin coste extra por utilizar la recién estrenada red 4G y con la opción de compartir datos con las líneas adicionales que se contraten. Además, la filial de TeliaSonera ha anunciado nuevas tarifas para las segundas líneas.

Los clientes de Yoigo podrán contratar las tarifas que mejor se adapten a sus necesidades dentro de la gama que entrará en vigor mañana 5 de septiembre. Las nuevas tarifas móviles para líneas principales, todas con llamadas ilimitadas, son:

- La Infinita 20 con 500 megas para navegar a máxima velocidad por 20 euros al mes más IVA
- La Infinita 25 con 1 giga para navegar a máxima velocidad por 25 euros al mes más IVA
- La Infinita 35 con 2 gigas para navegar a máxima velocidad y posibilidad de usar VozIP por 35 euros al mes más IVA

Los clientes podrán utilizar la recién estrenada red 4G de Yoigo en las zonas con cobertura de forma gratuita. Una vez superado el límite del bono de datos, podrán seguir navegando a 128 Kbps. También será posible contratar líneas adicionales que compartirán el paquete de datos de la línea principal, las opciones son:

- La Infinita 15 con llamadas ilimitadas por 15 euros al mes más IVA
- SIM solo Internet por 3 euros al mes más IVA

http://cdn.adslzone.net/pub/adslzone.net/noticias/YoigoTarifas.png

Además, Yoigo ha anunciado la nueva tarifa La del Cero en modalidad solo SIM que a cambio de 9 euros al mes más IVA, incluye llamadas a 0 céntimos el minuto, con un establecimiento de 15 céntimos y con 1 giga de datos para navegar a máxima velocidad. Esta tarifa no es compatible con la compra de un terminal subvencionado ni da acceso al programa Renuevo, tampoco permite compartir los datos con otra línea.

Todos los clientes que tengan la tarifa La del Uno se actualizarán de forma automática a La del Cero, sin necesidad de pedirlo. Las tarifas actuales de contrato dejarán de estar disponibles, aunque los clientes que lo deseen, podrán seguir manteniéndolas de forma indefinida.

Yoigo ha presentado además un nuevo Bono 5 Internet que incluye 500 megas por 5 euros al mes más IVA, con acceso gratuito a la red 4G y posibilidad de contratarse de forma recurrente todos los meses o de forma puntual. Este nuevo Bono 5 Internet también retira al resto de bonos que existían en Yoigo.

¿Qué os parecen las nuevas tarifas de Yoigo?

Vídeo presentación de las nuevas tarifas:

http://www.youtube.com/watch?list=UUI-6aAHvmBof-DQawdFerDQ&v=QS0ebSumWsA&feature=player_embedded

http://www.adslzone.net/article12484-yoigo-revoluciona-su-gama-de-tarifas-moviles-con-nuevas-infinitas.html
#31610
Diario TI 03/09/13 14:01:48

Como sabemos, la principal condición para el éxito de las operaciones de phishing está en el cebo. Es decir, la capacidad que un mensaje electrónico presenta para llevar a su destinatario a tomar una determinada acción (que él debería considerar potencialmente riesgosa) como descargar un archivo electrónico o enviar a un remitente información relevante para su propia seguridad o privacidad.

Por eso, en los ataques virtuales el mensaje que transporta el malware está siempre disfrazado con un contenido de comunicados útiles o atractivos, como falsos boletos bancarios o camuflado en billetes íntimos con promesas de atracciones como fotografías de fiestas o confidencias amorosas.

Explorado ya hasta los extremos y bastante rechazado por los posibles objetivos, este tipo de abordaje "todo vale" se va tornando ineficiente para el phishing que requiere que los atacantes utilicen técnicas cada vez más sofisticadas de abordaje y persuasión de las víctimas.

En el encuentro global de hackers éticos Black Hat, que se realizó el pasado mes de julio en Las Vegas, los especialistas llamaron la atención acerca de este fenómeno y presentaron nuevas metodologías que garantizan ataques mucho más efectivos, a partir de la extracción y el análisis de información individual y de negocios que circulan libremente en la web.

Entre estas nuevas propuestas, una fue desarrollada por los autores de este artículo, que utiliza una herramienta denominada μphisher (o microfisher). Este nuevo enfoque nuestro propone la exploración de las redes sociales de forma sistemática y entrecruzada como una base para sustentar el phishing. La idea es establecer el perfil exacto de mensajes producidos por el usuario en las redes de intercambio social a través de sus publicaciones, comentarios y relaciones.

Creemos que la gran cantidad y variedad de mensajes generados por los usuarios en estos medios ofrecen valiosas pistas sobre los hábitos verbales de estas personas, posicionando a las redes sociales como un almacén de información para la producción de metadatos capaces de proveer subsidios para "clones" de alta credibilidad y por lo tanto de gran eficiencia en las operaciones de phishing.

Proponemos aprovechar esta riqueza de datos online de las redes sociales, a través del uso combinado de técnicas de pre-procesamiento de datos y procesamiento del lenguaje natural. Con el uso de estas herramientas es posible recolectar, analizar, realizar y rastrear grandes cantidades de datos extraídos de las redes sociales para formar una alfombra de producción de "clones" virtuales.

Es cierto que el uso de estas herramientas ya es ampliamente utilizado por los controladores de las redes sociales, no es exactamente una novedad. Su aplicación, por cierto, es parte del marco de condiciones que garantiza la rentabilidad de los titulares de dichas redes, cuya actividad comercial consiste exactamente en absorber, concentrar, clasificar, cruzar y vender información de interés a sus clientes.

Hasta por ello, y también debido a la privacidad del usuario, las redes sociales tienden a guardar la confidencialidad de la mayor parte de la información crítica que surge de los análisis semánticos, de comportamiento y de relación lo que dice mucho de la personalidad de cada usuario en particular, sus hábitos, preferencias y tendencias.

Nuestra propuesta, sin embrago, tiene un alcance mucho más específico y pragmático. No es de nuestro interés, en este momento, conocer a fondo a un miembro de la red hasta el punto de anticipar sus acciones futuras o relacionarlo a una acción o producto compatible con sus intereses. Nosotros preferimos buscar la "imitación perfecta" para producir ataques potencialmente infalibles en actividades de pentest, dado que la misma tecnología podría ofrecer la validación de perfiles, proporcionando así acciones defensivas también envasadas.

Para la finalidad aquí propuesta, el atacante no tiene que quebrar cualquier barrera de información impuesta por las redes sociales. Todas las pistas necesarias están en los posteos públicos de los individuos y los diferentes tipos de APIs que las propias redes sociales dejan abiertas para facilitar su integración con otras aplicaciones o redes que puedan proporcionar más y más datos de los usuarios.

En este contexto, las técnicas de análisis y procesamiento de lenguaje natural se emplean para identificar, localizar y clasificar los patrones lingüísticos de un internauta-objetivo, aislando de esta manera un patrón casi inconfundible. Su vocabulario recurrente, el tamaño de sus frases, la frecuencia de las opciones morfológicas (cuándo y cómo emplear los verbos, sustantivos, adjetivos), los errores frecuentes que comete, todos estos factores combinados se utilizan para crear una serie de mensajes que tienen la fuerza de la "huella dactilar" del individuo.

Nuestro abordaje μphisher comprende inicialmente frases de identificación del perfil a ser creado o "clon" y la recolección de sus diversas interacciones en diferentes redes para el análisis y la construcción de perfil virtual. A través de típicas técnicas de limpieza de datos, esas informaciones de perfil son consolidadas en un metadato uniforme y multifacético, y abierto a la manipulación fácil.

En paralelo con el uso de técnicas de lenguaje natural se produce un diccionario y una biblioteca de expresiones y hábitos gramaticales personalizados para un individuo. A través de esta estructura de datos conseguimos construir una herramienta automática de asistencia a la composición de perfiles que sugieren un creador de perfil de los mejores términos y expresiones que se utilizan para el mensaje de phishing.

Como pasa con las herramientas de autocompletar, comunes en smartphones y mecanismos de búsqueda, esta herramienta ayuda al hacker ético a desarrollar contenidos efectivamente compatibles con las tendencias lingüísticas del perfil creado, permitiendo la creación de mensajes con alto nivel de verosimilitud.

Sin querer superar la propuesta inicial de construir una base automática para la producción de perfiles individuales de alta eficacia con base en metadatos extraídos del mundo online, estamos seguros de que esta técnica apunta un camino para herramientas aún más sofisticadas para, en última instancia, el análisis predictivo de las propensiones de los usuarios y correlación de eventos altamente complejos para la producción de técnicas de ataque y defensa en entornos virtuales.

La clave, por ahora, es reafirmar nuestro esfuerzo continuo de atención con las posibilidades reales de exploración de datos (convencionales o no estructurados) que circulan hoy en la red, como entidades capaces de manipulación en función de intereses legítimos o ilegítimos. El gran desafío de los profesionales de inteligencia es vislumbrar estar brechas y estar siempre un paso delante de los criminales en la identificación y control de estar nuevas posibilidades.

Por Joaquim Espinhara y Ulisses Albuquerque, Consultores de Seguridad de Trustwave.

http://diarioti.com/redes-sociales-y-la-creacion-de-clones-para-acciones-de-phishing/68162
#31611
Las empresas se ven bombardeadas con un sinfín de razones para desplegar sus aplicaciones empresariales en la nube. Eficiencia, flexibilidad, ahorros de coste, agilidad – y la lista sigue – son tan solo unos pocos beneficios a los que se refieren los defensores del Cloud Computing.

Y los analistas como Gartner creen que dichos beneficios llevarán a que el gasto en servicios cloud alcance los 210.000 millones de dólares en 20161.

Por lo tanto y según dicen, el futuro del Cloud Computing es brillante. Desgraciadamente, esta afirmación no representa todo el panorama que tiene impacto en la adopción de la nube a nivel de la empresa. Destacadas interrupciones en varios proveedores cloud han llevado a algunos a preguntarse si la nube es o no es lo suficientemente fiable como para confiarle "importantes" aplicaciones. El argumento típico dice algo así como: "Internet es estupendo, pero no ha sido diseñado para un uso empresarial. Tengo que tener cuidado a la hora de elegir qué tipo de aplicaciones llevo a la nube pública. En otras palabras, no pasa nada si se interrumpe el servicio de correo electrónico durante unas horas, pero no podríamos aguantar una larga interrupción si no se pudiera acceder al portal de nuestro proveedor".

LEER MAS: http://www.csospain.es/Tecnicas-de-seguridad-y-disponibilidad-para-aplica/sección-/articulo-207913
#31612
Kim Dotcom ha dejado su puesto como director de Mega, el servicio en la nube que lanzó este mismo año al mercado después de la polémica que rodeó al cierre de Megaupload en 2012. Dotcom dejó de ser el director de la empresa la semana pasada según documentos oficiales publicados en la New Zealand Companies Office y confirmados por BusinessDesk y TorrentFreak.

El CEO de Mega seguirá siendo Vikram Kumar y Dotcom pasará a centrarse en el lanzamiento de Megabox —el servicio de música de Mega del que conocemos pocos detalles—, su carrera política y el juicio que tiene pendiente y que podría terminar con su extradición a Estados Unidos.

El hecho de que Dotcom deje de estar involucrado en el día a día de la empresa no quiere decir que éste se vaya alejar completamente de la misma. Es probable que Dotcom continúe siendo uno de los principales accionistas de la empresa y por lo tanto probablemente tenga mucho que decir en el futuro de Mega y el resto de iniciativas en las que están trabajando.

Vía | Torrentfreak

http://www.genbeta.com/actualidad/kim-dotcom-deja-de-ser-el-director-de-mega
#31613
Noticias / Qué es el RSS y cómo sacarle partido
4 Septiembre 2013, 13:00 PM
Con el cierrre de Google Reader, el término RSS ha vuelto a sonar tanto en las publicaciones especializadas como en las que no, y vuelve a saltar a la palestra cada vez que aparece un nuevo servicio, algo que sucede afortunadamente con más frecuencia. Sin embargo, es posible que para mucha gente esa haya sido la primera vez que han oído hablar de él.

Por ello, hemos creído que sería bueno explicar qué es exactamente el RSS, como funciona, como funcionan los lectores de feeds y que ventajas tiene su uso sin entrar en tecnicismos, de manera que cualquiera pueda entenderlo, además de reseñar algunas herramientas para sacarle un mayor partido.

LEER MAS: http://www.genbeta.com/a-fondo/que-es-el-rss-y-como-sacarle-partido
#31614
 Durante el verano boreal, Windows 8 superó en volumen a Windows Vista. Ahora Apple queda atrás.

Diario TI 04/09/13 9:28:01

Aunque el más reciente sistema operativo de Microsoft, Windows 8, ha sido objeto de críticas y de insistentes peticiones de ajuste, su propagación aumenta de manera sostenida.

El crecimiento no ha sido explosivo, pero se mantiene constante, según las últimas estadísticas de NetApplications. En un comunicado, la empresa de análisis indica que Windows 8 concentró durante agosto el 7,41% del mercado de los sistemas operativos.

A comienzos del mismo mes -y un año de su lanzamiento- la cuota de Windows 8 era del 5,4% del mercado.

Así, y aunque  Windows 7 (45,63%) y Windows XP (33,66%)  tengan una ventaja formidable respecto de Windows 8, para Microsoft indudablemente es un hito importante haber superado el conjunto de sistemas operativos de Apple para escritorio, que alcanza el 7,3% del mercado.

Apple, por su parte, tiene una cómoda posición de líder en el mercado de las tabletas. Y esta situación quizá sea más relevante que el crecimiento de Windows 8 en escritorios, considerando que el mercado de tabletas crece en todo el mundo, mientras el mercado del PC se contrae sin parar.

Microsoft ha anunciado para el 17 de octubre la versión 8.1 de su último sistema operativo. Según ha trascendido, el software incluirá posibilidades de personalización y funcionalidad extra, lo que podría incentivar la propagación del sistema operativo en tabletas.

http://diarioti.com/windows-8-rebasa-al-sistema-operativo-de-apple/68174
#31615
Los nuevos móviles de la compañía coreana llevarán antivirus de serie para proteger los terminales Android. De esta manera los usuarios podrán estar mucho más tranquilos a la hora de utilizar sus smartphones. El acuerdo al que ha llegado Samsung con Lookout ha hecho posible que veamos por primera vez un móvil con antivirus de serie.

El principal dominador del mercado de antivirus para Android ha llegado a un acuerdo con Samsung para la instalación de varios paquetes de software en su suite de seguridad llamada Knox.

Lookout va a ofrecer  dos niveles de servicio a los usuarios de terminales Samsung. El primero será una aplicación antivirus gratuita y el segundo una actualización de alta calidad que proporciona un análisis basado en la nube de todos los archivos adjuntos de correo electrónico, navegación web y uso compartido de archivos que ocurran en el teléfono.  En el comunicado de prensa que ha hecho Lookout afirman que lo que incluirá Knox será el mayor nivel de seguridad que ofrecen.

"No hay tanto riesgo"

Estamos acostumbrados a leer y a escuchar que Android es el sistema operativo con más malware, y con el que tenemos que tener más cuidado. De hecho, ya es comparado con Windows en cuanto al nivel de software malicioso que está preparado para atacar esta plataforma.

Y aunque evidentemente es todo cierto, la impresión que dan esas noticias no es comparable con la realidad. En declaraciones al Wall Street Journal, Adrian Ludwig, el principal ingeniero de seguridad de Android  ha dicho que "no hay realmente una cantidad significativa de riesgo al que los usuarios están expuestos". Obviamente es el primer interesado en limpiar la imagen de Android, pero a decir verdad, todos conocemos a mucha gente con terminales Android, y es minoría la que ha tenido problemas con los virus.

De todas formas siempre viene bien tener un antivirus o, como decimos siempre, descargar todas las aplicaciones desde el Google Play para evitar sorpresas desagradables.

Fuente: The Verge.

http://www.softzone.es/2013/09/04/samsung-instalara-antivirus-en-sus-moviles-android/
#31616
Los ciberdelincuentes siguen realizando cambios a los ransomware, las amenazas que bloquean las pantallas de los ordenadores y piden a las víctimas pagar una supuesta multa para poder desbloquearlas.

http://news.softpedia.com/images/news-700/Experts-Identify-Ransomware-Variant-That-Asks-for-Only-10-7-5.jpg

Generalmente, los ciberdelincuentes piden a las víctimas pagar unos 100$ (75€) para el desbloqueo de la pantalla. Sin embargo, los expertos de Panda Labs han encontrado una nueva versión que pide sólo unos 10$ (7,5€).

Por supuesto, esto no significa que las víctimas deben pagar el dinero. En cambio, como destaca Luis Corrons de Panda Security, "la competición conduce generalmente a mejores precios, y en este caso se traduce en un menor precio para recuperar el ordenador".

Otros delincuentes cibernéticos no son tan generosos. Los investigadores de Panda han detectado una nueva pieza de ransomware que exige 300$ (227€).

"Este es el más caro ransomware de policía que hemos capturado hasta ahora", señaló Corrons.

Los expertos han descubierto que estas amenazas también han sufrido otras modificaciones. Una pieza de ransomware que se dirige a los usuarios españoles muestra una imagen del rey del país para que todo sea más convincente.

Finalmente, los ciberdelincuentes han comenzado a utilizar otros lenguajes de programación para desarrollar este tipo de malware. El ransomware es creado generalmente en Visual C++, pero los investigadores han encontrado una versión que ha sido programada en Delphi y empaquetada con Aspack.

Visita la galería para ver ejemplos de este tipo de amenazas.

http://news.softpedia.es/Los-expertos-identifican-una-variante-de-ransomware-que-pide-solo-10-7-5-380203.html
#31617
Todo el mundo da por hecho que en algún momento cambiaremos de camisa. Estamos agotados, socialmente hablando, y no nos da la vida para actualizar tanta red social.

Se supone que el pack básico contiene una cuenta en Linkedin, una en Facebook, una en Twitter, una en Instagram, incluso otra en Google Plus (aunque se dice que en ese lugar de Dios solo pululan fantasmas. No lo sé). También nos ocupa Whatsapp, el Gtalk y tantos otros chats. Por no hablar del Meetic, el Grindr, Badoo. En fin, agotados del todo. El hecho es que no podemos llevar con dignidad ni siquiera el pack básico.

LEER MAS: http://blogs.elpais.com/antiguru/2013/09/nos-cansaremos-antes-de-twitter-que-de-facebook-o-todo-lo-contrario.html
#31618
Mega se lanzó este año con la promesa de ofrecer mayor privacidad y seguridad en comparación con MegaUpload. Logró esto cifrando todos los contenidos en el lado del cliente. Esto significa que ni siquiera Mega puede descifrar los archivos que almacena, ni siquiera si lo quisiera.

Sin embargo, teniendo en cuenta que Mega es un servicio web, el lado técnico resultó un poco problemático. Los navegadores y el javascript no fueron construidos con un cifrado potente en mente.

Aun así, aunque hubo algunas preocupaciones iniciales, Mega superó la prueba de la mayoría de los expertos de seguridad. No obstante, la compañía todavía tiene un programa de recompensas que premia a los investigadores que descubren fallos de seguridad.

Sin embargo, esto no significa que Mega está de acuerdo con los fallos que le señalan. Por ejemplo, un investigador, Michael Koziarski, creó un bookmarklet que muestra la clave maestra de Mega en texto plano en el navegador.

El truco es que el bookmarklet tiene que ser ejecutado en el navegador que tenga una sesión de Mega abierta. El investigador dijo que cualquier extensión de navegador podría exponer la clave de un modo similar.

Asimismo, dijo que es posible que Mega recupere la clave de tu ordenador y la utilice luego para descifrar tus archivos, en caso de ser obligada por alguna agencia gubernamental.

Mega no está de acuerdo con esta evaluación. El programador de Mega Bram Van der Kolk dijo que alguien con acceso a tu ordenador ya habría evitado cualquier medida de seguridad que Mega hubiese implantado.

"Cualquiera con acceso a tu ordenador sin tu conocimiento' ¿realmente quieres que Mega proteja a los usuarios contra esto?", tuiteó.

También dijo que si los usuarios están preocupados por la posibilidad de que Mega intente llevarles la clave maestra, entonces deberían instalar una de las actuales extensiones de navegador, desactivando las actualizaciones automáticas. Dado que las aplicaciones son javascript, el código que hay detrás de ellas puede ser analizado, por lo que cualquier función secreta sería descubierta.

http://news.softpedia.es/La-clave-maestra-de-Mega-puede-ser-extraida-localmente-380201.html
#31619
España sigue siendo fiel a Nokia. A pesar de que la firma finlandesa decidió apostar por Windows Phone, el 28% de los terminales (no smartphones) tienen la marca que se hizo famosa por el "connecting people". Los datos no dejan de ser sorprendentes ya que el sistema operativo de Microsoft solo tiene un 1,8% de cuota de mercado en nuestro país. La mala noticia para la firma es que la cuota en smartphones, segmento donde obtienen beneficios es muy baja.

Si algo caracteriza a España es que es un mercado muy diferente al del resto de regiones. Hay datos tan relevantes como que Samsung es capaz de superar a Apple en el mercado de tabletas o que Android monopoliza el mercado con una cuota superior al 90% cuando en Europa ronda el 60%. Lo de Spain its different también se puede aplicar en el mundo tecnológico.

Windows bajo mínimos

Según datos de Kantar Worldpanel, el1,8% de los nuevos teléfonos inteligentes llevan Windows Phone en España. La media en Europa ronda el 8%. Lo más llamativo es que a pesar de que Nokia ha basado su estrategia comercial en potenciar la familia Lumia, la penetración de equipos casi roza el 30%. De hecho España ha sido uno de los principales mercados de la firma históricamente. Móviles como el Nokia N95 o la familia XpressMusic literalmente rompieron stock cuando llegaron a las tiendas.

Microsoft compra a precio de ganga

Cuando Nokia era Nokia, es decir, cuando era el primer fabricante a nivel mundial, su valoración superaba los 200.000 millones de dólares. Después de la nefasta gestión de Olli-Pekka, anterior Consejero Delegado y de Elop, impulsor de Windows Phone, la compañía ha sido vendida por 3780 millones. Hablar a posteriori es sencillo en el mundo de los negocios, pero lo cierto es que no era tan difícil vaticinar que el iPhone iba a cambiar todo en el mercado móvil y que las aplicaciones iban a ser el motor de los sistemas operativos.

Futuro incierto

Microsoft ha dado un paso de gigante y tiene en su mano consolidarse como tercera alternativa del mercado. Otra opción es que Nokia acabe troceada y es que las adquisiciones son muy complicadas, sino que se lo digan a Motorola que se encuentra en terreno de nadie a pesar de contar con el respaldo de la principal compañía tecnológica del planeta (con permiso de Apple). ¿Cómo terminará todo? Es difícil saberlo pero lo que sí parece claro es que no veremos terminales de Nokia en mucho tiempo o que el resto de competidores dejarán de apostar por Windows Phone como alternativa a Android.

Otra de las firmas perjudicadas es BlackBerry que pierde un potencial comprador, pero eso es otro tema que abordaremos en los próximos días.

http://www.adslzone.net/article12474-espana-quiere-a-nokia-el-28-de-los-moviles-son-de-la-firma-a-pesar-de-que-windows-phone-no-tiene-presencia.html
#31620
Noticias / LinkedIn colapsa, no carga los perfiles
4 Septiembre 2013, 02:00 AM
LinkedIn se unió a la lista de servicios de Internet que han tenido problemas en las últimas semanas.

Parece que la red profesional tiene problemas técnicos actualmente, algo que ha preocupado a los usuarios en relación con sus perfiles, que aparecen completamente blancos.

No sería complicado rellenarlos de nuevo, pero probablemente es algo que muchos usuarios no estarían dispuestos a hacer, dado que gastarían mucho tiempo.

Un representante de LinkedIn dijo en Twitter que la empresa trabaja para solucionar el problema.

"Algunos de vosotros podríais estar experimentando problemas con vuestros perfiles de LinkedIn. Nuestro equipo es consciente de ello y está trabajando para solucionarlo", señala un mensaje en la página del perfil @LinkedInHelp.

En otro mensaje, enviado a uno de los usuarios, la empresa sugirió que todos los datos serían restablecidos pronto para todos los usuarios.

http://news.softpedia.es/LinkedIn-colapsa-no-carga-los-perfiles-380249.html
#31621
Hace unas semanas, los investigadores de RSA revelaron la existencia de un troyano bancario destinado a Linux apodado "Hand of Thief" (Mano de ladrón). El malware fue lanzado a la venta en julio en los foros clandestinos rusos.

Después de un análisis más detallado de la amenaza, los expertos de RSA han determinado que hay mucho más trabajo que hacer antes de que "Hand of Thief" pueda ser considerado un troyano bancario viable comercialmente.

El malware incluye un constructor que permite a los botmasters generar nuevas variantes. Esto hace de "Hand of Thief" un malware comercial.

Sin embargo, cuando se trata de lo que realmente es capaz de hacer, los expertos han descubierto que no está listo para inyecciones web.

El desarrollador afirma que está en las etapas finales de la implementación de un mecanismo para inyecciones web. Sin embargo, el sistema responsable de agarrar formularios no funciona en los navegadores web presuntamente soportados, así que es muy probable que las inyecciones tampoco funcionen.

Los expertos de RSA han probado el troyano en dos equipos: uno configurado para ejecutar Fedora 19 con Firefox y Chrome, y otro configurado para ejecutar Ubuntu 12.04 con Firefox.

En la primera configuración, las funciones non-navegador como descargar y ejecutar, socks server, self-remove, bind shell y reverse shell parecen estar funcionando correctamente. Sin embargo, cuando se trata de las funciones del navegador, las cosas son muy diferentes.

En la mayoría de los casos, el malware hace que el navegador se bloquee o se congele.

En Firefox, el troyano captura sólo las solicitudes vacías. En Chrome, logra capturar la información, pero no la filtra en absoluto.

"Esto significa que el malware capturó todas las solicitudes individuales desde el navegador de forma muy genérica (incluso enviando las páginas de drop zone que fueron consultadas como parte de una sesión). Agarrar peticiones de esta manera atestará rápidamente el servidor con datos inútiles", señaló el investigador sénior de seguridad Christian Gottesman en una entrada de blog.

En la segunda máquina de prueba, un mecanismo de protección predeterminado llamado "ptrace scope" impidió que la amenaza se adjuntara a los procesos. Si el mecanismo de protección está desactivado, el troyano causa el bloqueo o el cierre del navegador.

Cuando logra capturar datos, no es capaz de enviarlos con éxito al servidor.

http://news.softpedia.es/Los-expertos-dicen-que-el-troyano-de-Linux-quot-Hand-of-Thief-quot-no-es-un-malware-viable-comercialmente-380243.html
#31622
El Grupo de Delitos Telemáticos de la Guardia Civil cree que "va a haber cosas que nunca vamos a poder eliminar de internet".

El debate sobre el derecho al olvido en la red y la necesidad de establecer mecanismos que permitan a los usuarios proteger su privacidad y dar de baja contenidos personales que no quieran que aparezcan en internet está protagonizando muchas noticias. A la falta de claridad de las políticas de privacidad de sitios como redes sociales, se une el hecho de que la mayoría de las grandes compañías son extranjeras y están sujetas, por lo tanto, a otro tipo de legislación. Por otro lado, Google y otros motores de búsqueda, que indexan todo tipo de contenido sin tener más responsabilidad que la de ofrecer buenos resultados de búsqueda por palabras clave, pero que no son responsables del origen de los contenidos y que tampoco tiene potestad para despublicarlos o no.

Además, la falta de concienciación de los usuarios sobre qué información personal se publica o no, junto al hecho de que cualquiera puede publicar sobre cualquiera, "deja en una situación de indefensión a miles de ciudadanos que no tienen mecanismos ni públicos ni privados con los que defender su privacidad y su intimidad en la Red", indican desde la compañía de seguridad ESET.

Éste ha sido uno de los temas centrales del primer ESET Security Forum, que ha reunido a grandes expertos de seguridad de España para discutir temas de actualidad. Para este primer evento se contó con la presencia y la colaboración de Lorenzo Martínez, CEO de Securízame y bloguero de SecuritybyDefault; Pablo Fernandez Burgueño, socio fundador de Abanlex Abogados; Javier Villacañas, periodista y bloguero tecnológico y director del programa COPE 3D; Juan Antonio Calles, consultor de hacking ético y fundador de Flu-project; Yago Jesús, CEO de eGarante y bloguero de SecuritybyDefault, y el capitán del Grupo de Delitos Telemáticos de la Guardia Civil, César Lorenzana. El vídeo está disponible en el canal corporativo de YouTube de ESET España.

Prácticamente todos los ponentes coincidieron en apuntar a la falta de mecanismos que garanticen la protección de la privacidad y la intimidad de los usuarios de internet. En este sentido, Juan Antonio Calles señaló que la situación "es terrible. Detrás de empresas como Google o Facebook hay un negocio brutal: se está comerciando con nuestra información, vendiéndola a terceros, tienen derechos de autor sobre las imágenes, etc. La solución pasa por dictar leyes que obligue a que las políticas de privacidad sean más claras y que se hagan campañas de concienciación, para que todo el mundo sepa de forma certera qué puede pasar con sus contenidos en la Red".

Para Josep Albors, "el tema es farragoso, porque los límites del derecho a la privacidad llegan hasta donde empieza el derecho a la información. Si el contenido es una lista de pederastas peligrosos, seguro que ninguno nos quejamos ni pedimos eliminar dicho contenido, porque hace un bien social. La única forma que tenemos de proteger nuestra reputación es enterrar los resultados a partir de la tercera página de resultados de Google, posicionando por encima otros contenidos positivos".

Yago Jesús opina que hay matices: "Una cosa es la información que te han robado y han hecho pública, donde necesariamente debería haber un derecho al olvido legal, pero otra cosa es la que cualquiera de nosotros, de forma voluntaria, publica en internet, en cuyo caso no tenemos derecho a solicitar que se elimine dicha información. Es decir, el derecho al olvido debe ser una deferencia que se solicita como un favor. Si alguien lo ha subido, te ha robado o ha violado tu intimidad, esa información sí debe ser eliminada, porque es un daño a tu honor. Ahora, si soy yo el que subo un vídeo... mala suerte".

"Hay cosas que nunca se eliminarán"

Para el capitán del Grupo de Delitos Telemáticos de la Guardia Civil, César Lorenzana: "Google lo único que tiene es una tecnología que indexa. Es imposible que no haya nada mío en Google: no puedes desaparecer de internet igual que no puedes desaparecer de la vida pública. Es como algo que se publica en el BOE. Otra cosa es que solo esté en esta publicación o que se indexe. Sí considero que es obligación de la plataforma el proveer de una herramienta para eliminar contenido que te afecte a ti, pero sólo a ti. Si se publica una foto de este evento, habrá que tener el consentimiento de todos. Y para eliminarlo, también. El derecho al olvido nunca va a existir, y va a haber cosas que nunca vamos a poder eliminar de internet".

"Si el sitio donde está publicada originalmente la información existe, no es culpa de quien lo indexa", añade Javier Villacañas. "Si hay una herramienta que busca cosas que existen, hay que tener la certeza de que el problema de origen está en la noticia, no en quien la hace más pública. Al final, son las leyes quienes tienen que decir lo qué está pasando y poner justicia en ello".

Pablo Fernández Burgueño quiso aclarar uno de los casos más polémicos de los últimos años: "El derecho al olvido ya existe en España: son los derechos de cancelación, rectificación, oposición, etc. Solo necesitamos un papel, escribimos nuestro nombre, apellidos, de qué lista queremos desaparecer y con el DNI se lo enviamos a quienes tengan nuestros datos. Esa persona tiene la obligación de borrar nuestros datos en 10 días".

"El caso que llevamos en nuestro despacho", ha aclarado, "es diferente: se publicó hace tiempo en La Vanguardia unos anuncios de una subasta para poder pagar unos importes que se debían al Estado. Se publicó originalmente en papel, pero diez años después, el periódico decidió digitalizar su hemeroteca publicando el anuncio de la subasta de bienes del ciudadano. Aquí tuvimos dos caminos, y hemos abierto los dos. El primero, pedir a Google que quite el enlace. La Agencia Española de Protección de Datos nos dio la razón, y recomendó que Google quitara el enlace. Pero Google España y Google Inc. (internacional) se fueron a la Audiencia Nacional, y ésta a la Unión Europea. De momento solo tenemos las aportaciones que ha hecho el abogado general, así que tendremos que esperar a la sentencia, que saldrá en octubre o noviembre. Google es solo un taxista que nos lleva al sitio: no puede hacer desaparecer el sitio, sino solo llevarte. Es obvio y lógico. La segunda vía, que seguramente dará resultado, es que La Vanguardia incluya este contenido dentro de una versión privada, o meterlo como excepción en el archivo robots.txt para que los buscadores no lo indexen".

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-09-03/la-guardia-civil-cree-que-el-derecho-al-olvido-nunca-va-a-existir-1276498564/
#31623
La nueva versión de Android se llamará KitKat. Así lo ha anunciado en su web a la vez que se hace un repaso a la historia del sistema operativo que ahora está en manos de Google. La versión que verá este cambio de nombre será la Android 4.4. Con ésta, ya van 9 evoluciones desde su primera versión oficial de 2008 que han conllevado un dulce. Ya sabemos que los de Mountain View eligen nombre de golosinas, postres y demás cosas dulces para las distintas evoluciones.

El anuncio también lo daba Sundar Pichai en su cuenta de Twitter, mostrándonos la foto del nuevo muñeco del robot con el aspecto de la famosa barra de chocolate y galleta. De hecho, este nombre no es casual y corresponde a un acuerdo publicitario con Nestle, creadora de este goloso snack.

http://tabletzona.es/wp-content/uploads/2013/09/Android-44-KitKat-foto.jpg

Hasta ahora pensábamos que la evolución siguiente sería Android 5.0 Key Lime Pie pero no ha sido así. Lo más probable es que será un paso intermedio que busca la financiación del proyecto de desarrollo del OS.

En la historia que Google cuenta de Android se dejan en el olvido las dos primeras versiones: 1.0 Apple Pie y 1.1 Banana Bread. El contador se pone en marcha desde 1.5 Cupcake para luego pasar a 1.6 Donut, 2.0 Eclair, 2.2 Froyo, 2.3 Gingerbread, 3.0 Honeycomb, 4.0 Ice Cream Sandwich y 4.1 Jelly Bean.

http://tabletzona.es/wp-content/uploads/2013/09/Android-44-KitKat-656x318.jpg

De todas ella se dice escuetamente lo que aportaron, en una evolución realmente interesante en la historia de los dispositivos móviles. Nosotros destacaremos 3.0 Honeycomb como el OS que empezó a dar soporte para tablets allá por febrero de 2011 y que supuso que empezara a existir una alternativa a iPad que aceleró el desarrollo del formato para beneficio de los fans de ambas plataformas.

No sabemos qué traerá de nuevo Android 4.4 KitKat, aunque ya estamos ansiosos por descubrirlo.

Fuente: Android / Sundar Pichai (Twitter)

http://tabletzona.es/2013/09/03/android-4-4-kitkat-la-nueva-evolucion-del-os-patrocinada-por-nestle/
#31624
Apple ha comenzado a enviar este martes invitaciones para un nuevo evento en su sede de Cupertino (California) el próximo 10 de septiembre. En la invitación para los medios, la compañía no especifica exactamente qué tipo de dispositivo presentará aunque tras los rumores todo indica que, al menos, un nuevo modelo de iPhone se presentará al mundo.

El esperado día ha llegado. Después de meses y meses de rumores sobre qué tendrá preparado Apple para su próxima generación de iPhone, la compañía de Cupertino ha comenzado a enviar las invitaciones para un nuevo evento el próximo martes 10 de septiembre. Bajo el lema "Esto debería alegrarle el día a todo el mundo" (This should brighten everyone's day), Apple convoca a la prensa a las 10:00 horas, hora local (19:00 horas en España).

La invitación llama la atención por su colorido, ya que el clásico logotipo de Apple con su manzana mordida en color blanco está rodeado de círculos de colores. Esto hace presagiar que la compañía estadounidense también podría mostrar su esperado iPhone 'low cost' con carcasas de colores o que el sucesor del iPhone 5 cuente con color, más allá del blanco y el negro habituales, tal y como ha asegurado estos últimos meses los crecientes rumores.

Será necesario esperar hasta el próximo día 10 para comprobar si los pronósticos de estos últimos meses finalmente se cumplen.

http://www.iblnews.com/story/79081
#31625
Publicado el 3 de septiembre de 2013 por Antonio Rentero

Volvemos a girar nuestros oídos electrónicos al espacio para buscar señales de algún E.T. lo suficientemente avanzado como para emitir señales que puedan captar los radiotelescopios del observatorio del SETI en California, que retoma su labor para tratar de responder a la pregunta de si estamos solos en el Universo.

A unos 500 kilómetros al norte de San Francisco se encuentra el observatorio astronómico de Hat Creek, donde la labor conjunta del Laboratorio de Radioastronomía de la Universidad de California en Berkeley desarrolla de forma conjunta con el Instituto para la Búsqueda de Inteligencia Extraterrestre (en ingés, SETI) la iniciativa que popularizó la novela "Contacto" de Carl Sagan, llevada al cine por Robert Zemeckis con Jodie Foster encarnando a la pertinaz investigadora que escrutaba el firmamento tratando de demostrar que si no hubiera nadie allí arriba sería una lástima tanto espacio desaprovechado.

Hace dos años las labores del SETI se detuvieron tras un ciclo de escucha espacial que duraba desde 2007 en esta nueva ubicación, pero la falta de financiación obligó a detener el programa de investigación. Ahora más de 2.000 donantes, entre los que se encuentra la propia Jodie Foster, han logrado reunir los 150.000 € necesarios para reiniciar la labor aunque no será por mucho tiempo dado que con esa cantidad de dinero sólo alcanzará para llegar hasta finales de 2013.

El instituto del que depende SETI también está tratando de conseguir un contrato con la Administración para emplear sus radiotelescopios en la labor de detección y seguimiento de basura espacial, una amenaza siempre presente en órbita que puede afectar a naves, satélites o la propia Estación Espacial Internacional.

vINQulo

SETI

Europa Press

http://www.theinquirer.es/2013/09/03/seti-vuelve-buscar-vida-inteligente-extraterrestre.html
#31626
Esta semana se está llevando a cabo en Londres la Campus Party Europe, donde no pocos españoles y emprendedores y aficiondos a las nuevas tecnologías de otros países se han reunido en el O2 Arena para compartir y llevar a cabo ideas. Y entre otras cosas hemos asistido a una ponencia de Alex 'Sandy' Pentland, director del programa de emprendedores del Media Lab del MIT (Massachusetts Institute of Technology), que nos ha dado su granito de arena para demostrar que el futuro de las nuevas tecnologías pasan por los datos.

Lo llaman Big Data: cada día la actividad de todos los internautas, empresas e instituciones genera terabytes y terabites de datos que, a pesar de que son monetizados, quedan repartidos por los servidores sin aprovecharse todo lo que podrían. Para Alex, estamos en una "década de los datos" donde pronto empezaremos a ver grandes avances que no sólo beneficiarán a servicios de internet, sino que también repercutirán positivamente en nuestra calidad de vida.

LEER MAS: http://www.genbeta.com/vida-web/big-data-el-prometedor-futuro-de-los-datos-segun-alex-sandy-pentland
#31627
Noticias / ¿Qué es el Modo Dios en Windows?
3 Septiembre 2013, 21:28 PM
Seguro que todos conocemos el Panel de Control de Windows para controlar muchas de las opciones de este sistema operativo. Desde ese menú tenemos acceso a muchos parámetros aunque existen muchas funciones ocultas a las que no podemos acceder. Para ello, existe un menú oculto del sistema o Modo Dios de Windows. Os contamos qué es y para qué sirve este Modo Dios de Windows.

Nuestros compañeros de SoftZone nos introducen el Modo Dios de Windows, un menú oculto del sistema con gran cantidad de opciones y herramientas, que no están activadas por defecto. El Modo Dios nos permite, entre otras cosas, controlar a los usuarios, gestionar las credenciales, cambiar el idioma, modificar la barra de tareas, etc. Prácticamente cualquier aspecto del sistema puede ser configurado desde este menú oculto, que está disponible en Windows Vista, Windows 7 y Windows 8.

Para acceder al Modos Dios debemos seguir unos sencillos pasos. En primer lugar, crearemos una carpeta en cualquier ubicación, por ejemplo, en el escritorio. Después cambiamos el nombre de la carpeta por GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}, esto hará que automáticamente se cambie el nombre y el icono de la carpeta y veremos algo como esto:

http://www.softzone.es/wp-content/uploads/2013/09/Windows_Modo_Dios_foto_1.png

Una vez creado el icono, ya podemos acceder como lo haríamos con cualquier programa de Windows. Al acceder, se nos abrirá una ventana con todas las herramientas y opciones disponibles que podemos configurar en Windows.

http://www.softzone.es/wp-content/uploads/2013/09/Windows_Modo_Dios_foto_2-655x463.png

Existen más de 270 elementos configurables dentro del Modo Dios, muchísimos más de los que encontramos dentro del Panel de Control. Este menú oculto nos puede ayudar a llevar a cabo algunas tareas que son complicadas de realizar a través de otras opciones. Como solemos hacer siempre, recomendamos acceder al Modo Dios solo a personas con conocimientos avanzados ya que un mal uso puede ser fatal para nuestro ordenador.

http://www.adslzone.net/article12468-que-es-el-modo-dios-en-windows.html
#31628
El malware cada vez es más abundante en la red. Las formas de infectarse son cada vez más complejas, pero, en realidad, la mayoría de ellas tratan de engañar al usuario mediante phishing o suplantación para que sea este quien se infecte. En este artículo os vamos a explicar las 5 formas más comunes de infección con malware.

Malware en los archivos adjuntos en el correo electrónico

Esta técnica es la más utilizada para infectar a otros usuarios con malware. En muchas ocasiones llega un correo electrónico indicando, por ejemplo, una factura que debemos de pagar, o un falso recibo que, aparentemente trata de un documento, pero que lleva consigo escondida una doble extensión (por ejemplo, factura.pdf.exe) que, al ejecutarla, instalará un malware en nuestro ordenador con el fin de robar información en la mayoría de los casos.

LEER MAS: http://www.redeszone.net/2013/09/03/las-5-formas-mas-habituales-de-infectarse-de-malware/
#31629
Publicado el 3 de septiembre de 2013 por Dani Burón   

Aunque el ejército estadounidense cuenta con unos drones sensiblemente más grandes y peligrosos que probablemente os gustaría manejar alguna vez, Hex y su sistema modular de fácil ensamblado es una opción mucho más asequible y divertida, que está teniendo un éxito abrumador en Kickstarter.

Sí, porque aunque la campaña quería llegar sólo a los 10.000 dólares, la realidad es que a falta de 37 días para que finalice ya llevan casi 20 veces lo esperado, 198.231 dólares.

¿Cuál es el secreto de este éxito desbordante? Posiblemente un precio asequible y el hecho de que a pesar de que sea open source, es muy sencillo de ensamblar, modificar y actualizar.

Una placa compatible con Arduino, gracias a un procesador Atmel ATMega32u4, integra también una radio Bluetooth 4.0 y un IMU MPU6050 de 6 ejes, con acelerómetro y giroscopio. Esto le permite tener autoestabilización, haciendo el vuelo mucho más sencillo.

Gracias a una batería de 350 mAh puede volar durante 7 minutos, y dispone de módulos como una cámara Wi-Fi o una cámara con transmisor de 5,8 GHz, que gracias a unas gafas permite poder experimentar vuelo en primera persona.

A esto se le añade un chasis impreso en 3D con gran variedad, con lo que puedes hacer un cuadricóptero o hexacóptero. De hecho están pensando para un futuro cercano todo tipo de vehículos, y no sólo aéreos.

Con todo esto es muy sencillo de usar, se puede controlar con un smartphone o tablet y la versión más básica tan sólo cuesta 49 dólares.

vINQulos

Kickstarter

http://www.theinquirer.es/2013/09/03/con-hex-tendras-tu-propio-minidrone-asequible-y-facil-de-manejar.html#sthash.4hkBokuB.dpuf
#31630
Actualmente, la dependencia de los smartphones por parte de muchos seres humanos alcanza el punto de temer quedarnos sin batería. Cuando nuestro móvil se queda sin batería, perdemos muchas posibilidades de comunicación y de obtención de información. Las baterías siguen sin evolucionar lo suficiente para asegurar una autonomía decente y fruto de ello surge un nuevo sistema, que es capaz de enviar mensajes con el móvil apagado. Gracias a él, se abre un gran abanico de posibilidades para el futuro.

Este nuevo sistema ha sido posible gracias al estudio conducido por el doctor Shyamnath Gollakota, de la Universidad de Washington en Estados Unidos. Estos han sido capaces de crear un pequeño dispositivo que consigue enviar información sin necesidad de energía eléctrica, sirviéndose de lo que obtiene del espectro radioeléctrico.

Este gadget ha sido bautizado como Ambient Backscatter y se compone de un emisor y un receptor que se comunican entre sí al reflejar las señales de móvil, radio y televisión de su entorno. Ocupa lo mismo que una tarjeta de crédito y su sencillo condigo binario utiliza el 0 cuando recibe de señales y el 1 cuando las envía.

El equipo del doctor Shyamnath Gollakota ha sido capaz de realizar una transmisión de datos de baja velocidad, de 1 kb por segundo, a una distancia de un metro. La ventaja es que no necesita energía para lograrlo. Han declarado que el invento permite cambiar la finalidad de las redes inalámbricas para convertirlas en fuente de energía y medio de comunicación al mismo tiempo.

Continúan explicando que los dispositivos pueden formar una red de la nada y reflejar las señales para crear un código morse de comunicación sin batería. Esperan que se demuestre la rentabilidad y la eficiencia de su invento, del que creen que puede revolucionar el panorama de la movilidad. Todo podría estar interconectado sin necesidad de batería, pilas o cables.

¿Qué os parece el nuevo sistema de transmisión sin energía?

Os dejamos un vídeo explicativo:

http://www.youtube.com/watch?feature=player_embedded&v=gX9cbxLSOkE

Fuente: El Confidencial

http://www.adslzone.net/article12467-un-nuevo-sistema-de-transmision-permite-enviar-mensajes-con-el-movil-apagado.html
#31631
Publicado el 3 de septiembre de 2013 por Dani Burón   

Encontrar bugs en Facebook empieza a ser un negocio productivo, casi tanto como ser gold farmer en China. Tras tener noticias del hacker al que Facebook, lleno de soberbia, le negó una suculenta y merecida recompensa, esta vez Facebook sí que responde como debería y paga a un hacker que encontró un bug en las fotos.

Normalmente los bugs de Facebook se pagan por unos 1.500 dólares, pero el que ha encontrado Arul Humar era tan grave que Facebook ha decidido pagarle sin rechistar.

http://vimeo.com/73482820

Al contrario que el sistema para escribir en el muro de cualquiera en Facebook, el bug para eliminar la foto que quieras de quien quieras, era muchísimo más simple, sólo bastaba con cambiar una serie de parámetros en la URL.

El secreto estaba en abusar del sistema de soporte de Facebook para eliminar fotos inapropiadas. De hecho en el vídeo podéis ver como lo hace con una foto de Mark Zuckerberg, aunque al final no pulsa el botón para confirmar.

Quizás el hecho de que no haya modificado al final la página del creador de Facebook, ha conseguido que no se la tengan jurada y le paguen. Aunque puede que tras la mala publicidad que se ha ganado tras el fiasco anterior, se lo hayan pensado dos veces antes de que los hackers empiecen a tomar represalias.

vINQulos

Techcrunch

http://www.theinquirer.es/2013/09/03/facebook-paga-12-500-dolares-por-encontrar-un-bug-para-borrar-fotos.html#sthash.dxWMHsmx.dpuf
#31632
Microsoft ha acordado la compra de la división móvil de Nokia y de todas las patentes que posee la compañía finlandesa. Los de Redmond harán un desembolso de 5.440 millones de euros para la compra del negocio de los móviles de Nokia, lo que supone quedarse con la filial más importante del grupo finlandés. Esta decisión tiene una importancia capital y afectará al mundo de la tecnología en todos sus ámbitos.

Nuestros compañeros de MovilZona nos avisan de la compra de Nokia por parte de Microsoft a cambio de 5.440 millones de euros. Esto se divide en los 3.790 millones de euros pagados por hacerse con la división encargada de los móviles y 1.650 millones de euros por las patentes que posee Nokia y que en el mercado actual tienen mucha relevancia. Todos los servicios de Nokia, como Here Maps, pasan a estar integrados en Microsoft.

La jugada se completa con el nombramiento de Stephen Elop, que hasta el momento era el CEO de Nokia, como máximo responsable mundial de Microsoft en cuestiones de movilidad. La compra está prevista que finalice en 2014, debido a que es necesario que reciba el visto bueno de las autoridades reguladoras. Ballmer ha declarado que se trata de un paso ambicioso para el futuro y una situación que beneficia a ambas partes, a los empleados, a los consumidores y a los accionistas.

¿Qué pasa con Windows Phone?

La compañía de Redmond ha explicado que la compra de Nokia reforzará la venta de dispositivos Windows Phone en todos los mercados. Colaborarán con todos los fabricantes igual que lo han venido haciendo hasta el momento y seguirán licenciando Windows Phone a las marcas que lo soliciten.

Seguro que la noticia no ha sentado especialmente bien en el seno de los fabricantes que apuestan en mayor o menor medida por el sistema operativo de Windows, como puede ser el caso de Samsung, LG o HTC. Tendremos que esperar acontecimientos, ya que Microsoft tiene mucho trabajo para convencer a estos fabricantes de que Nokia será uno más. La situación es similar a la que ocurre con Google, Motorola y el sistema operativo Android.

Sin duda, podríamos estar ante una de las noticias del año que tiene una gran importancia para el sector de la tecnología y de las telecomunicaciones. Además, se trata de una maniobra perfecta de Steve Ballmer, quien ha colocado a Elop al frente y se ha hecho con una compañía como Nokia a un precio impensable hace 3 años.

¿Qué os parece la compra de la división móvil de Nokia por Microsoft?

http://www.adslzone.net/article12465-microsoft-compra-nokia-y-todas-sus-patentes.html
#31633
Hace más o menos un mes, nuestros compañeros de AdslZone informaban sobre una estafa que aparecía por la red sobre un servicio de SMS Premium que se hacía pasar por WhatsApp. Esta estafa estaba extendida hasta el punto de que se publicitaba en Facebook sin ninguna restricción. La estafa fue detenida e investigada a los pocos días, pero ahora, el mismo grupo ha vuelto a la red con el fin de seguir estafando.

A través de la página WhatsAppPC podemos ver una página web falsa que nos "engaña" para descargarnos un supuesto programa desde el que podemos ejecutar WhatsApp en un ordenador. Hasta aquí, todo parece normal, incluso la página web imita la apariencia de la página oficial de WhatsApp, por lo que podría tratarse de un producto oficial.

Aparentemente, la página web fraudulenta no tiene ningún aviso de ningún mensaje premium... por lo menos a simple vista.

LEER MAS: http://www.redeszone.net/2013/09/03/nuevas-estafas-con-whatsapp-para-pc-aparecen-por-la-red/
#31634
La eliminación de un correo electrónico importante puede ser bastante molesta, pero pedir ayuda a la NSA en este sentido podría ser una solución.

El cineasta holandés de origen iraní Bahram Sadeghi quería ver qué podía hacer la NSA en relación con su correo electrónico perdido ya que, al fin y al cabo, ellos tienen acceso a los datos de internet de todo el mundo.

Sadeghi pregunta a una operadora de la NSA si puede recuperar su correo electrónico perdido, ya que él sabe que una de las actividades de la agencia es guardar los mensajes de todo el mundo.

Al final, cuando la operadora le sigue diciendo que la NSA no puede hacer algo así, él afirma que a pesar de vivir en los Países Bajos durante 25 años, es originario de Irán y podría ser una persona de interés para la agencia.

Al ver que la operadora le recomendó que llame al proveedor del correo electrónico para comprobar si pueden recuperarle el mensaje, el cineasta dijo que utiliza Gmail.

Google, la empresa que está detrás de Gmail, fue incluida en la lista de compañías que aparentemente tienen un papel directo en el programa PRISM de la NSA.

Sadeghi preguntó luego si la NSA no tiene ninguna conexión con Google y Gmail y luego pidió que le pasaran al teléfono al encargado o a la encargada de la operadora.

El vídeo es divertido y el director utiliza gran parte de la información revelada en los documentos filtrados de la NSA.

http://www.youtube.com/watch?feature=player_embedded&v=-qrlDGhoI1Q

http://news.softpedia.es/Podra-ayudarte-la-NSA-a-encontrar-tus-correos-electronicos-perdidos-379861.html
#31635
Varios proveedores de Internet británicos fueron instruidos por las discográficas y otros titulares de derechos de autor sobre la creación de una base de datos de los usuarios que utilizan su acceso a Internet de banda ancha para descargar de forma ilegal música, películas y libros.

Esta medida es otro esfuerzo para combatir la piratería digital y será uno de los temás más comentados en una reunión prevista para el 12 de septiembre en la oficina del primer ministro, informa The Guardian.

BT, Virgin Media, BSkyB y TalkTalk son los ISP que recibieron solicitudes por parte de las empresas mediáticas que les pidieron firmar un código voluntario de vigilancia de las descargas ilegales.

La creación de una base de datos de los delincuentes reincidentes es uno de los elementos clave de todo el proyecto. Los clientes podrían recibir cartas de sus proveedores de internet para advertirles de las consecuencias de descargar contenidos ilegales.

También contaría con enlaces a los sitios que proporcionan los mismos contenidos legalmente. Antes de que se tomen acciones legales se enviarían tres cartas. Los usuarios podrían enfrentarse a muchas acciones por parte de los ISPs, como conexiones ralentizadas, acceso bloqueado a determinados sitios web, desconexiones durante períodos de tiempo limitados y la persecución legal.

http://news.softpedia.es/Reino-Unido-creara-una-base-de-datos-con-los-usuarios-particulares-piratas-379855.html