Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31636
En los últimos días, hemos visto numerosos intentos de desenmascarar a los miembros del notorio Ejército Electrónico Sirio.

La mayoría de los intentos de identificar a los miembros del grupo se basan en datos filtrados por algunos hackers desde el sitio web del Ejército Electrónico Sirio mientras lo estaban trasladando a un host de Rusia.

Muchas de las personas que han analizado los datos, incluyendo el experto en seguridad Brian Krebs, dicen que realmente parecen provenir del sitio web de SEA. Sin embargo, los hackers niegan que su sitio web haya sido comprometido.

Además, siguen negando que los individuos nombrados como miembros del grupo formen parte del colectivo hacktivista, alegando que son sólo sus "amigos".

"Podemos garantizar que nuestra web nunca ha sido hackeada. Los que dicen que la han hackeado deberían publicar sus pruebas. No os hagáis ilusiones. En cualquier caso, no tenemos ningún dato personal o sensible en un servidor público", dijeron los hackers en una entrevista con Mashable.

"Somos un grupo distribuido, la mayoría de las cosas que tenemos y necesitamos están en nuestras propias máquinas y colaboramos en IRC".

http://news.softpedia.es/El-Ejercito-Electronico-Sirio-dice-que-su-sitio-web-nunca-ha-sido-hackeado-379951.html
#31637
Microsoft sigue buscando un consejero delegado tras la sorprendente salida de Steve Ballmer y un nuevo informe afirma que el cofundador Bill Gates podría ser el hombre que salvará la empresa.

Citando a WZOR, quien es famoso por filtrar detalles internos de Microsoft, Win8China escribe que Bill Gates podría volver a la compañía de Redmond con el fin de apoyar el desarrollo de los próximos proyectos de Windows.

Aunque todos deberíamos tomar esos rumores con una pizca de escepticismo, especialmente porque hasta ahora Gates ha negado todos los informes que decían que podría volver a Microsoft, parece que la junta directiva de la empresa está buscando a alguien que lidere el desarrollo del próximo sistema operativo Windows 10.

Se dice que Windows 10 podría ser un sistema operativo basado en la nube que será utilizado por 180 días en modo offline, pero que también exigiría que los usuarios iniciaran sesión para la sincronización de datos entre dispositivos.

Esta no es la primera vez cuando surge información sobre Windows 10 y un sistema operativo basado en la nube tendría sentido para una compañía que está haciendo esfuerzos para adoptar plenamente el concepto de dispositivos y servicios, pero es muy difícil creer que Microsoft esté dispuesta a realizar un cambio tan importante en su principal plataforma.

Por otro lado, un sistema operativo basado en la nube dirigido a empresas o gobiernos realmente podría ser desarrollado, pero la compañía no ha revelado absolutamente nada acerca de un proyecto de este tipo.

En cuanto al regreso de Bill Gates a Microsoft, el cofundador de la compañía dijo en una declaración que está concentrado en su misión de caridad, así que volver al gigante informático no es una de las cosas que quiere hacer en los próximos años.

Ahora que Steve Ballmer está a punto de dejar la empresa, Gates podría reconsiderar sus opciones y al menos volver a Microsoft por un período de tiempo limitado.

Os digo de nuevo que este informe debe ser considerado como pura especulación, ya que nadie sabe con certeza si Bill Gates volverá o no a la empresa de Redmond. Lo más probable es que no lo haga.

http://news.softpedia.es/Bill-Gates-podria-regresar-a-Microsoft-para-construir-Windows-10-segun-un-informe-379844.html
#31638
Publicado el 3 de septiembre de 2013 por Antonio Rentero

Del Gran Hermano al Gran Padre. Los progenitores preocupados por el uso que sus retoños hacen de sus dispositivos móviles podrán alegrarse si sale adelante y termina instalado en algún dispositivo el mecanismo patentado por Microsoft capaz de "apagar" a distancia algunas funciones de los dispositivos en zonas específicas y/o durante determinados momentos: al fin un poco de paz móvil en las cenas navideñas.

Denominado Automatically Quieting Mobile Devices, silenciado automático de dispositivos móviles, Microsoft ha patentado un proceso que permite desactivar determinadas funciones de un dispositivo desde otro preasignando las circunstancias, horarios o ubicaciones físicas en las que tendría lugar dicha desactivación.

Las horas nocturnas, la casa de la abuela... excepto las llamadas de emergencia o mostrar en pantalla la hora o los mensajes procedentes de determinados usuarios preseleccionados... prácticamente cualquier función del móvil puede ser supervisada de manera que por ejemplo durante las horas destinadas a hacer los deberes no se puedan ejecutarar los videojuegos, que durante la noche no puedan enviarse mensajes instantáneos o acceder a las redes sociales.

La finalidad es otorgar a los padres el control sobre el uso que pueden hacer sus hijos de unos dispositivos que en ocasiones permiten tener la seguridad de que el niño puede comunicarse pero con la casi infinita posibilidad de emplear un smarpthone para tantas y tantas cosas puede contribuir a que le resten tiempo al estudio, o empleen los móviles de forma molesta, porque se puede permitir que usen todas las funciones deseadas pero que el volumen respete la integridad de los tímpanos de quienes rodean al usuario del móvil.

Ahora falta que descubran que cuando no teníamos móvil también perdíamos el tiempo mirando el apasionante vuelo de las moscas en lugar de estudiar.

vINQulo

Oficina de Patentes y Marcas de los Estados Unidos de América

http://www.theinquirer.es/2013/09/03/microsoft-patenta-un-mecanismo-para-que-los-padres-controlen-a-distancia-los-moviles-de-sus-hijos.html
#31639
Publicado el 3 de septiembre de 2013 por Antonio Rentero

Pagar con la misma moneda: si las agencias gubernamentales de seguridad se infiltran de forma asidua y desde hace décadas en las organizaciones terroristas no era de extrañar que, a la inversa, desde dichos grupos surgiesen activistas que también tratasen de entrar a formar parte de agencias como la CIA para ser así un topo inverso, un poco al estilo "Infiltrados", la película de Martin Scorsese. Y lo hemos sabido gracias a Edward Snowden.

El antiguo analista de la NSA, hoy refugiado oficialmente en Rusia, Edward Snowden continua aportando información que pone bajo la luz pública los trapos más sucios que a los poderosos les gustaría que siguieran ocultos.

En concreto Snowden se ha referido a unos documentos que relatarían los múltiples e insistentes intentos de organizaciones terroristas como Hamas, Hezbolá y satélites variados de Al Qaeda que habrían hecho tan frecuentes sus intentos de infiltrar miembros de las mismas en las filas de la CIA que la agencia de seguridad estadounidense habría cifrado dichos intentos en hasta uno de cada cinco solicitudes de empleo se habrían detectado conexiones con elementos significativos relacionados con el terrorismo. Y estos serían los que habrían detectado.

Esto motivó que durante el año pasado la NSA, Agencia de Seguridad Nacional, se planteara llevar a cabo hasta 4.000 pruebas para comprobar si se daban actividades sospechosas entre miembros de las propias agencias gubernamentales. Dichas pruebas incluían controlar los accesos que algunos de sus empleados realizasen a determinados documentos clasificados que por razón de sus desempeños laborales no debieran formar parte de su rutina de trabajo.

La información revelada por Snowden podría poner patas arriba la pretendida seguridad que ofrecerían agencias como la CIA ante la mera sospecha de estar convirtiéndose en un blanco de posibles infiltraciones de aquellos a quienes supuestamente debería combatir.

vINQulo

The Washington Post

http://www.theinquirer.es/2013/09/03/nuevas-revelaciones-de-snowden-grupos-terroristas-tratan-continuamente-de-infiltrarse-en-la-cia.html
#31640
La ley castiga la difusión y discusión de material que se oponga a las directrices del régimen comunista y que "dañe la seguridad nacional"

Madrid. (EUROPA PRESS). La ley vietnamita que prohíbe a los usuarios de Internet discutir sobre asuntos de actualidad ha entrado en vigor este domingo, a pesar de la oleada de críticas que ha suscitado entre activistas y gobiernos extranjeros.

El decreto gubernamental número 72 limita los intercambios 'online' a través de páginas web y redes sociales a información de carácter personal, prohibiendo así la difusión y discusión de noticias de actualidad.

En concreto, el texto legal castiga la difusión y discusión de cualquier material que se oponga a las directrices del régimen comunista y que "dañe la seguridad nacional".

Además, la norma jurídica obliga a las empresas de Internet que quieran operar en el país asiático a hacerlo desde servidores vietnamitas, de acuerdo con la cadena británica BBC.

Las autoridades comunistas han elaborado esta ley ante la creciente corriente opositora en las redes sociales, que ha llevado a decenas de activistas, incluidos blogueros, a las cárceles vietnamitas en el último año.

La ONG Reporteros Sin Fronteras (RSF) ha denunciado que el texto legal "privará permanentemente a los vietnamitas de la información independiente que normalmente circula por Internet".

En la misma línea, la Embajada de Estados Unidos en Hanoi ha expresado su "profunda preocupación" por esta norma jurídica, subrayando que "las libertades fundamentales deben operar 'online' igual que 'offline'".

Por su parte, la Coalición de Internet en Asia (AIC), que agrupa a las empresas de Internet extranjeras en el continente, ha advertido de que este decreto "ahogará la innovación y desalentará a los empresarios".

http://www.lavanguardia.com/internacional/20130902/54379930407/vietnam-prohibe-internautas-discutir-actualidad.html#ixzz2dmeXEFwG
#31641
Noticias / Tecnología en la muñeca
3 Septiembre 2013, 02:08 AM
Las Google Glass deslumbran. Desde hace más de un año, son el centro de atención en cuanto a innovación, pero siguen sin fecha de salida. A pesar de la expectación, el reloj inteligente va a llegar antes al mercado de consumo.

Samsung mostrará este miércoles su propuesta en Berlín. Galaxy Gear, un modelo algo tosco según las primeras imágenes filtradas por la firma coreana. No se trata de un prodigio de diseño, sino de una pantalla táctil de tres pulgadas que se conectará solo a los teléfonos de su marca. Contará con una modesta cámara de fotos, así como conexión wifi. Su uso se centra en la actividad deportiva.

Esta no es la primera firma que pone el foco en estas pequeñas pantallas. Sony va por la segunda generación de su SmartWatch. Cuesta 199 euros, sirve para leer el correo, mensajes SMS o ver el calendario pero no permite, por ejemplo, consultar WhatsApp, la aplicación más popular. Apple todavía no ha dado paso en este aspecto. Se espera que lo haga o bien el 10 o el 18 de septiembre en un evento en San Francisco donde también mostrará sus nuevos teléfonos. La única pista hasta el momento es el registro de un nombre el pasado mes de julio, iWatch. Microsoft y LG se han limitado a decir que trabajan en sus propuestas para sumarse a esta moda.

Ante la posibilidad de quedarse fuera de juego en este nuevo campo, Google ha movido ficha. Acaba de comprar Wimm, una empresa que comenzó a hacer prototipos en 2011, y que desde 2012 trabajaba con el gigante de Mountain View. La adquisición, por una cantidad que no ha trascendido, servirá para acelerar sus esfuerzos en este campo, especialmente en el campo en el que los demás fallan, las aplicaciones pensadas para todo el universo Android pensadas para funcionar en dos pantallas de manera simultánea.

Curiosamente, el modelo más vendido hasta la fecha no pertenece a ninguna compañía experta en la materia sino de un proyecto de financiación colectiva en Kickstarter. El Pebble, con pantalla de tinta electrónica, en blanco y negro, resulta de lo más modesto, pero también útil para que los desarrolladores vayan poniendo a prueba sus aplicaciones.

En Europa solo la italiana I'm Watch ha creado un modelo que ya está en las tiendas. Usa una versión antigua de Android y el precio va desde los 350 a más de 1.000 euros, según los materiales escogidos para su adorno, pero la tecnología es similar en todos los casos.

El consultor Juan Merodio estima que para finales de año habrá más de un millón de estos aparatos funcionando en Europa. En su opinión esta tecnología generará negocio gracias a su variedad y los bajos costes de fabricación: "Destacarán por su eficiencia energética y la facilidad de conexión a través de Bluetooth. En 2016 generará un negocio de 10.000 millones de euros".

En ningún caso se contempla la opción de una versión autónoma, que funcione sin necesidad de conectarse a un móvil o tableta, sino que, al igual que las gafas, son un complemento para el móvil. La tecnología para llevar puesta, ya sean gafas, sensores de ritmo cardíaco incrustados en camiseta o pulseras que funcionan como podómetro avanzado se posicionan como la próxima generación de aparatos que se lancen a conquistar el mercado de consumo.

http://tecnologia.elpais.com/tecnologia/2013/09/02/actualidad/1378144747_901209.html
#31642
Publicado el 2 de septiembre de 2013 por Antonio Rentero   

Mucho cuidado si aparcas tu coche en las inmediaciones del número 20 de la calle Fenchurch en Londres, o incluso si pasas cerca sin la adecuada protección ocular. Al parecer la peculiar arquitectura curva del edificio ubicado en esa dirección y apodado popularmente el walki-talki está provocando concentraciones de rayos de sol capaces de dañar seriamente, por ejemplo, la luneta trasera de un Jaguar, como atestigua la fotografía que te ofrecemos a continuación.

Imagina que aparcas un flamante Jaguar XJ en pleno distrito financiero londinense mientras atiendes unas gestiones en la City. Hace un día despejado y el sol brilla sobre la capital del Támesis. Has estacionado adecuadamente en zona autorizada e incluso has pagado el parquímetro y dada la seguridad policial de la zona no es de esperar un acto vandálico que ponga en peligro la integridad de tu lujoso automóvil. Pero cuál es tu sorpresa al regresar y encontrarte la luneta trasera totalmente retorcida hasta salirse del marco de la carrocería.

LEER MAS: http://www.theinquirer.es/2013/09/02/un-rascacielos-londinense-derrite-parte-de-los-coches-aparcados-cerca-con-su-efecto-lupa.html#sthash.8EPyKjeU.dpuf
#31643
Muchos usuarios de Windows 8 han estado probando las versiones de Windows 8.1 Preview, o lo que es lo mismo, las versiones de desarrollo que Microsoft iba liberando con las novedades que incluía con cada compilación y la corrección de errores. Con la llegada de la versión RTM, todos los usuarios que actualizaron a la versión Preview, si quieren instalar Windows 8.1 RTM tendrán que formatear el equipo o tendrán problemas a la hora de actualizar su sistema.

Estos problemas se deben a la hora de comprobar las versiones de la Preview, que no corresponden con versiones públicas y comerciales, sino que son las versiones de desarrollo de Microsoft. La opción más asequible para instalar Windows 8.1 RTM en el caso de estar en una de las versiones citadas anteriormente sería formatear el sistema y volver a instalarlo desde cero, pero dicho proceso borrará toda la información del usuario, así como su configuración y sus aplicaciones.

Existe un método alternativo para que los usuarios que instalaron Windows 8.1 Preview puedan actualizar a Windows 8.1 RTM sin problemas. Este método es muy sencillo y en pocos pasos podremos actualizar nuestro sistema a la última versión de Windows 8.1.

En primer lugar debemos tener a mano una imagen ISO de la versión RTM. Aunque hasta finales de octubre la versión RTM no debería llegar a los usuarios, ya se encuentra disponible de forma ilícita en determinados portales de internet. Los usuarios que quieran realizar el proceso con la versión final deberán esperar hasta su lanzamiento y llevar a cabo los mismos pasos.

En primer lugar, una vez tenemos la imagen ISO, debemos abrirla con un explorador de archivos ISO como, por ejemplo, WinISO, PowerISO o UltraISO.

Una vez abrimos la imagen con uno de los exploradores anteriores, abriremos la carpeta "sources" y buscaremos el archivo "cversion.ini".

http://www.softzone.es/wp-content/uploads/2013/09/Windows_8.1_upgrade_preview_rtm_foto_1-655x166.jpg

Veremos que el archivo tiene 2 parámetros:

    MinClient=9458.0
    MinServer=9458.0

Cambiamos los parámetros anteriores por:

    MinClient=9431.0
    MinServer=9431.0

http://www.softzone.es/wp-content/uploads/2013/09/Windows_8.1_upgrade_preview_rtm_foto_2.jpg

Una vez modificado, guardamos los cambios del archivo. Una vez guardados los cambios del archivo, guardaremos de nuevo la imagen ISO (normalmente desde el menú Archivo > Guardar, aunque puede variar dependiendo del explorador de imágenes ISO que utilicemos).

Una vez tenemos ya guardada la imagen ISO de nuevo, la grabaremos a una memoria USB o a un DVD, reiniciaremos nuestro ordenador y, al arrancar la instalación, podremos elegir la opción de "actualizar" en vez de "instalar una copia nueva". Un truco muy útil para todos aquellos que instalaron la Preview y no quieren formatear su sistema.

¿Eres usuario de Windows 8.1 Preview? ¿Vas a actualizar a la versión RTM con este truco?

http://www.softzone.es/2013/09/02/como-actualizar-desde-windows-8-1-preview-windows-8-1-rtm/
#31644
Movistar ha apostado durante muchos años por un programa de puntos que permitía renovar el terminal, convirtiéndose en una de las señas de identidad de la compañía y que muchas otras no han dudado en copiar. A partir del próximo 18 de septiembre, el programa de puntos como tal será retirado y Movistar lo integrará dentro del nuevo programa llamado Por ser de Movistar.

La operadora líder de nuestro país ya había dado los primeros pasos para eliminar el programa de puntos al incluir en sus nuevas tarifas de contrato una referencia que prohibía expresamente el acceso a este servicio. Ahora se confirma que Movistar pretendía acabar con el famoso programa de puntos y será exactamente el 18 de septiembre cuando desaparezca de forma definitiva.

Los clientes están recibiendo un aviso junto con la factura del mes pasado donde se detalla que en octubre, el cliente disfrutará de más ventajas exclusivas y que a partir del 18 de septiembre, los consumos de su línea dejarán de generar puntos. Explican que seguirá siendo posible cambiar de móvil en condiciones muy atractivas.

Para ello, Movistar integrará el programa de puntos en la nueva plataforma Por Ser de Movistar. Recordemos que este programa presentado en mayo, ofrece una serie de ventajas por ser de Movistar en otras empresas. Actualmente, ofrece descuentos en cines, gasolineras, restaurantes y hoteles.

El programa de puntos se integrará de alguna forma que aún no ha sido detallada en Por Ser de Movistar y desde esa plataforma, los clientes podrán acceder a la renovación de su móvil en condiciones ventajosas. Por el momento, desconocemos como se aplicará el modelo y si se basará en lo ya conocido o apostará por alguna fórmula revolucionaria.

¿Qué os parece que Movistar haya decidido jubilar el programa de Puntos? ¿Os parecía una ventaja que ofrecía este operador?

Fuente: celularis

http://www.adslzone.net/article12464-movistar-retirara-su-programa-de-puntos-el-proximo-18-de-septiembre.html
#31645
Ya es oficial. Verizon Communications ha cerrado un acuerdo con Vodafone para comprar el 45% de su capital que estaba en poder de la británica por 130.000 millones de dólares (unos 98.300 millones de euros), según han informado ambas empresas en un comunicado. Esta ingente cantidad de dinero convierte la compra en la tercera operación corporativa más importante de la historia. Tal y como se había avanzado, Verizon pagará 65.000 millones de dólares (unos 49.296 de euros) en efectivo para hacerse con el control total de su filial de telecomunicaciones.

El dinero vendrá de un crédito alcanzado con las grandes entidades financieras, mientras que el resto se abonará a través de acciones tras una ampliación de capital. Verizon escogió a JPMorgan Chase & Co, Morgan Stanley, Barclays y Bank of America Merrill Lynch para ayudarla a reunir la financiación.

La venta del 45% de Verizon Wireless que está en manos de Vodafone a Verizon Group, una operación que ya se había barajado durante los últimos años, supondrá una importante inyección de liquidez para la británica. Con este dinero, el operador contará con recursos para acometer alguna adquisición en Europa o Asia y reforzar su negocio en estas zonas. Hasta la fecha solo ha habido dos operaciones de mayor envergadura: la que protagonizó la propia Vofadone con la compra de AirTouch a Mannesmann por 202.800 millones en 1999 y la de AOL-Time Warner en 2000 por unos 164.000 millones de dólares.

Es probable que esta operación aumente el apetito de Vodafone —que a su vez comprará la participación de Verizon en su filial italiana— y le haga fijarse en otras operadoras en Europa. La firma británica parece interesada en extender su actividad en el continente ante el empuje de sus rivales. Desde distintos medios se le relaciona con la alemana Kabel Deutschland u otras operadoras de España, Italia y Holanda.

Verizon Wireless es el primer operador de telefonía móvil en Estados Unidos, un mercado muy maduro. Para Verizon Communications, con una capitalización bursátil de 135.000 millones de dólares, la toma del control pleno de su filial le evitará tener que repartir los ingresos con su socia Vodafone.

La unidad de móviles facturó 17.100 millones de dólares en el segundo trimestre, un 8,3% más que hace un año. Cuando se inició la empresa conjunta hace más de una década, daban cobertura a 20 millones de teléfonos celulares y 3,5 millones de buscapersonas. Ahora su red ofrece servicio a 100,1 millones de abonados.

Al ser un mercado maduro, Verizon Wireless necesita crecer tomando abonados de sus clientes o por vía de la fusión. Este último es un camino que se complicó enormemente cuando los reguladores vetaron hace unos años la adquisición de T-Mobile USA, filial de Deutsche Telekom, por parte de AT&T.

El mercado de las telecomunicaciones se reparte entre cuatro actores: Verizon Wireless, AT&T, Sprint-Nextel y T-Mobile USA. Los dos primeros tienen muy difícil hacerse con nuevos socios. La consolidación de hecho se juega por debajo. T-Mobile acaba de hacerse con MetroPCS y la japonesa Softbank está comprando Sprint-Nextel.

Estos movimientos, junto a unos tipos de interés muy favorables para financier este tipo de grandes operaciones, es lo que forzó a Verizon Communication a mostrarse ahora más dispuesta a retomar la discusión sobre la participación de Vodafone. Durante los últimos años, gracias a los cambios de gestión, la relación fue más constructiva.

http://economia.elpais.com/economia/2013/09/02/actualidad/1378139497_983941.html
#31646
Noticias / Yahoo cierra su portal en China
2 Septiembre 2013, 18:49 PM
Desde hace unas horas Yahoo ha cerrado la versión china de su portal. Los usuarios que intenten acceder se encontrarán con un mensaje que anuncia que Alibaba Group, empresa que opera los servicios de Yahoo en China, ha decidido cerrar el portal y pasa a redirigir a los visitantes a un nuevo destino.

El cierre parece formar parte de una estrategia diseñada por Yahoo y Alibaba en 2012 que supone también que todos los trabajadores de Yahoo en el país pasarán a formar parte de Alibaba. El primer capítulo de esta estrategia lo vimos hace escasas semanas cuando el servicio de email de la empresa norteamericana en China cerró definitivamente.

Alibaba es uno de las principales empresas de eCommerce de China, que obtuvo unos ingresos de más de 4.000 millones de dólares en 2012. En el año 2005 Yahoo compró el 40% de las acciones de la compañía china, que se espera que salga a bolsa en los próximos años. Una eventual salida a bolsa de Alibaba podría suponer unos ingresos importantísimos para Yahoo, cercanos a los 14.000 mil millones. Al ritmo al que están comprando startups, es posible que los necesiten.

Vía | BBC

http://www.genbeta.com/web/yahoo-cierra-su-portal-en-china
#31647
Cisco es una de las empresas más utilizadas en temas de redes, sobre todo en el ámbito empresarial. Las empresas son los principales objetivos de los piratas informáticos, por lo que la seguridad es primordial en este ámbito. Cisco, para seguir ofreciendo una solución segura a los usuarios de sus productos, ha solucionado una vulnerabilidad en su producto "Cisco Secure Access Control Server" que permitía a algún pirata informático tomar el control de un sistema operativo Windows de forma remota.

Con esta vulnerabilidad, un atacante podría ejecutar código aleatorio de forma remota de manera que podría llegar hasta tomar el control del sistema al completo, con todos los peligros que ello supone. "Cisco Secure Access Control Server" es una herramienta orientada a empresas que permite a los administradores de red gestionar de forma centralizada el acceso a los recursos de red de todos los usuarios.

Las versiones vulnerables de "Cisco Secure Access Control Server" se sitúan desde la versión 4.0 hasta la 4.2.1.15. Para poder ejecutar el código malicioso y explotar la vulnerabilidad es necesario que la aplicación esté configurada como RADIUS con una autenticación EAP-FAST.

La vulnerabilidad tuvo una prioridad máxima una vez descubierta, y actualmente ya ha sido solucionada con la correspondiente actualización. Este fallo venía dado por un error con la autenticación EAP-FAST que, enviando los paquetes adecuados, podría llegar a tomar el control completo del sistema que ejecuta "Cisco Secure Access Control Server". Se pueden consultar todos los datos de la vulnerabilidad y descargar las actualizaciones correspondientes desde el siguiente enlace.

La web "National Vulnerability Database" ha catalogado la vulnerabilidad como "grave" y le ha asignado el identificador CVE-2013-3466. Todos los usuarios que utilizaran esta herramienta de Cisco deben descargarse lo más pronto posible la actualización 4.2.1.15.11 que corrige este error en la plataforma.

¿Eres usuario de las herramientas de Cisco?

http://www.redeszone.net/2013/09/02/vulnerabilidad-en-cisco-permite-tomar-el-control-de-windows/
#31648
Pero es una oferta disponible únicamente para empresas.

Diario TI 02/09/13 10:38:37
Según se ha informado anteriormente, las actualizaciones de Windows XP serán suspendidas irrevocablemente a partir del 8 de abril de 2014.

Indudablemente, para Microsoft se trata de una decisión oportuna, considerando que el sistema operativo tendrá para entonces 12 años de su lanzamiento. Sin embargo, el 37,17% de los usuarios de Windows continúa usando XP, situación que complica en alguna medida el panorama para Microsoft, especialmente desde una perspectiva de seguridad informática global. Los hackers podrán obtener acceso directo al sistema operativo desarticulando futuras actualizaciones de seguridad para versiones posteriores de Windows, y luego empleándolas contra XP.

Teniendo presente la tasa de actualización observada hacia Windows 7 y Windows 8, sumada al elevado porcentaje actual de usuarios de Windows XP, es dable suponer que el número de usuarios continuará siendo relevante en abril del próximo año.

Actualmente, sólo Windows 7 supera en preferencias a Windows XP, que incluso es mayor que Windows 8.

En conformidad con su calendario original, Microsoft suspenderá las actualizaciones de Windows XP mediante Windows Update. Sin embargo, esto se aplica únicamente a los usuarios que no paguen. En efecto, Microsoft tiene un programa denominado "Custom Support", o soporte personalizado, aplicable a productos descontinuados. Así, con un pago de USD 200 al año, los usuarios continuarán recibiendo parches que solucionen problemas de seguridad de rango crítico.

Oferta para empresas

Básicamente, "Custom Support" es una oferta dirigida a las empresas que, por una u otra razón, se ven en la necesidad de continuar usando el antiguo sistema operativo.

En otras palabras, "Custom Support" no está disponible para consumidores.

http://diarioti.com/microsoft-cobrara-por-las-actualizaciones-de-windows-xp-despues-de-abril-de-2014/68041
#31649
Meizu ha vuelto a sorprendernos con el lanzamiento del Meizu MX3, un nuevo súper móvil que ofrece unas prestaciones espectaculares. Desde su pantalla de 5,1 pulgadas, a su procesador Exynos 5 Octa, nos encontramos antes un terminal que sorprende en todos sus aspectos. Su precio parte de los 410 dólares, dependiendo de la versión elegida. Os contamos todos los detalles del Meizu MX3, otro súper móvil chino.

Después de las buenas críticas del modelo anterior, la firma china Meizu ha decidido volver a dar un golpe sobre la mesa con el MX3. Este terminal cuenta con una enorme pantalla de 5,1 pulgadas fabricada por Sharp con resolución 1.800 por 1.080 píxeles y una ratio de aspecto de 15:9. Pese a ello, los que lo han podido probar afirman que no se ve para nada raro el terminal con una pantalla de este aspecto.

LEER MAS: http://www.adslzone.net/article12462-meizu-mx3-caracteristicas-oficiales-de-un-nuevo-super-movil-chino.html
#31650
Noticias / Robo de secretos en HTC
2 Septiembre 2013, 13:52 PM
El fabricante taiwanés ha tenido que tomar medidas al descubrir in intento de espionaje y robo de secretos por parte de varios trabajadores de la compañía. Estos pretendían crear otra empresa que fuera competencia de HTC y para ellos intentaron llevarse secretos de su actual trabajo. HTC ha despedido y denunciado a sus trabajadores.

Cinco empleados de HTC están siendo investigados por fraude y robo de información confidencial para crear una nueva compañía de diseño de dispositivos móviles. Incluso entre estos empleados se encuentra algún alto cargo de la compañía.

La noticia la ha publicado China Times y ya ha dado la vuelta al mundo y llegado a nuestro país. HTC es uno de los fabricantes de teléfonos móviles más importantes, aunque también vende otros dispositivos, y que varios empleados, entre ellos algún directivo, quieran robar secretos para fundar otra compañía merece nuestra atención.

Querían robar el software de una interfaz gráfica

Hasta cinco empleados están siendo investigados por el intento de robo de varios secretos. Uno de ellos es el software de una interfaz gráfica con la que querían empezar su nueva empresa de diseño de terminales móviles, concretamente el sistema HTC Sense 6.0 IU, que llegaría junto al HTC One Max.

Entre estos empleados, y esto quizá sea lo más preocupante para HTC, se encuentran  el vicepresidente de diseño de productos, Thomas Chien; el director de investigación y desarrollo, Wu Chien; y el responsable del equipo de diseño, Justin Huang. Es decir, varios peces gordos se ha n arriesgado a robar a su compañía y fundar una nueva, con todo lo que ello conlleva. Esto nos indica que las cosas no deben ir muy bien en la compañía de Taiwan.

Los acusados fueron puestos en libertad bajo fianza  de 100.000 y 300.000 dólares (75.700 y 227.100 euros) acusados de violación de las leyes de mercado.

http://www.softzone.es/2013/09/02/robo-de-secretos-en-htc/
#31651
Noticias / Tecnología push: así funciona
2 Septiembre 2013, 13:50 PM
Todos nosotros disfrutamos, hoy, de las ventajas de las notificaciones push y nuestras aplicaciones. Y, no sé vosotros, pero yo jamás me pregunté cómo funcionarían estas notificaciones hasta que no me tocó estudiarlo en una asignatura de la carrera.

Y, si os soy sincero, el funcionamiento es tan obvio que jamás se me habría pasado por la cabeza. ¿Os parece que veamos cómo funcionan las notificaciones push?

LEER MAS: http://www.genbeta.com/a-fondo/tecnologia-push-asi-funciona
#31652
Noticias / Nokia HERE conecta el coche a la nube
2 Septiembre 2013, 13:46 PM
Nokia ha anunciado la mejora de su producto Traffic mediante la construcción de un nuevo sistema que procesa los datos de manera más ágil y precisa.

Se trata de la Conducción Conectada de HERE, compuesta por HERE Auto, HERE Auto Cloud y HERE Auto Companion. Toda la oferta podrá verse en la próxima edición del Salón Internacional del Motor que tendrá lugar en Fráncfort (Alemania) a partir del próximo 10 de septiembre.

Desde Nokia destacan que la conducción vive una rápida transformación gracias a las nuevas tecnologías. La capacidad de conexión a Internet de los coches y el uso de los sensores crean nuevas posibilidades para la industria del automóvil de manera que los dispositivos pueden estar conectados.

Con la incorporación de HERE Auto Cloud, el conductor tiene acceso permanente a diversos servicios de información dinámica, como actualización del tráfico en tiempo real, recomendaciones de lugares o puntos de interés predefinidos, puntos de estacionamiento, así como información sobre dónde cargar su vehículo eléctrico o precios de combustible en estaciones de servicio cercanas.

Para el año 2016 la mayoría de vehículos contemplará el acceso a la información almacenada en la nube como un criterio fundamental. Además, con HERE Traffic Nokia ha conseguido mejorar "Halo", el nuevo motor que procesa la información de manera más rápida y con mayor exactitud y precisión. Cada mes reunimos un número mayor de datos de alta calidad, como puntos procedentes de sondas e información de diferentes sensores para facilitar en tiempo real información sobre el clima, estado del tráfico, obras en la carretera y otros factores que afectan a la conducción. Con nuestro nuevo producto Traffic, los conductores obtienen una estimación mejorada de su tiempo de trayecto, de manera que pueden planificar mejor su ruta y modificarla rápidamente sobre la marcha.

Alfonso Casas - 02/09/2013


http://www.idg.es/pcworld/Nokia-HERE-conecta-el-coche-a-la-nube/doc134172-actualidad.htm
#31653
Haciendo una sencilla modificación a un teléfono Motorola, investigadores en Berlín (Alemania) han demostrado que pueden bloquear las llamadas y mensajes de texto dirigidos a personas que están a su alrededor conectadas a la misma red móvil. El método funciona en redes GSM de segunda generación (2G), el tipo de red móvil más común en todo el mundo. En Estados Unidos tanto AT&T como T-Mobile gestionan las llamadas y los mensajes de texto usando redes GSM.

El ataque implica modificar el software incorporado en el teléfono para que pueda engañar a la red y que no envíe las llamadas o los mensajes SMS entrantes a los receptores. En teoría, un teléfono podría bloquear el servicio a todos los abonados servidos por estaciones base en una zona de cobertura de la red conocida como área de localización, explica Jean-Pierre Seifert, director de un grupo de investigación en seguridad de las telecomunicaciones de la Universidad Politécnica de Berlín (Alemania). Seifert y sus compañeros han presentado un artículo explicando la técnica en el Simposio de Seguridad Usenix celebrado en Washington D.C. (EE.UU.). Un vídeo online demuestra el ataque en funcionamiento.

El grupo de Seifert modificó el software incorporado o "firmware" en un chip llamado procesador de banda base, el componente de un teléfono móvil que controla como se comunica con las torres de transmisión de una red.

En situaciones normales, al transmitir una llamada o un SMS a través de la red, la torre de antena "llama" a todos los dispositivos cercanos para encontrar al que se supone debe recibir la llamada o el mensaje. Normalmente, solo contesta el teléfono adecuado, diciendo de hecho "soy yo", como describe Seifert. Entonces la llamada o el SMS finalmente se envían.

El firmware reescrito es capaz de bloquear llamadas porque puede responder a la llamada de la torre más rápido que el teléfono de la víctima. Cuando la red hace una llamada, el teléfono modificado dice "soy yo" antes que nadie y el teléfono de la víctima nunca lo recibe.

"Si respondes más rápido a la red, la red intenta establecer un servicio contigo", explica Nico Golde, investigador del grupo de Seifert. Eso es suficiente para detener las comunicaciones en toda un área de localización, que en Berlín tienen de media un tamaño de unos 200 kilómetros cuadrados. El grupo de investigadores no diseñó el ataque para que escuchara la llamada o el SMS, sino solo para engañar al proceso de llamada.

Tradicionalmente, los detalles de cómo funcionan internamente los procesadores de banda base han sido propiedad exclusiva de los fabricantes de los chips y los teléfonos. Pero hace unos años, se filtró el código de banda base para un teléfono concreto, el Vitelcom TSM30. Eso permitió a los investigadores comprender cómo funciona el código de banda base y dio lugar a varios proyectos de código abierto para estudiarlo y modificarlo.

El grupo de Berlín ha usado ese código de banda base de código abierto para escribir un sustituto para la popular serie C1 de teléfonos de Motorola (como el C118, C119 y C123). Todos esos modelos usan el procesador de banda base Calypso de Texas Instruments.

Los investigadores probaron su ataque bloqueando solo las llamadas y mensajes dirigidos a sus propios teléfonos. Sin embargo, calculan que bastaría con 11 teléfonos modificados para bloquear el servicio del tercer mayor operador alemán, E-Plus, en una zona de localización. "Esos teléfonos se dedicarían a escuchar las solicitudes de llamada en esa zona y contestar 'soy yo', y nadie en esa red móvil recibiría ni SMS ni llamadas", explica Seifert.

Jung-Min Park, investigador en seguridad inalámbrica en la Universidad de Virginia Tech (EE.UU.) afirma que aunque para diseñar el ataque hacen falta unos conocimientos técnicos detallados, una vez se ha creado, "si alguien tuviera acceso al mismo código y hardware, un ingeniero podría repetir el ataque"

Aunque en la actualidad los operadores promocionan sus servicios 3G y 4G, la mayoría de las redes alrededor del mundo siguen usando las redes GSM. Alrededor de 4.000 millones de personas en todo el mundo usan las redes GSM para hacer llamadas y los operadores también las usan para algunas aplicaciones de comunicación entre máquinas.

El problema se podría arreglar, pero para ello habría que cambiar los protocolos GSM para que exijan a los teléfonos que demuestren su identidad a través de un intercambio adicional de códigos cifrados. "Implantar la defensa resultaría caro", afirma Victor Bahl, investigador principal y gestor del grupo de movilidad y redes de Microsoft. "Solo puedo especular con que los proveedores de redes móviles son reacios a invertir en estrategias de mitigación en ausencia de una amenaza inminente".

Seifert afirma que la investigación de su grupo y de otros demuestra que ya no se puede dar por supuesto que determinados aspectos básicos de las comunicaciones móviles están a salvo del pirateo. "La respuesta de las operadoras es: 'Es ilegal, no está permitido hacerlo'", afirma. "Pero esto implica que los viejos tiempos, aquellos en los que dabas por supuesto que todos los teléfonos eran honrados y seguían el protocolo, se han acabado".

http://www.laflecha.net/canales/moviles/noticias/un-movil-gsm-con-software-modificado-puede-impedir-que-las-llamadas-y-los-mensajes-de-texto-lleguen-a-los-telefonos-cercanos
#31654
Se han confirmado cuatro vulnerabilidades en IBM Lotus iNotes 8.5, 8.5.1, 8.5.2 y 8.5.3 que podrían permitir a atacantes remotos la realización de ataques de cross-site scripting.

IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es una versión basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.

Los problemas, con CVE-2013-0590, CVE-2013-0591, CVE-2013-0595 (compartido por dos vulnerabilidades), residen en que iNotes no filtra adecuadamente el código HTML introducido por el usuario antes de mostrar la entrada. Esto permite a usuarios remotos la ejecución arbitraria de código script en el navegador del usuario. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

IBM ha asignado el identificador SPR# PTHN95XNR3 a estas vulnerabilidades, y ha publicado los parches necesarios en IBM Domino 8.5.3 Fix Pack 5, disponible desde: http://www-01.ibm.com/support/docview.wss?uid=swg24032242

Más información:

Security Bulletin: IBM iNotes vulnerabilities (CVE-2013-0590, CVE-2013-0591, CVE-2013-0595) http://www-01.ibm.com/support/docview.wss?uid=swg21647740

http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidades-de-cross-site-scripting-en-ibm-lotus-inotes_1
#31655
A día de hoy estamos acostumbrados a la violencia en la televisión y los videojuegos como algo normal. Muchos estudios dicen que estos juegos violentos son los causantes de la violencia en los niños, pero hay muchos otros que dicen justamente lo contrario: los videojuegos violentos hacen a los niños menos violentos, y de hecho algunos de ellos que son combinados con estrategia, más inteligentes.

El reciente estudio realizado por los investigadores Christopher Ferguson (Universidad de Stetson) y Cheryl Olson (Investigador independiente) dice precisamente eso, y se avalan en un estudio que se realizó a 377 niños de diferentes grupos étnicos y con una edad promedio de 13 años, edad a la que son clínicamente más propenso a sufrir déficit de atención, síntomas depresivos y desórdenes de todo tipo: los más propensos a la agresión y actos delictivos. Tras este estudio descubrieron que jugar a juegos violentos como Mortal Kombat o Grand Theft Auto no desencadena actos violentos en ellos, sino una reducción de su comportamiento agresivo, ya que éstos actúan de desahogo.

Por otro lado, otro estudio realizado por investigadores de la Queen Mary University y del University College London los juegos de estrategia en tiempo real como Starcraft por ejemplo, convierte a los niños en pensadores más rápidos, intuitivos e inteligentes. Para su prueba, cogieron a varios grupos de personas que no suelen jugar a videojuegos y se les pidió que jugaran a StarCraft o Los Sims de manera intensa durante un periodo de dos meses. Se les evaluó antes y después de este periodo, y descubrieron que el grupo que los que habían estado jugando al StarCraft realizaban las tareas que requieren flexibilidad cognitiva a un ritmo más rápido, y por contra los que habían estado jugando a los Sims las realizaban a un ritmo mucho más pausado que al principio.

http://hardzone.es/2013/09/02/los-juegos-violentos-te-hacen-menos-violento-y-mas-inteligente/
#31656
Yoigo anunciará en los próximos días la nueva tarifa Infinita 20. Esta nueva tarifa incluye llamadas ilimitadas y 500 megas para navegar a máxima velocidad, compatible con la red 4G recién estrenada, todo por 20 euros al mes. Yoigo ofrece de esta forma más opciones a los clientes.

La nueva tarifa denominada La Infinita 20 será presentada en pocos días y viene a completar el catálogo de tarifas de la filial de TeliaSonera. Yoigo pone a de esta forma a disposición de sus usuarios, una tarifa ilimitada por 20 euros. Recordemos que la ilimitada más económica hasta el momento es la Infinita 30, que como su nombre indica, cuesta 30 euros al mes.

Las características de La Infinita 20 son las siguientes:

- Llamadas ilimitadas a móviles y fijos nacionales
- Máximo 300 destinos al mes
- 500 megas para navegar por Internet a máxima velocidad
- Velocidad reducida a 64 kbps al superar el límite
- 20 euros al mes más IVA

La Infinita 20 es compatible con la nueva red 4G que ha desplegado Yoigo y que se ha puesto en marcha en la comunidad de Madrid y que llegará a varias provincias españolas antes de fin de año, con el objetivo de alcanzar el 75% de la población en 2014.

Con el anuncio de la Infinita 20, la oferta de tarifas ilimitadas de Yoigo queda de la siguiente forma:

- La Infinita 30 con llamadas ilimitadas a móviles y fijos nacionales y 1 giga a máxima velocidad para navegar por Internet por 30 euros al mes.
- La Infinita 39 con llamadas ilimitadas a móviles y fijos nacionales, 2 gigas a máxima velocidad para navegar por Internet, 100 megas para VoiP y segunda SIM gratis por 39 euros al mes.

Otra de las novedades que podría ser anunciada es la rebaja de las anteriores tarifas, que pasarían a costar 25 y 35 euros respectivamente. Además, esta semana podrían anunciarse las nuevas tarifas fruto del acuerdo para compartir 4G y fibra óptica entre Movistar y Yoigo. ¿Qué os parece la nueva tarifa La Infinita 20?

Fuente: yoiggers

http://www.adslzone.net/article12457-yoigo-presentara-la-nueva-tarifa-la-infinita-20.html
#31657
En un esfuerzo por ofrecer más detalles sobre las ciberamenazas y la seguridad de la información, el Centro Nacional de Computación de Alto Rendimiento (NCHC) de Taiwán ha lanzado lo que denomina la primera base de datos de malware pública y gratuita.

Según Focus Taiwan, el repositorio incluye información sobre 200.000 piezas de malware. También proporciona instrucciones sobre cómo quitar unos 3.000 elementos maliciosos de los ordenadores.

La base de datos de malware recopila información con la ayuda de 6.000 direcciones IP que monitorizan la web en busca de ataques cibernéticos.

El nuevo servicio no está disponible sólo para las empresas, instituciones académicas y otras entidades, sino también para internautas particulares. Para acceder a la base de datos, los usuarios deben completar una aplicación online.

NCHC empezó a trabajar en este sistema en el año 2010, cuando se alió con el Ministerio de Educación y unas 20 universidades.

Taiwán aparentemente recibe unos 3,4 millones de ataques cibernéticos cada día.

http://news.softpedia.es/Taiwan-lanza-una-base-de-datos-publica-con-informacion-sobre-malware-379587.html
#31658
Osprey Packs ha sufrido una violación de datos. La compañía ha comenzado a notificar a los clientes de su sitio web Pro Deal de que sus datos personales pueden haber sido robados por los ciberdelincuentes.

Según la carta de notificación, los atacantes pueden haber accedido a nombres, números de teléfono, direcciones de correo electrónico, direcciones de facturación y envío, números de tarjetas de crédito y fechas de expiración.

Una investigación ha revelado que los atacantes utilizaron probablemente una pieza de malware para robar las credenciales de inicio de sesión para el sitio web Pro Deal.

El hackeo tuvo lugar el 9 de julio de 2013. Sin embargo, fue identificado apenas el 7 de agosto de 2013, después de que un cliente informó a Osprey Packs acerca de actividades no autorizadas en su tarjeta de crédito.

Otros clientes también han informado que identificaron intentos de transacciones fraudulentas.

La compañía afirma que ha implementado medidas adicionales de seguridad para prevenir futuros incidentes. Los clientes afectados han recibido instrucciones sobre cómo pueden protegerse, pero no disfrutarán de servicios gratuitos de protección de la identidad.

http://news.softpedia.es/Osprey-Packs-fue-hackeada-los-atacantes-robaron-informacion-de-tarjetas-de-credito-379608.html
#31659
Los hackers de Turk Hack Team han atacado y alterado nada menos que 350 sitios web de todo el mundo para celebrar el Día de la Victoria, una fiesta nacional destinada a conmemorar la victoria en la batalla de Dumlupinar, una de las batallas decisivas en la Guerra de Independencia Turca de 1922.

Según HackRead, los sitios web afectados pertenecen a diversas organizaciones de China, India, Estados Unidos, Irán, Brasil, México y otros países.

En el momento de escribir esto, algunos de los sitios afectados habían sido restaurados, pero otros todavía estaban alterados o habían sido desconectados. Una lista completa de réplicas de las desfiguraciones está disponible en este enlace.

A principios de este mes, el mismo grupo de hackers ha dañado más de 1.500 sitios web de todo el mundo en protesta contra la represión religiosa de China de los uigures musulmanes en el Turquestán Oriental.

http://news.softpedia.es/Hackers-turcos-celebran-el-quot-Dia-de-la-Victoria-quot-alterando-350-sitios-web-379577.html
#31660
Noticias / Software libre, software de pago
2 Septiembre 2013, 02:52 AM
El jueves, César Miralles era nombrado director general de Red.es, la entidad española encargada de promover el uso de las TIC. Hoy daba una entrevista en RTVE, y el titular me ha llamado muchísimo la atención.

"Apostaremos por el software libre como alternativa al de pago"

La iniciativa es muy loable, implantar el software libre en la administración es una asignatura pendiente desde hace mucho tiempo. Sin embargo, hay un ligero error de percepción en esa frase: contraponer el software libre al de pago.

Lo cierto es que, a pesar de que estemos acostumbrados a lo contrario, el software libre puede costarte dinero. Ya no estamos hablando sólo del coste de implantación (Linux no se instala él solito). Es perfectamente plausible pagar por una copia de un software libre. De hecho, ¿cómo creéis que Stallman se finació a sí mismo y a la FSF durante los primeros años del movimiento del software libre? Vendía copias de su software.

Para mí, como informático (o intento de ello), es importante hacer esta distinción. El desarrollo de software no es gratis. A pesar de que parezca que lo que hacemos es pulsar teclas al azar, con algún insulto ocasional al ordenador, es un asunto muy complejo. Plantear que el software libre tiene que ser gratis es un error de bulto y minusvalorar todo el trabajo que hacemos. Si bien es cierto que gran parte del software libre se publica de forma gratuita, no existe una dicotomía que nos haga elegir entre compartir el conocimiento del software para que otros lo estudien y mejoren, y ganar dinero con ese mismo software.

El negocio detrás del software libre se caracteriza por la oferta de servicios adicionales al software. Eso es lo que dicen. Esa frase debería comenzar con Ahora mismo. Hay otras formas de ganar dinero con el software libre más allá de dar soporte o de implantar el producto.

Por ejemplo, las tiendas de aplicaciones móviles facilitan muchísimo cobrar por software libre. Por ejemplo, distribuyes tu aplicación de pago en Play Store y al mismo tiempo mantienes el código fuente en Github con una licencia abierta. Se puede hacer (os lo digo por experiencia): juegas con la pereza de la gente. Es más fácil pagar uno, dos euros que bajar el código, compilarlo, pelearse con él para instalarlo y repetir el proceso con cada actualización. Está, por supuesto, el tema de la piratería, pero ese es un problema de valoración del software y no tanto de que sea libre o propietario.

También está, por supuesto, pagar a una empresa para que desarrolle características nuevas para un programa. Donde más posibilidades de éxito tendría es en el mundo de las empresas: pagas para que ese software de gestión de personal también tenga X función que necesitas para adaptarlo a tu empresa. En el mundo del usuario común es más difícil de llevar a cabo, aunque el crowdfunding podría ayudar (sitios como Bountysource se dedican a ello).

El software libre no es sólo cuestión de dinero

No quisiera acabar esta reflexión sin comentar que las declaraciones de César Miralles pueden dar a entender que la Administración debería implantar el software libre sólo por dinero. Podría decirse incluso que es una concepción equivocada: no hay que subestimar los costes de una migración de este estilo, la formación a los nuevos usuarios, el tiempo perdido... A largo plazo es posible que el software libre ahorre dinero, pero sólo si se gestiona bien.

Para mí, hay una cuestión más relevante para implantar el software libre en la Administración, una cuestión no práctica, sino más bien filosófica. Deberíamos fomentarlo para evitar depender de una única empresa y para que los ciudadanos tengamos más información sobre cómo funciona nuestra Administración; y porque es la forma de que los ciudadanos seamos "propietarios" de ese software por el que hemos pagado cuando se ha adaptado o creado para la ocasión.

Más información | GNU Project – Vendiendo software libre http://www.gnu.org/philosophy/selling.html

http://www.genbeta.com/actualidad/software-libre-software-de-pago
#31661
Aquí tienes los 10 consejos de Karen X. Cheng para conseguir que tus vídeos sean virales. La exempleada de Microsoft decidió renunciar a su cargo en el desarrollo de Office para aprender a bailar en 365 días y lo consiguió. Cheng registraba en vídeos, que más tarde colgaba en Youtube, sus avances diarios . En un par de días se convirtió en un hit alcanzando los 2 millones de visitas.

http://www.youtube.com/watch?feature=player_embedded&v=daC2EPUh22w

1.Crear un plan de marketing: No se puede confiar en la suerte. Por eso es necesario desarrollar un plan de marketing que ayude a reforzar el proyecto.

2.Entender cómo un vídeo se convierte en viral. El primer día hay que publicarlo en Facebook y Twitter y resto de redes sociales. Es fundamental contar con tus amigos para que lo compartan y contactar con bloggers. Los bloggers que lo hayan visto en Reddit, web de marcadores sociales y agregador de noticias, escribirán artículos y lo subirán a blogs como Mashable, Jezebel o Huffington Post, cada uno de ellos cuenta con millones de lectores y suscriptores.

3.Lanzarlo lunes o martes: La gente entre en Youtube mientras trabaja, por eso publicarlo un lunes o martes permitirá tener toda la semana por delante. Olvidarse de las vacaciones.

4.Identificar a quien le puede interesar. Buscar sponsors que puedan estar interesados en una pieza del vídeo. Contactar con diferentes compañías para que compartan el vídeo.

5.Nada de esto importa si el vídeo no es bueno. Tus amigos no lo compartirán por mucho que se lo pidas si no tiene potencial. La clave está en que el vídeo transmita emociones.

6.Contar una historia: detrás de toda acción debe de haber una historia detrás que la acompañe. Cómo esa persona llegó hasta ahí, cómo ha cumplido un sueño y cómo ha mejorado con la práctica. Las historias logran atrapar a la gente.

7.El tiempo importa: lo primero que hace la gente antes de ver un vídeo es consultar cuánto dura. Hacerlo lo más corto posible sin perder la historia.

8.Escribir un título viral: es muy sencillo sólo tienes que completar esta frase:"Viste el vídeo de " (lo que rellena el espacio es tu título). "Here's a bad title: My Journey of Dance, a Year of Movement. Better: I Learned to Dance in a Year. Even better: Girl Learns to Dance in a Year. Best: Girl Learns to Dance in a Year (TIME LAPSE)."

9.¿Hasta dónde estarías dispuesto a llegar para conseguir visitas? Tienes que conocer tus límites porque una vez publicado no hay vuelta atrás.

10.Qué hacer cuando el vídeo ya sea viral. Ten claro que la gente criticará tu trabajo, pero tranquilo, eso significará que la gente habla de ti (en eso consiste). Eso sí, las críticas no te pueden afectar de un modo personal.

http://www.forbesmagazine.es/actualidad-noticia-detalle.php?codigo=294
#31662
Las empresas tecnológicas Microsoft y Google demandarán al Gobierno de Estados Unidos para preservar su derecho a revelar más información sobre las peticiones de datos de usuarios realizadas por la Agencia de Seguridad Nacional, según han anunciado este sábado.

"Ambos estamos preocupados con la continuada reticencia del Gobierno de permitirnos publicar los datos suficientes relacionados con las órdenes que emanan de la Ley de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés)", el mecanismo que utilizaba la Agencia de Seguridad Nacional, señala el vicepresidente ejecutivo de Microsoft, Brad Smith, en el blog corporativo.

Microsoft y Google presentaron la demanda en junio con el fin de "mantener el derecho de poder desvelar información adicional" al público sobre estas peticiones del Gobierno estadounidense. El comunicado, sin embargo, no aclara cuándo formalizará dicha demanda.

Las negociaciones que han mantenido con el Departamento de Justicia en las últimas semanas han fracasado tras acordar en hasta seis ocasiones la prórroga del plazo para responder a las demandas interpuestas, según Smith, que se ha mostrado "decepcionado" por la falta de una respuesta de la Administración estadounidense a las demandas interpuestas.

El derecho de hablar libremente

"Continuaremos en el proceso de litigio con la esperanza de que los tribunales mantengan nuestro derecho de hablar más libremente", subraya el vicepresidente de Microsoft. "Nuestra esperanza es que los tribunales y el Congreso garanticen que nuestras salvaguardias constitucionales prevalezcan", añade.

El exanalista de la CIA Edward Snowden entregó documentos a los diarios anglosajones The Guardian y The Washington Post que confirmaban el acceso de la Agencia de Seguridad Nacional a datos personales con el beneplácito de las empresas tecnológicas, que hasta ahora han negado haber proporcionado un "acceso directo" a sus sistemas.

La FISA obstaculiza la difusión de la cantidad de peticiones realizadas por las autoridades, si bien el Gobierno estadounidense anunció esta semana que cuantificará las solicitudes realizadas durante los últimos doce meses.

Una medida que ha sido aplaudida por el vicepresidente de Microsoft, aunque enfatiza en su blog que "el público se merece y la Constitución garantiza más que este primer paso". Smith aboga por diferenciar entre peticiones de metadatos, información asociada o contenido textual a nivel personal, como podría llegar a ser, de un correo electrónico.

http://www.20minutos.es/noticia/1907285/0/google-microsoft/demanda/gobierno-estados-unidos/#xtor=AD-15&xts=467263
#31663
El telescopio espacial Hubble ha captado una impactante imagen de una gran nube de polvo y gas interestelar que recuerda a una oruga.

En realidad se trata de 'IRAS 20324+4057', el embrión de una futura estrella que aún se encuentra en proceso de formación, bombardeada por chorros de radiación ultravioleta proveniente de estrellas ultrabrillantes que esculpen la espectacular estructura de la oruga.

La 'oruga cósmica' se encuentra a 15 años luz de distancia y está dentro de las 65 estrellas más calientes y brillantes hasta ahora conocidas, clasificadas como estrellas de tipo 'O', según la información de la NASA.

Esta estrella ultrabrillante, junto con otros 500 astros menos brillantes, componen la asociación 'Cygnus OB2'. En conjunto, se cree que la asociación tiene una masa 30.000 mayor que la de nuestro Sol.

http://www.20minutos.es/noticia/1907848/0/telescopio-hubble/oruga-cosmica/embrion-estrella/#xtor=AD-15&xts=467263
#31664
Journal of Adolescent Health publicaba en febrero de 2009 un estudio que vinculaba la adicción a Internet con la violencia adolescente. Y es que, según este documento, los jóvenes que pasan mucho tiempo conectados a la red serían más propensos a tener conductas agresivas.

El problema surge cuando una persona que ya posee conductas o pensamientos violentos decide defenderlos a través del anonimato que brinda la red. El pasado miércoles, Twitter decidía suspender un perfil que había aparecido en su web escasas horas antes con el nombre de @muerenpocas. La persona que creó esa cuenta enaltecía el maltrato expresando, a través de su biografía, que "apoyaba a los maltratadores" ya que "ninguna mujer es maltratada sin ningún motivo".

Con tuits como "está disminuyendo la cifra de muertes por maltratos, no podemos permitir que ésto siga ocurriendo" y con una foto de la ex mujer de Chiquetete, Raquel Bollo, con la cara vendada tras sufrir un accidente doméstico, el aberrante perfil de Twitter causó un gran revuelo en Internet y, gracias a ello, la cuenta fue suspendida rápidamente.

LEER MAS: http://www.publico.es/464832/violencia-y-machismo-bajo-el-anonimato-de-las-redes-sociales
#31665
Las redes de anuncios online se podrían estar usando para enrolar a millones de usuarios inconscientes para llevar a cabo ataques a otros sitios web. según una demostración llevada a cabo este mes en la Conferencia de seguridad Black Hat celebrada en Las Vegas.

Los investigadores Jeremiah Grossman y Matt Johansen de WhiteHat Security escenificaron un ataque sobre un servidor Web de prueba simplemente pagando a dos redes de anuncios en línea para que mostraran anuncios traicioneros en páginas visitadas por cientos de miles de personas. Los anuncios incluían un sencillo código en javascript que hace que el navegador que carga el anuncio también acceda repetidas veces a una imagen en el servidor de prueba.

El servidor de prueba víctima de la demostración no tardó mucho en tener problemas debido a la sobrecarga sobrevenida. Durante la primera hora de la prueba, en la que solo se gastaron 2 dólares (un euro y medio aproximadamente) en anuncios, más de 130.000 conexiones de navegadores inundaron el servidor, que no tardó mucho más en descolgarse bajo la carga creciente de visitas.

javascript es un lenguaje de programación común que se usa en sitios web y anuncios para todo, desde crear características interactivas, hasta para hacer un seguimiento de cuándo la gente descarga o interactúa con una página. Aunque algunas redes de anuncios no permiten que se inserte javascript en los anuncios, muchas otras sí lo permiten porque es un lenguaje de uso muy frecuente. Las redes que sí permiten javascript no lo inspeccionan demasiado de cerca, explica Johansen, y en cualquier caso sería improbable que notaran algo sospechoso en su código.

"No pirateamos a nadie; aprovechamos el funcionamiento normal de la Web para atacar a nuestro propio servidor", explicó Johansen. "Simplemente nos dedicamos a descargar imágenes lo más rápido posible".

El servidor de prueba no estaba protegido por las herramientas especializadas que usan algunos sitios para defenderse de los denominados ataques de negación de servicio. Sin embargo, Johansen sostiene que el bajo coste de este tipo de ataques y el alcance de las redes en línea sugiere que sería fácil escalarlo. "No cuesta tanto dinero hacer daño de verdad a sitios reales en Internet".

Johansen y Grossman trabajan ahora en una demostración más audaz: usar el mismo enfoque para emplearlo como mano de obra para descifrar contraseñas encriptadas como las que se suelen robar de servicios en línea en ataques como el que sufrió LinkedIn a principios de este año. El código javascript se puede usar para trabajar sobre contraseñas, y Johansen afirma que sería fácil introducir ese código en un anuncio y conseguir que los usuarios web llevaran a cabo el trabajo necesario sin ser conscientes de ello.

Johansen señala que tomando el coste típico de los anuncios en línea -unos 50 centavos de dólar (unos 37 céntimos de euro) por 1.000 visitas- con 500 dólares (unos 370 euros) tienes bastante para conseguir un millón de contribuyentes. La pareja de investigadores planea probar el ataque contra servidores Web más potentes que sí tienen instaladas protecciones contra ataques de negación de servicio.

Grossman explica que la pregunta más difícil que plantea la técnica no es cómo resolverla, sino quién es culpable de la vulnerabilidad. Al contrario que la mayoría de los nuevos ataques presentados en Black Hat, no se hace posible por un fallo de una única persona en la tecnología de la empresa. Tanto las redes de anuncios como los diseñadores de los navegadores y los protocolos web permiten este tipo de ataque, afirmó.

"¿De quién es el problema? Realmente no lo sabemos". Los usuarios engañados por un ataque de este tipo se pueden apartar de este follón usando software para bloquear anuncios y javascript, explica Grossman.

Jeff Debrosse, director de investigación en seguridad en la empresa de seguridad en línea Websense, se mostró menos ambiguo respecto a quién debería enfrentarse al tema. "Quienes deben poner remedio a esta posibilidad son las redes de anuncios", afirmó, señalando que esta nueva investigación demuestra que las redes de anuncios que bloquean el código a medida tienen razón al hacerlo.

Como los ataques hacen un uso de características de diseño legítimas de la Web, las medidas de seguridad existentes podrían tenerlo muy difícil para detectarlos, explica Debrosse. "El código javascript solo se ejecuta en el momento de verse el anuncio", comenta. "Si una herramienta de seguridad visita el URL cuando no está sirviendo el contenido, lo más probable es que marque el sitio como limpio".

http://www.laflecha.net/canales/blackhats/noticias/ocultando-malware-en-los-anuncios-online-para-lanzar-ciberataques
#31666
Gracias a un pequeño artilugio que se conecta al puerto USB de nuestro ordenador, podremos volver a disfrutar de los viejos cartuchos de juegos clásicos que tenemos en casa. Retrode es el nombre del invento que nos permitirá volver a jugar a muchos de los juegos míticos de Super Nintendo, MegaDrive, Master System, Nintendo 64 y varias consolas más gracias a sus adaptadores.

SmartZona, nuestro portal especializado en electrónica de consumo y lifestyle, nos revela la existencia de Retrode, un pequeño dispositivo que se conecta a nuestro ordenador y nos permite utilizar los cartuchos de muchas de las consolas clásicas. Es una de las pocas formas legales de volver a jugar a los juegos de antaño, salvo utilizando la consola original, ya que las roms que encontramos por Internet no son completamente legales.

Retrode se conecta al puerto UBS del ordenador y es compatible con Windows, Mac y Linux. Una vez hayamos conectado el dispositivo e introducido un cartucho de juego, Retrode creará una copia de seguridad legal en el ordenador, con la posibilidad de recuperar incluso las partidas guardadas. Una vez creada la Rom, esta puede utilizarse con cualquiera de los emuladores que encontramos en el mercado.

http://smartzona.es/wp-content/uploads/2013/09/retrode-1.jpg

En principio, el dispositivo permite utilizar los cartuchos de Super Nintendo y Mega Drive, aunque existe la posibilidad de adquirir adaptadores de muchas consolas. Entre los adaptadores destacan el de Nintendo 64, GameBoy y Master System. Además dispone de puertos para poder jugar hasta cuatro personas al mismo tiempo con los mandos originales de la consola, ya que dispone de puertos especiales.

http://smartzona.es/wp-content/uploads/2013/09/retrode-2.jpg

Retrode se puede conseguir desde su página web y existen dos versiones de 65 euros y otra de 100 euros, más estilizada y con un mejor diseño. También podremos comprar los diferentes adaptadores que nos permiten ampliar las posibilidades del dispositivo. ¿Qué os parece Retrode, el dispositivo que nos permite jugar a nuestros juegos clásicos?

http://www.adslzone.net/article12456-retrode-vuelve-a-disfrutar-de-mejores-videojuegos-de-las-consolas-clasicas.html
#31667
Tres presentaciones llevadas a cabo durante la conferencia de seguridad informática Black Hat en Las Vegas (EE.UU.) este mes de agosto revelaron vulnerabilidades en los sistemas de control utilizados para administrar la infraestructura de energía, como por ejemplo las tuberías del gas. Los resultados se añaden a otros anteriores y vienen a decir que estos sistemas siguen siendo peligrosamente susceptibles ante ataques informáticos que podrían tener consecuencias devastadoras, y aunque los investigadores han propuesto correcciones para cada defecto que han identificado, advierten que, en su conjunto, la infraestructura industrial sigue siendo lamentablemente vulnerable.

Las vulnerabilidades se suman a una creciente lista de problemas identificados gracias a un reciente aumento en la investigación sobre la seguridad de los sistemas industriales. Los progresos para corregir estos problemas de seguridad han ido muy lentos, debido en parte al mal diseño de los sistemas existentes, y en parte a la falta de incentivos para corregir los errores rápidamente.

El jueves se programó una demostración durante la que se pulverizó agua al público procedente de un componente de una réplica de una planta de agua al que se había forzado para estar por encima de su presión normal. Otra mostró cómo los sensores inalámbricos normalmente utilizados para supervisar las temperaturas y presiones de oleoductos y otros equipos industriales podrían manipularse para dar lecturas falsas que engañen a los controladores automáticos u operadores humanos para que tomen acciones que provoquen daños. Una tercera charla explicará con detalle los fallos de la tecnología inalámbrica utilizada en 50 millones de contadores de energía en Europa, que permiten espiar el uso de energía en el hogar o en las empresas e incluso imponer apagones.

Las autoridades estadounidenses han advertido con frecuencia que las vulnerabilidades en los sistemas de control industrial podrían permitir ataques dañinos a la infraestructura pública que resultarían en cortes de energía, daños ambientales o incluso la pérdida de vidas.

Todos los ataques que se mencionaron el jueves requieren muchos menos recursos y habilidades que los que se requirieron para el ataque más conocido a un sistema industrial, la operación Stuxnet de Estados Unidos, y apoyada por Israel, contra el programa nuclear de Irán.

"Hemos hecho demostraciones de varias situaciones que provocarían una crisis catastrófica, como la explosión de una tubería o el desbordamiento de un tanque, y al mismo tiempo hemos enviado una imagen de la situación completamente diferente al controlador", afirma Brian Meixell desde Cimation, una empresa de seguridad de Texas (EE.UU.), que llevó el componente de la réplica de la planta de agua para demostrar las vulnerabilidades descubiertas.

Junto a su colega Eric Forner, Meixell se aprovechó de un protocolo llamado Dbus que se ha utilizado para el control de equipos industriales desde la década de los 70 y todavía se utiliza ampliamente hoy día, a menudo en dispositivos conectados directamente a Internet. Diversos escáneres de direcciones IP públicas han revelado que al menos 90.000 dispositivos de control industrial están en línea y son vulnerables a este tipo de ataque, afirma Forner. Dbus no tiene claro por qué nadie de los que lo usan dentro de la industria ha tenido como prioridad hacer que sea seguro, afirma Meixell.

Lucas Apa, investigador de IOActive, afirma que esta actitud también es la base del fallo que él y su colega Carlos Mario Penagos encontraron en sensores inalámbricos usados para supervisar la infraestructura de petróleo, agua, energía nuclear y gas natural. Los tres principales proveedores de esos sensores los han diseñado para que puedan dar lecturas falsas, o incluso ser cerrados con un transmisor de radio de 40 millas (64 kilómetros) de alcance relativamente barato, afirma Penagos. "Podemos mostrar el cierre total de la planta", afirma.

Ese problema, y ​​el descubierto por el equipo de Cimation, es ahora conocido por las empresas que fabrican los equipos, y también por las empresas industriales y de infraestructura que los compran, gracias a un programa de intercambio de datos administrado por el Departamento de Seguridad Nacional de EE.UU.. Ese programa, llamado ICS-CERT (siglas en inglés de Industrial Control System Cyber Emergency Response Team), comparte datos de reciente publicación sobre vulnerabilidades con las empresas afectadas y los operadores industriales.

Sin embargo, solo porque ICS-CERT ponga de relieve un problema no significa que se arregle rápidamente.

Apa asegura que espera que muchos sensores sigan siendo vulnerables a su ataque inalámbrico a pesar de la acción del ICS-CERT, puesto que arreglarlos requiere conectarse físicamente con los sensores para actualizar su software. "Puesto que los dispositivos se utilizan en zonas de riesgo, puede ser muy difícil acceder a ellos", afirma, y algunas compañías tienen cientos de sensores o incluso más.

Sameer Bhalotra, exdirector de seguridad cibernética en la Casa Blanca durante la administración Obama y ahora director de operaciones de la empresa de seguridad web Impermium, señaló a MIT Technology Review que aunque el ICS-CERT funciona bien, no acelera el progreso en materia de seguridad industrial. Por el contrario, empresas de software como Microsoft se han convertido en expertas en poner parches a las vulnerabilidades rápidamente, hasta el punto de que hoy día es raro encontrar grandes defectos, asegura Bhalotra. Las compañías que fabrican equipos y software de control industrial nunca han tenido que preocuparse mucho por la seguridad, por lo que no son capaces de generar parches rápidamente, o hacer cambios de diseño importantes. "Hoy día no se está llevando a cabo nada bien organizado", afirma. "Las compañías tendrán que mejorar y ser más rápidas a la hora de poner parches, y eso va a llevar tiempo".

Una razón por la que el proceso es tan lento es la falta de incentivos claros, explica Bhalotra. La ley actual no hace que los operadores de energía o los fabricantes de sistemas de control sean responsables de las consecuencias de la falta de seguridad, como los daños causados por una explosión o un apagón prolongado. Solo la introducción de una nueva legislación para aclarar la cuestión de la responsabilidad hará que probablemente se acelere la evolución de la seguridad de los sistemas de control industrial, afirma Bhalotra.

http://www.laflecha.net/canales/blackhats/noticias/piratear-sistemas-industriales-para-provocar-danos-fisicos-es-cada-vez-mas-facil
#31668
Los dispositivos iOS 7 no dados de alta en el Centro de Desarrolladores de Apple están siendo bloqueados. En estos casos, los dispositivos quedan completamente inservibles hasta que el usuario desinstale la versión beta del nuevo sistema operativo móvil de Apple e instale de nuevo iOS 6.

El equipo de Apple lanza cada semana una nueva versión beta de iOS 7 para que todos los desarrolladores puedan probar el nuevo sistema operativo y reportar fallos al respecto antes de que se lance la versión final del mismo, prevista según los últimos rumores para el próximo 10 de septiembre. Sin embargo, algunos usuarios no registrados en el Centro de Desarrolladores de los de Cupertino están teniendo problemas en sus dispositivos.

Según han informado estos usuarios al portal iPhone Hacks, Apple está bloqueando el acceso a todos aquellos que no estén registrados. Este bloqueo haría que los usuarios pierdan toda la información almacenada en el iPhone, ya que una vez bloqueado el terminal por parte de Apple, tan sólo se puede volver a utilizar en iOS 7 al registrar su propia UDID. Si esto no es posible, hay que desinstalar la última versión y volver a iOS 6, la última versión final de iOS, lo cual implica perder toda la información.

La razón de esta decisión por parte de los de Cupertino es posible que responda a que Apple quiere que tan solo los desarrolladores tengan acceso a estas versiones beta y no que todo el mundo pueda acceder a ellas, hasta que no se lanza la versión final.

En cualquier caso, todo parece indicar que la versión final de iOS 7 llegará dentro de poco tiempo. Si los rumores están en lo cierto, el día 10 de septiembre Apple podría lanzar la versión Golden Master y días después la versión final para todos los usuarios.

http://www.iblnews.com/story/79034
#31669
Una anciana francesa de 75 años reclama a Nintendo una cantidad millonaria por un posible plagio con la báscula periférica de Wii. Según la denunciante, la firma nipona ha utilizado su idea registrada hace 28 años para desarrollar la Wii Balance Board.

Una terapeuta francesa reclama 29 millones de dólares (22 millones de euros) por plagiar una báscula que fue patentada en 1985. Nicole Walthert considera que la firma japonesa de videojuegos ha copiado su idea para desarrollar la báscula inteligente que permite a los jugadores interactuar en los juegos relacionados con los deportes o el ejercicio.

Las patentes duran 20 años

A pesar de que en 2005 la patente expiró, Walthert presentó en 2006 una nueva solicitud para renovar la licencia e incorporar una evolución en su invento llamado Lift-Gym. Todavía no se ha tramitado el expediente pero la anciana ha decidido iniciar acciones legales porque considera que Nintendo ha incurrido en una violación de su patente. Además, Walthert critica que la compañía "juega con el tiempo" en clara alusión a su edad.

No es la primera vez

Según La Información.com, la firma nipona ya se enfrentó a una demanda similar y de hecho tuvo que pagar el pasado mes de marzo 30,2 millones de dólares a Seijiro Tomita, un ex trabajador de Sony que había desarrollado una tecnología relacionada con las tres dimensiones.

Guerra de patentes entre compañías

Normalmente estamos acostumbrados a las guerras entre grandes corporaciones como es el caso de Samsung y Apple, sin embargo, hay multitud de ideas que han sido registradas por particulares y después no son reclamadas.

http://www.adslzone.net/article12452-una-anciana-reclama-a-nintendo-22-millones-de-euros-por-plagiar-la-bascula-de-wii.html
#31670
No es ningún secreto que la NSA tiene expertos informáticos (hackers) con fines ofensivos. A pesar de que Obama se queja constantemente sobre los ataques de los hackers chinos a las agencias y empresas estadounidenses, su administración hace lo mismo.

De hecho, nuevos reportes indican que EEUU lleva penetrando en las redes chinas desde hace casi 15 años y que gracias a estos ataques han conseguido mucha información importante.

http://news.softpedia.com/images/news-700/The-NSA-s-quot-Elite-quot-Hackers-Go-Head-to-Head-with-Their-Chinese-Opponents.jpg

Obviamente, los chinos son conscientes de todo esto, e incluso hay una "ciberguerra" entre ellos a pesar de que ninguna de las partes lo reconoce.

La NSA tiene un grupo de operaciones de acceso a la medida (Tailored Access Operations o TAO) cuyo trabajo es el de infiltrarse en las redes remotas o crear malware personalizado que interrumpa las operaciones del "enemigo".

No es de extrañar que este grupo esté detrás del malware Stuxnet y Flame que fue dirigido al programa nuclear iraní y que finalmente se filtró en internet.

Al parecer, el grupo tiene unos 600 miembros que trabajan por turnos las 24 horas cada día en la sede de Fort Meade de la NSA.

http://news.softpedia.es/La-NSA-tiene-su-propio-equipo-de-hackers-de-elite-379329.html
#31671
Los estafadores acaban de 'matar' a otra celebridad. Se trata del futbolista profesional Clifford Joseph Montana, también conocido como "Joe" Montana.

http://news.softpedia.com/images/news-700/Celebrity-Death-Hoax-Joe-Montana-Dies-in-Car-Crash.png

Según los mensajes de la estafa que circulan en las redes sociales, Montana murió en un accidente de coche. Los enlaces de estas publicaciones dirigen a un artículo periodístico en el que se puede leer lo siguiente:

"El futbolista Joe Montana murió en un accidente de vehícul. Otro pasajero que estaba en el BMW conducido por Joe Montana ha sido transportado a un hospital local de California en estado muy grave".

Aunque al principio podría parecer legítimo, el artículo está publicado en un sitio web falso que permite a los usuarios inventar este tipo de historias. Lo mismo ocurrió en el pasado con otros artículos que revelaban la muerte de Tom Cruise y Justin Bieber.

Puede que este sean unos simples engaños, pero los ciberdelincuentes suelen aprovecharlos para propagar malware. Si los usuarios difunden este tipo de engaño, también podrían participar en la distribución de estafas malintencionadas.

http://news.softpedia.es/Estafa-Joe-Montana-muere-en-un-accidente-de-coche-379407.html
#31672
Los expertos anunciaron hace unos días que un posible ataque militar por parte de los países occidentales contra Siria podría conducir a varios ciberataques realizados por los hackers que apoyan el régimen de Assad.

http://news.softpedia.com/images/news-700/Syrian-Electronic-Army-Is-Not-the-Only-Pro-Assad-Hacker-Group-Experts-Warn.png

El primer nombre que se le ocurrió a todo el mundo fue el Ejército Electrónico Sirio, aunque estos hacktivistas no demostraron mucha sofisticación (generalmente usan el spear phishing).

Sin embargo, la mayoría de sus ataques contra las organizaciones de alto perfil han tenido bastante éxito.

Por otro lado, los expertos advierten que el Ejército Electrónico Sirio no es el único grupo de hackers que apoya el régimen de Assad.

Tras analizar varios servidores hackeados por los spammers, los investigadores de Cloudmark se han topado con otro grupo de hackers pro Siria: SeCuR!TY LiONS HaCK3RS.

Por otro lado, un hacker que usa el apodo en línea 'R3d ErRor', quien alteró varios sitios web y publicó fotos de la bandera de EEUU e Israel en llamas, escribió en un foro que es un sombrero negro de Irán.

Sin embargo, dijo que vive en Washington, o sea que está bajo el radar de la NSA

http://news.softpedia.es/Expertos-advierten-que-el-Ejercito-Electronico-Sirio-no-es-el-unico-grupo-de-hackers-pro-Assad-379461.html
#31673
Después de meses buscando trabajo sin éxito, cuando estás a punto de tirar la toalla, por fin suena el teléfono: tienes una entrevista. Tras la euforia inicial vienen los nervios, y no hacen más que aumentar según se acerca el día clave.

En el mejor de los casos todo irá como la seda y saldrás de esa sala satisfecho con tu actuación. En el peor, podrías entrar agobiado, titubear, hablar demasiado rápido o demasiado despacio, parecer nervioso o tenso. A veces son demasiadas cosas para tenerlas en mente a la vez, y algunas personas no se desenvuelven del todo bien en estas situaciones.

¿No sería una buena idea practicar? Así reducirías la ansiedad y con unos buenos consejos seguro que harías un buen papel: confiado, tranquilo, entusiasmado con el proyecto en cuestión y demostrando que controlas la materia.

El problema es que practicar para una entrevista y hacer que ese entrenamiento sea útil no es fácil. Practicar solo o con un conocido resta objetividad, y contar con un profesional tiene un coste económico.

Un 'coach' laboral automatizado


Aquí va una sugerencia: charla un rato con MACH. MACH hará el papel de entrevistador, haciendo las preguntas habituales en un proceso de selección laboral, y tomará nota de cómo te desenvuelves para después orientarte de forma que mejores tus puntos débiles y aumentes tus probabilidades de éxito.

MACH significa My Automated Conversation Coach (Mi Asistente Automatizado de Conversación) y su función es precisamente ésa, entrenarte para mejorar tus habilidades sociales y de conversación, especialmente en situaciones donde esas habilidades se están evaluando y en las que la presión o los nervios pueden jugarte una mala pasada.

Desarrollado por investigadores del MIT Media Lab en colaboración con la Universidad Madison-Wisconsin y con el Laboratorio de Informática para las Ciencias de la Mecánica y la Ingeniería, situado cerca de París, MACH es un programa representado por un personaje animado en tres dimensiones que simulará ser tu entrevistador recreando todos los matices de una conversación de este tipo: frases, gestos, movimientos, entonación, etc.

Gracias a una serie de algoritmos de reconocimiento de voz y facial, puede detectar sutiles cambios en la entonación a la vez que registra sonrisas, ligeros movimientos de cabeza y también oculares. Gracias a estos últimos, este asistente sabe si mantienes o no el contacto visual o te distraes en algún momento de la entrevista. Todo esto sin necesidad de un equipo especial, solamente usando un ordenador, una webcam y un micrófono.

Apariencia humana para hacerlo cercano

Para desarrollar este programa, los ingenieros utilizaron conocimientos previos sobre sistemas de análisis de comportamiento y percepción afectiva, a los que dotaron de una utilidad concreta, que fue preparar al usuario para una situación específica, y de un proceso para dar feedback.

Según los autores, la recepción, interpretación y representación de lenguaje no verbal en tiempo real por parte del sistema supone todo un desafío de programación, sobre todo en lo que se refiere a darle un aspecto humano con todos sus matices.

Con el objetivo de probar su utilidad, los autores de la aplicación hicieron pruebas con 90 estudiantes del MIT, todos con inglés como lengua materna y en situación de buscar trabajo en empresas del sector, a los que dividieron en tres grupos: el grupo de control visionó una serie de vídeos con consejos para abordar una entrevista de trabajo, el segundo grupo realizó una entrevista de prueba con MACH y el tercer grupo realizó la misma entrevista y además recibió el feedback del programa.

http://www.youtube.com/watch?feature=player_embedded&v=krdwB8bfXLQ

Útil para tratar trastornos del comportamiento

Tras una semana en la que los estudiantes pudieron utilizar la aplicación tantas veces como quisieron, dos asesores laborales realizaron una entrevista personal  con cada uno de los participantes, y comprobaron que los estudiantes del tercer grupo fueron los que más habían aprendido y mejorado, siguiendo los consejos del programa.

Ahora, los autores del programa trabajan para adaptarlo a dispositivos móviles, ya que de momento solo funciona en ordenadores (si estás insteresado en probarlo, inscríbete aquí) y para permitir que el usuario pueda registrar sus resultados y seguir así su evolución en el tiempo.

Pero además aseguran que puede tener aplicación en la investigación de patologías que afectan al comportamiento, como los Trastornos del Espectro Autista o el síndrome de Asperger.

http://www.elconfidencial.com/tecnologia/2013-08-30/el-programa-que-te-hara-deslumbrar-en-cualquier-entrevista-de-trabajo_22593/
#31674
Noticias / El delito de daños informáticos
31 Agosto 2013, 01:25 AM
La pericial encargada por el juez de la Audiencia Nacional Pablo Ruz sobre los dos ordenadores que el imputado Luis Bárcenas tenía en la sede del PP en la calle de Génova ha revelado la destrucción de los datos contenidos en los mismos sin dejar rastro ni copias de seguridad.

El artículo 264 del Código Penal establece una pena de prisión de 6 meses a 2 años para el que «por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave».

Es lo que se conoce como delito de daños informáticos, presente en nuestra legislación desde la entrada en vigor del Código Penal de 1995, recientemente modificado por la Ley Orgánica 5/2010, en vigor desde el 23 de diciembre de 2010, al objeto de incluir no sólo la destrucción efectiva de datos informáticos, sino también cuando se hagan los mismos inaccesibles.

Pese a su relativa novedad, es un delito que ha llegado ya en múltiples ocasiones a nuestros tribunales, y que se acostumbra a imputar a distribuidores de virus, empleados desleales que destruyen información de la empresa, o competidores empresariales que actúan mediante técnicas de hacking malicioso.

En lo relativo a los ordenadores utilizados por Bárcenas, y a la espera de lo que determine la investigación judicial, cabe interrogarse si se dan las circunstancias exigidas por el Código Penal para apreciar delito. Los datos destruidos o inaccesibles, según el artículo 264, deben ser ajenos, y su manipulación no autorizada.

Es decir, no comete delito aquel que destruye datos propios, o destruye los ajenos con la debida autorización, como es el caso de las empresas de reciclaje informático.

El problema que se plantea es hasta qué punto los datos, programas informáticos o documentos electrónicos contenidos en los ordenadores utilizados por Luis Bárcenas son propiedad del PP o de su antiguo trabajador. En lo que se refiere a los programas, serán de aquel que los compró, pero los datos generados pueden generar conflictos, si no hay pacto expreso en el contrato de trabajo, siendo abundantes los pleitos por este motivo. Y en lo relativo a la información confidencial, y muy especialmente los mensajes íntimos de Luis Bárcenas que pudiesen hallarse en su PC, el tema es harto discutible.

Cuestión independiente del delito de daños informáticos es la intencionalidad con la que se ha producido la destrucción de los datos, por si los mismos fuesen relevantes a los efectos de una investigación criminal, y en tal supuesto podríamos encontrarnos con otras tipificaciones penales independientes. Desde encubrimiento, complicidad, obstrucción a la justicia o desobediencia a la autoridad judicial, es amplio el abanico de posibles imputaciones incluso en el supuesto de que los datos fuesen propiedad del PP.

Lo que en cualquier caso sorprende a este letrado, y a cualquier experto en derecho tecnológico, es que no exista una copia de seguridad de datos tan críticos y relevantes, desde el punto de vista político y criminal.


Carlos Sánchez Almeida abogado especializado en delitos informáticos.

http://www.elmundo.es/blogs/elmundo/jaqueperpetuo/2013/08/30/el-delito-de-danos-informaticos.html

Relacionado: https://foro.elhacker.net/noticias/el_pp_borro_los_discos_duros_de_los_dos_ordenadores_que_utilizo_barcenas-t397681.0.html
#31675
Publicado el 30 de agosto de 2013 por Antonio Rentero

Largamente esperado, uno de los videojuegos clásicos que te animan a convertirte en el todopoderoso alcalde de una ciudad que crecerá (o no) bajo tus hábiles directrices, "Sim City" acaba de llegar al mundo de la manzana mordida pero no ha podido tener peor estreno puesto que el videojuego parece estar plagado de problemas, según están relatando en foros y redes sociales quienes lo han instalado.

Empezamos con mal pie, puesto que "Sim City" llevaba tiempo siendo aguardado con expectación por parte de los usuarios de Mac OS y no ha podido tener un peor comienzo, empezando porque el juego no se ejecuta a pantalla completa sino tan solo en una ventana... o la dificultad que han experimentado un número significativo de usuarios en el mismo proceso de instalación, algo que, por cierto, tampoco está muy lejos de los problemas que tuvo el mismo título cuando apareció en su popular versión para PC.

Y lo peor es que los problemas no parecen estar relacionados con cuestiones de falta de potencia en los requerimientos de hardware que podrían dejar la pelota en el alero de los propios usuarios con ordenadores desfasados, puesto que han informado de estos incidentes incluso quienes poseen los últimos modelos de Apple como el MacBook con pantalla Retina, con lo que todos los dedos acusadores se dirigen a Maxis, creadora de este título, quien ya ha comunicado que están haciendo todo lo posible por tratar de corregir los fallos.

En un texto hecho público manifiestan que "hay un pequeño número de jugadores que han experimentado incidencias jugando con "Sim City" para Mac. Nuestro equipo está trabajando de manera individualizada con nuestros jugadores para resolver sus problemas y permitirles volver a disfrutar del juego tan pronto como sea posible.

vINQulo

TUAW

http://www.theinquirer.es/2013/08/30/sim-city-llega-mac-cargado-de-problemas-y-errores.html
#31676
Noticias / Facebook quiere tu cara
31 Agosto 2013, 01:08 AM
Facebook sabe muchísimo de cada uno de sus usuarios: quiénes son sus amigos, familiares, los sitios a los que va, los productos que adora, los libros que lee o las películas que ve. Se declara abiertamente, forma parte del juego. Ahora quiere reconocer también a cada uno de sus clientes.

En el nuevo documento con las normas de privacidad se explica qué podrá hacer la empresa con las fotos de perfil. Según esta propuesta Facebook podrá analizar la imagen de perfil y usarlo para sugerir etiquetas en otras fotos de la misma persona. La novedad estriba en que la sugerencia de etiquetas hasta ahora solo se hacía basándose en fotos que ya tuvieran la etiqueta pero nunca tomando como modelo la imagen de perfil -la principal de cada miembro, que aparece junto a su nombre en cada una de sus acciones- que no tiene por qué tener una etiqueta.

De este modo, Facebook se reafirma en su interés por el reconocimiento facial. A mediados de junio compró la empresa face.com, por 75 millones de euros. La nueva adquisición se especializa en buscar afinidad entre caras que funcionaba como un complemento del propio Facebook para automatizar el etiquetado de amigos. Hasta ahora se asumía que sugirieran otras fotos similares, pero no que lo vayan a automatizar. En el documento no dejan claro si se podrá desactivar esta opción.

Otro punto pendiente de aclarar es cómo usará la empresa los datos personales de cada miembro de la red con los anunciantes. Se limitan a zanjarlo con un "habrá más explicación". Hasta ahora necesitaban el permiso explícito para poner datos de un usuario en sus anuncios. El pasado lunes tuvieron que enfrentarse a un proceso judicial en el que se les pedían 15 millones de euros (20 millones de dólares), aunque inicialmente eran más de 110 (145 de dólares), por infringir esta norma en sus "historias patrocinadas", un formato publicitario que se presenta de manera muy similar al contenido generado por el usuario cuyos fines son comerciales.

La demanda colectiva presentada en los juzgados de California argumentaba que los usuarios habían dado a "me gusta" en una página de un producto y después vieron como se publicitaba esa acción sin su consentimiento. Desde el lanzamiento de este formato publicitario, hace 19 meses, Facebook se ha embolsado más de 176 millones de euros (234 millones de dólares) con este soporte.

El año pasado, antes de la implantar cambios, la red social hizo una encuesta que solo sería vinculante si votaba más del 15% de sus usuarios. Por entonces superaba 800 millones de usuarios. Ahora van por 1.100, pero se han ahorrado el maquillaje democrático. Se han quedado en una encuesta para que los que se sienten incómodos con las medidas lo indiquen durante los próximos siete días. En consecuencia, el próximo viernes se harán efectivos los cambios.

http://tecnologia.elpais.com/tecnologia/2013/08/30/actualidad/1377858949_296393.html
#31677
Publicado el 30 de agosto de 2013 por Antonio Rentero

La nube comienza a convertirse en una tormenta con tanto espacio disponible para almacenar datos en servidores remotos a los que nos conectamos mediante Internet. Cada vez necesitamos menos discos duros reales porque cada vez hay disponibles más discos duros virtuales y además no deja de incrementarse la capacidad de los mismos. El último en llegar procede de China y ofrece nada menos que 10 Tb de capacidad totalmente gratis.

Después de los discos duros de 5, 10 o hasta 25 Gb que ofrecen Google o Microsoft (SkyDrive llega a 25 Gb) parecía que la competencia en ofrecer almacenamiento gratuito online iba a discurrir por una ascendente carrera en saltos más o menos proporcionales, pero desde China, como en otras ocasiones, dejan muy pequeño todo lo anterior.

Si ya Marco Polo relató sus viajes allí en una obra conocida como "El libro del millón" por ser ese guarismo el más empleado para enumerar cuantas maravillas encontró en China, hoy parece que la cosa no ha cambiado demasiado y que sólo una empresa de aquel país es capaz de pulverizar la oferta en ese sector de discos duros virtuales.

La Nube ha quedado completamente decantada por la oferta de Tencent, empresa china que trata así de adelantar a sus competidores locales Baidu y Weibo ofreciendo nada menos que 10 Tb de almacenamiento gratuito en un disco duro virtual a sus clientes, que lo único que necesitan es firmar un contrato con esta empresa de telecomunicaciones y darse de alta en la promoción, descargarse la aplicación Weiyun que gestiona esta inmensa nube que nada más registrarse proporciona 1 Tb de capacidad que se verá incrementada gradualmente sin cargo adicional conforme vaya necesitándose más espacio virtual para almacenar datos hasta llegar a ese límite de los 10 Tb.

vINQulo

Tencent

http://www.theinquirer.es/2013/08/30/ordago-la-grande-de-tencent-10-tb-de-almacenamiento-gratuito-en-la-nube.html
#31678
Si eres impaciente y tienes un móvil o una tableta con Android, estás de enhorabuena. Twitter ha estrenado un programa mediante el que cualquier interesado puede probar futuras versiones de su cliente oficial para Android en fase de pruebas. Google lo ofrece con sus propias aplicaciones y es normal verlo también con Facebook, pero es la primera vez que Twitter se atreve a dar este paso.

No hay ningún requisito para entrar en el programa: basta con registrarse en un grupo de Google para poder instalar la aplicación en fase beta. Lo único que hay que tener en cuenta es que esta versión reemplaza la estable, de modo que si os animáis tened en cuenta que trabajaréis con una aplicación que puede colgarse y mostrar errores.

Y por supuesto, recordad que este programa está ahí para que todos los usuarios colaboren. No se trata de instalar la beta y limitarse a ver cómo será la aplicación en el futuro, sino de informar acerca de los errores que hemos tenido para que los desarrolladores los puedan ir puliendo uno a uno hasta alcanzar algo que se pueda lanzar al público general.

Vía | Xataka Android
Más información | Twitter for Android Experiment https://groups.google.com/forum/#!forum/twitter-for-android-experiment

http://www.genbeta.com/redes-sociales/twitter-lanza-un-programa-abierto-de-pruebas-en-google-play
#31679
La compañía de seguridad Kaspersky Lab asegura que el 30 por ciento de las infecciones de 'malware' en ordenadores o dispositivos móviles se difunde a través de memorias USB o tarjetas SD. Por ello es necesario configurar el sistema operativo para que no se ejecuten archivos del USB, no copiar archivos ejecutables o actualizar el sistema operativo, entre otras medidas.

En la actualidad la gran mayoría de los usuarios son conscientes de las amenazas que se pueden encontrar cuando navegan por la Red a través de su dispositivo. Desde emails de 'phishing' a enlaces maliciosos ocultos tras 'banners', navegar por Internet puede ser realmente peligroso si no se toman precauciones. Pero ¿qué sucede con las amenazas offline? Es importante recordar que los equipos no solo son vulnerables a los ciberataques. Cada vez es más común que los cibercriminales encuentren nuevas vías para atacar a sus víctimas como los dispositivos extraíbles.

Según el último informe de malware de Kaspersky Lab, el 30 por ciento de las infecciones de 'malware' se difunden a través de los USB o las tarjetas SD. Este tipo de dispositivos son utilizados con frecuencia, tanto para compartir documentos con los compañeros de trabajo como para pasar fotos a amigos y familiares. Aunque parezcan inofensivos, si caen en las manos equivocadas pueden ser peligrosos.

Un atacante puede infectar un equipo con un 'malware' que se traspasa a un USB cuando se enchufa al ordenador con la esperanza de que ese mismo dispositivo se conecte a otro equipo para seguir difundiendo el 'malware'. También se pueden utilizar para robar información directamente del ordenador o, por su tamaño tan pequeño y compacto, puede perderse o que lo roben.

Por ello desde Kaspersky recomiendan configurar el sistema operativo para que no se ejecuten los archivos del USB, mantener actualizado periódicamente el sistema operativo, no copiar en el ordenador o dispositivos archivos ejecutables y mantener los USB siempre controlados y que provengan de fuentes de confianza.

http://www.iblnews.com/story/79003
#31680
Publicado el 30 de agosto de 2013 por Antonio Rentero

Aunque muchos lo sospechaban hacia falta la contundencia de un gráfico (que os mostramos a continuación) que contrasta la línea en declive de las ventas de ordenadores personales con el vertiginoso ascenso en el mercado de los dispositivos móviles para comprender que la incapacidad de hacer frente al reto de mantener la posición de Microsoft en el mercado es una de las causas principales de que Steve Ballmer abandone la empresa de forma tan precipitada.

El analista Benedict Evans nos muestra de forma clara e inequívoca la que sin duda es causa primera del adiós de Ballmer de Microsoft. Los dispositivos móviles han experimentado un auge extraordinario y Microsoft, la mayor compañía del mundo de software, no ha sabido acompasar su marcha a los acontecimientos y le está costando coger el ritmo, algo similar a lo que sucedió cuando Internet comenzó a convertirse en la herramienta imprescindible que hoy es, un tren que tampoco cogieron a su debido tiempo en Redmond.

En el crecimiento exponencial de las ventas de dispositivos móviles hay un antes y un después del momento en que Apple lanzó el iPad, que al principio se veía como un hermano mayor del iPhone, dispositivo del que el propio Ballmer se reía cuando apareció y que ahora odría haber sido el responsable de su marcha de la dirección de la empresa fundada por Bill Gates.

En el momento en que el iPad, y posteriormente otros tablets, comenzaron a acaparar ventas las de ordenadores personales comenzaron a trazar una línea plana que incluso ha comenzado a descender en los últimos tiempos, en contraste con la explosión de ventas de móviles y tablets.

Parecería difícil entender la marcha de Ballmer si Windows Phone estuviera siendo un gran éxito o incluso si versiones anteriores del SO para dispositivos móviles hubieran tenido una mayor importancia en el mercado.

Quizá tampoco haya que cargar las tintas contra Ballmer, que habría tenido la inteligencia para dejar paso a otra dirección en Microsoft capaz de afrontar esta nueva etapa en la que los dispositivos móviles han alcanzado una gran relevancia. Y para estar más al corriente sobre esta empresa os recordamos que el próximo 3 de octubre en Kinépolis (Madrid) tendrá lugar el evento "In touch with future", de Intel en colaboración con Microsoft. La asistencia al mismo es gratuita pero el aforo es limitado, así que si estáis interesados podéis registraros desde este enlace.

vINQulo

Benedict Evans

http://www.theinquirer.es/2013/08/30/pc-contra-smartphone-la-autentica-razon-de-la-prejubilacion-de-steve-ballmer.html

Relacionado: https://foro.elhacker.net/noticias/comienzan_las_especulaciones_sobre_el_sucesor_de_steve_ballmer-t397477.0.html;msg1881063;topicseen#msg1881063