Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31771
El último informe publicado por la prestigiosa firma de seguridad Kaspersky Lab, arroja resultados bastantes preocupantes. Las aplicaciones móviles son el blanco preferido de los ciberdelincuentes y Android el sistema operativo móvil preferido. En junio de 2013, se habían detectado más de 100.000 modificaciones de malware móvil, destacando especialmente la presencia de troyanos Backdoor y troyanos SMS. Android se ha convertido en el equivalente de Windows en el mundo de la telefonía móvil.

Kaspersky Lab ha publicado su informe sobre el malware del segundo trimestre de 2013, donde la categoría móvil se ha convertido en la más significativa. La cantidad y la complejidad del malware es cada vez mayor y a 30 de junio se incluían un total de 100.386 modificaciones de malware móvil en el sistema de esta empresa de seguridad. Esto supone un importante aumento, ya que 2012 cerró con 46.445 modificaciones.

El malware para Android ha evolucionado mucho más que en otras plataformas móviles y Kaspersky Lab llega incluso a afirmar que se ha convertido en el equivalente de Windows en el mundo de los smartphones. Es el blanco favorito de los ciberdelincuentes entre todos los sistemas operativos móviles del mercado. El procedimiento habitual de los ciberdelincuentes consiste en descargar y modificar aplicaciones legítimas, para posteriormente volver a introducirlas en alguna tienda de aplicaciones.

El método más utilizado corresponde con los Backdoors, que acaparan los 32,3% de la cuota de malware, seguidos por los troyanos SMS, con el 27,7%. Los troyanos "normales" cuentan con un 23,2% y los espías con un 4,9%. La tendencia muestra la búsqueda de la convergencia entre las amenazas para PC y teléfonos móviles. Las técnicas más modernas cuentan con medidas para ocultar su presencia a las soluciones de seguridad e intentan hacer la infección más persistente en el sistema.

El ransomware, aplicaciones que secuestran el dispositivo y extorsionan al usuario, han llegado definitivamente a los dispositivos móviles. Se han detectado aplicaciones de este tipo que se hacen pasar por programas para realizar llamadas gratuitas o supuestos antivirus. Suelen impedir su eliminación utilizando soluciones de seguridad.

Fuente: Kaspersky Lab

http://www.adslzone.net/article12408-el-malware-convierte-a-android-en-el-equivalente-de-windows-en-el-mercado-movil.html
#31772
Noticias / Los negocios que Internet se llevó
26 Agosto 2013, 13:44 PM
Hay negocios que parecen una mina de oro inacabable, pero dejan de serlo casi de repente. Especialmente, si están sujetos a los avatares tecnológicos. En el sector de las telecomunicaciones hay tres ejemplos de este declive imparable: los mensajes cortos o SMS, los números de información telefónica y los directorios, del tipo de Páginas Amarillas. Las empresas han intentado revitalizarlos sin mucho éxito aliándose con Internet, su principal enemigo, que les ha barrido del mercado. Pero la alianza no ha funcionado. Y no logran retener a sus usuarios que perciben esos servicios como obsoletos, casi como un ejercicio de nostalgia, y prefieren utilizar la Red, que les ofrece gratis y rápido las mismas utilidades.

En el universo de los teléfonos móviles, los servicios de mensajería instantánea como los que ofrece la aplicación WhatsApp han desplazado definitivamente a los mensajes cortos; las empresas prefieren anunciarse directamente en Internet a través de Google que hacerlo en un directorio destinado en muchos casos a pasar directamente del descansillo de la escalera a la papelera; y pocos están dispuestos a pagar más de un euro por el número de teléfono de un restaurante disponible en Internet.

El caso más dramático de esa desintegración es el de los mensajes cortos, los SMS, el negocio más rentable que ha existido jamás en la telefonía móvil —su coste para las compañías es prácticamente cero, así que el margen de beneficio es descomunal— y su declive les ha costado cientos de millones de euros. En 2007, el año en que tocaron techo, las operadoras ingresaron 1.743 millones de euros, incluyendo MSM, mensajes multimedia (MMS) y mensajes de tarifas elevadas como los de los concursos de televisión (SMS premium), un 11,7% de sus ingresos totales. En 2012, esa cantidad se redujo hasta los 707 millones, aunque aún representan el 7,4% de su facturación.

Los mensajitos que costaban varios céntimos cada uno, han pasado de moda. Según los últimos datos de la Comisión del Mercado de Telecomunicaciones (CMT), el gasto mensual medio en móvil es de 18 euros, de los que solo 60 céntimos se dedican al envío de SMS. La razón: un 23,5% usa aplicaciones de mensajería a diario, que funcionan con la conexión de Internet del teléfono. No es de extrañar que, vencidos por la evidencia, casi todas las operadoras tengan ya planes de tarifas que incluyen de regalo los SMS ilimitados.

En efecto, la competencia de los servicios gratuitos (o casi) de mensajería instantánea ha relegado a los mensajes de pago a un tercer plano. Las compañías han intentado seguir sacándoles jugo, en particular a los SMS premium (con tarificación adicional y que se usan en concursos, encuestas en televisión, etcétera), pero los usuarios prefieren interaccionar a través de las redes sociales como Twitter o Facebook.

En 2007, las compañías facturaron 525 millones por SMS premium; cinco años después han caído hasta los 127 millones. En el caso de los mensajes multimedia no se puede hablar de fracaso porque nunca gozaron del favor popular. Gastarse un euro en enviar una foto no parece una buena idea. Sobre todo si puedes mandar cientos por WhatsApp a coste cero.

No le ha ido mucho mejor a los servicios de información telefónica. Los cada vez menos populares números de cinco cifras y que empezaban por 11, han perdido fuelle. Las empresas que los comercializan han pasado de facturar 117,7 millones en 2007 a 51,3 millones en 2012. El volumen de minutos se ha reducido a una tercera parte en ese periodo. Solo el año pasado el número de llamadas cayó un 32,3%. Un panorama desalentador para las tres empresas que se reparten prácticamente el mercado: Servicio de Atención Telefónica, perteneciente a Páginas Amarillas, que comercializa el 11888; Atento, con su 11822, y Nueva Información Telefónica, bajo la numeración 11811. Desde Atento, apuntan al aumento de los smartphones y de las líneas de banda ancha como causa principal de esta decadencia por la disponibilidad de servicios gratuitos similares en la Red.

Defienden que su arma para enfrentarse a esa competencia es una atención personalizada y accesible, con bases de datos actualizadas que aseguren una información fiable. "Además, podemos facilitar la conexión directa con el teléfono buscado o el envío gratuito de la información a través de mensaje, e-mail o fax, para un usuario que se encuentre en la calle, en un taxi o en un lugar desde el cual le es complicado tomar nota", apunta Mariano Castaños, director general de Atento en EMEA.

Los directorios también han sufrido la competencia de Internet. La caída en picado de los ingresos de Páginas Amarillas, la antigua filial de Telefónica ahora en manos de la multinacional británica Hibu, atestigua ese declive. Los ingresos totales de Hibu en España han descendido un 46% en los últimos tres años hasta los 145,6 millones de euros. Una cifra que aún parece más preocupante si se tiene en cuenta que TPI, entonces de Telefónica, facturaba en 2003 en España 445 millones de euros. Ninguno de los productos se libra de mala evolución. Los tradicionales directorios Páginas Amarillas han reducido su facturación a menos de la mitad desde 2011. Lo mismo le ha sucedido a Páginas Blancas, los directorios para profesionales. Incluso los directorios digitales que lanzó el grupo han mermado sus ingresos un 24%.

http://economia.elpais.com/economia/2013/08/25/actualidad/1377457105_630735.html
#31773
Muchos dirían que la fibra óptica es el único medio a través del cual se pueden establecer conexiones de Internet realmente rápidas hoy en día, pero Alcatel-Lucent no apoya esta hipótesis e incluso tiene una tecnología que demuestra lo contrario.

Prácticamente, la empresa está convencida de que antiguas líneas de teléfono pueden utilizarse para proporcionar conexiones de Internet realmente rápidas en todo el mundo.

Las empresas de telecomunicaciones han proporcionado durante años conexión a internet y las tasas de transferencia son más o menos decentes, aunque no son espectaculares.

Alcatel-Lucent está perfeccionando un nuevo estándar basado en las líneas telefónicas, que permite unas velocidades similares a las que proporciona la fibra.

El estándar se llama G.fast y funciona ampliando las frecuencias disponibles en las línea de cobre y reduciendo las interferencias.

La velocidad máxima de transferencia es de 1,1 Gigabits por segundo y desciende a unos 500 Mbps cuando la distancia supera los 300 metros.

La tecnología funciona mejor en los límites que hay entre el poste telefónico y la casa, según Technology Review.

Asimismo, si la idea de Alcatel-Lucent es apoyada por todo el mundo, la fibra óptica sólo debería instalarse a lo largo de las líneas principales.

Previamente, para proporcionar internet rápido a Estados Unidos, las empresas deberían haber instadado cables de fibra para cada casa, o sea que todo el proceso hubiera tomado de 10 a 20 años.

Ahora que pueden utilizarse cables telefónicos antiguos, nadie tardará más de unos segundos (en vez de horas) en descargar una película.

La tecnología Alcatel-Lucent ya está siendo probada y se espera que obtenga la aprobación de la Unión Internacional de Telecomunicaciones en 2015.

Evidentemente, hay pocas razones para oponerse a esta sugerencia. Alcatel-Lucent gozará de muchos ingresos por licencias, pero esto forma parte del negocio.

http://news.softpedia.es/Internet-ultrarrapido-posible-a-traves-de-lineas-telefonicas-antiguas-372889.html
#31774
Cisco ha anunciado la existencia de una vulnerabilidad en múltiples dispositivos Cisco (incluyendo IOS, IOS-XE, Cisco ASA, PIX, FWSM, NX-OS y ASR 5000) relativa a un problema en el protocolo de enrutamiento OSPF (Open Shortest Path First). El fallo podría permitir a un atacante remoto sin autenticar tomar el control de la tabla de rutas.

OSPF es un protocolo de rutado definido por la RFC 2328, diseñado para controlar el rutado IP dentro de un sistema autónomo (Autonomous System, AS) mediante el cálculo de calcular la ruta más corta posible, utilizando la métrica de menor costo.

Son vulnerables todos los productos Cisco con software Cisco IOS, Cisco IOS XE, Cisco FWSM (Cisco Firewall Services Module), Cisco NX-OS y Cisco ASR 5000, configurados para OSPF. OSPFv3 no se ve afectado por esta vulnerabilidad.

El problema reside en la base de datos LSA (Link State Advertisement) del protocolo OSPF. Un atacante que inyecte paquetes OSPF específicamente creados, podrá provocar la limpieza de la tabla de enrutamiento del dispositivo atacado, así como la propagación de una actualización manipulada. De esta forma el atacante podrá redirigir el tráfico de red a un "agujero negro" o redireccionar el tráfico e interceptar las comunicaciones.

Cisco ha publicado actualizaciones de software gratuitas para corregir esta vulnerabilidad. También existen contramedidas como el uso de autenticación OSPF.

Más información:

OSPF LSA Manipulation Vulnerability in Multiple Cisco Products http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130801-lsaospf

http://www.laflecha.net/canales/seguridad/noticias/multiples-productos-cisco-afectados-por-problema-en-enrutamiento-ospf
#31775
La mayoría de las aplicaciones para móviles nacen con una vocación universal: aspiran a alcanzar cada smartphone del planeta. Con ese objetivo son prácticas o divertidas, cotidianas y asequibles. Otras tienen una audiencia potencial algo más reducida, pero muy fidelizada, ya que ofrecen un servicio especializado a un precio razonable.

Pero gracias a la altísima segmentación del público, algunos desarrolladores pueden orientar sus productos hacia las clases más altas, aquéllas que pueden -y están dispuestas a- pagar cientos de euros por una app. A veces, la barrera no está en el precio de la aplicación, sino en el servicio que ofrecen. Por uno u otro motivo, existen en el mercado muchas aplicaciones que la mayoría nunca llegaremos utilizar.

Algunas tienen una utilidad determinada, como reservar jets privados, mientras que otras son pura ostentación. Es digno de mención el caso de I am rich, una aplicación que costaba 999.99 dólares y cuya única función era poder presumir de haberla podido pagar. Estuvo a la venta en la App Store de Apple apenas 24 horas, en agosto de 2008.

1. BlackJet, alquila un avión privado

"La vida se ve mejor desde la ventana de un avión privado", dice la web BlackJet, y puede que sea verdad, aunque muchos seguramente nunca tendremos la ocasión de comprobarlo. Para los que sí podrán, esta aplicación forma parte de un servicio para reservar asientos disponibles en jets privados, esos en los que no hay esperas, escalas ni retrasos.

Según su creador, el objetivo de la empresa es "devolver la elegancia que se ha perdido en los aeropuertos modernos". Una elegancia, en este caso en forma de aplicación, que solo podrán alcanzar los miembros suscritos a este servicio. Inscribirse cuesta al rededor de 200 dólares, además del precio de cada vuelo, que varía si es un vuelo nacional o internacional.

2. Alquila pisos de otros ricos

En ocasiones, los hoteles no son el alojamiento más apetecible cuando viajamos. Se pierde la sensación de estar en casa, son algo impersonales y pueden resultar repetitivos. Además, es difícil sentir la sensación de vivir en la ciudad que visitamos. Así que una buena forma de innovar cuando viajamos es alojarnos en casas de otras personas, que estén a su vez de viaje.

Los ricos también tienen este problema, por lo visto, y existe una aplicación, Onefinestay, que les ayuda a elegir casas donde hospedarse cuando viajan, pero sin perder las comodidades y el estatus al que están acostumbrados, así como a inscribir sus hogares para que formen parte de la oferta. Onefinestay se asegura de mantener el buen estado de las casas y de intentar que los visitantes no se pasen de curiosos.

De momento, esta empresa solo oferta alojamientos en Londres y Nueva York, dos de las ciudades más glamourosas del mundo. Un extra: los inquilinos que vienen de otro país reciben un iPhone para usarlo durante su estancia.

http://www.ecestaticos.com/image/clipping/3c655a747dce4ef9c47c00f3e01ed5aa/imagen-sin-titulo.jpg

La aplicación lanzada por Onefinestay, a la que solo tendrán acceso sus clientes, es un servicio adicional: una completa guía del barrio donde han alquilado la casa. Aporta información sobre tiendas, restaurantes, ocio y oferta cultural, además de comentarios y sugerencias de anteriores huéspedes, de forma que vivan una auténtica experiencia como habitantes locales.

3. Consulta el catálogo de Sotherby's

Sotherby's, la famosa casa de subastas, cuenta con colecciones de arte que cualquier museo envidiaría: relojes antiguos, joyas, libros, cerámicas, muebles, pinturas o esculturas, entre otras. Solo tienes que elegir tu pieza, levantar la mano y mantener la puja. Si puedes permitírtelo.

Si es tu caso, o si solo quieres disfrutar del arte, gracias a esta aplicación gratuita disponible para iPad, puedes mantenerte al día de las colecciones y piezas que se exhiben y cuáles van a salir a la venta. Además, puedes ver vídeos, visiones de las piezas desde varios ángulos, descripciones detalladas y críticas en profundidad para conocer a fondo todas las obras y saber qué se mueve en el mundo de la compraventa de arte.

4. Desayuna en Tiffany's

Desayuna, tal como hacía Audrey Hepburn, come o cena, lo que prefieras. Con la 'app' de Tiffany's -también gratuita- en tu smartphone, tendrás acceso a la más conocida marca de joyas siempre que quieras. Una porción de lujo que puedes guardar en tu bolsillo.

La aplicación que ha lanzado la famosa joyería está especialmente pensada para ayudarte a elegir un anillo de compromiso: la talla, el estilo, los quilates del diamante... Todo lo que tienes que saber para, en definitiva, para acertar con el anillo perfecto. Si lo puedes -y lo quieres- pagar, claro. Y una vez conseguido el "sí, quiero", la aplicación cuenta con una opción para notificárselo a todos tus contactos. Porque si te comprometes con un anillo de Tiffany's por medio, quieres que todo el mundo se entere.

5. Lugares para inspirarse

Si después de elegir el anillo perfecto, el dinero sigue sin ser un problema para ti, Inspirato es la aplicación perfecta para elegir luna de miel. Es la revista que edita esta particular agencia de viajes de lujo: destinos paradisiacos y alojamientos increíbles. Solamente las fotografías, en las que pone gran parte de su apuesta, ya son para suspirar de envidia.

http://www.ecestaticos.com/image/clipping/e0100a2b93458d06ae5531ea9d590cae/imagen-sin-titulo.jpg

Decir que American Express entró como inversor en Inspirato a principios de este año y le cambió el nombre -ahora se llama Inspirato with American Express- ya da una idea de qué tipo de agencia de viajes es esta. De hecho, no es tanto una agencia de viajes como un club de viajes. Además de viajes trata temas sobre estilo de vida y consejos para "el viajero sofisticado"

La aplicación es gratuita, pero para pertenecer a club, hay que pagar 17.500 dólares de entrada y luego 3.000 dólares cada año. Casi nada. Al menos puedes consolarte -o no- viendo las fotos de la revista.

http://www.elconfidencial.com/tecnologia/2013-08-04/cinco-aplicaciones-para-ricos-que-nunca-llegaras-a-probar_15002/
#31776
Les proponemos un (ficticio) reto: leer esta información hasta el final. Leer es a veces una tarea tediosa pero queremos competir por su atención. Seguro que si a cambio de completar esta imaginaria misión les ofreciésemos alguna compensación (quizás un puñado de puntos que ustedes podrían intercambiar por ciertos privilegios o regalos), leerían lo que les vamos a contar con más entusiasmo.

Quizás, incluso, podría aumentar esas recompensas a cambio de algunos favores: podemos pedirles que compartan este artículo en sus redes sociales y hacerles así partícipes de la siempre fastidiosa tarea de difundir una información. De esta forma, todos saldríamos ganando: ustedes juegan y se divierten compitiendo con sus amigos y nosotros ganamos clics, ¿no es un mal trato, verdad?

Que los juegos son una infinita fuente de motivación lo saben bien los fans de un nuevo fenómeno: la gamificación (del inglés, gamification que traducido viene a significar algo así como "hacer algo jugable"). Un palabro muy raro que promete convertirse en la gallina de los huevos de oro de la innovación. Pero, ¿qué significa gamificar?

Seguir leyendo: http://www.elconfidencial.com/tecnologia/2013-08-04/gamificacion-el-juego-que-arrasa-entre-los-innovadores_14970/
#31777
Estoy seguro de que la gran mayoría de vosotros ya conoce Reddit. Se trata de un sitio cuyo contenido está enteramente aportado por la comunidad, que además vota cuál es el más interesante y destacado. No sé a vosotros, pero hay dos cosas de Reddit que me encantan: que es una comunidad enorme y que, además, tiene secciones dedicadas a casi todo.

No importa que te gusten las serpientes, seas acuariofílico o que tu rollo sea el más raro (ejem, /r/spacedicks [NSFW], ejem). En Reddit seguro que encuentras un rincón donde te encuentres cómodo. Yo, con vuestro permiso, voy a recomendaros algunos subreddits que me gusta visitar cuando tengo algo de tiempo libre.

Seguir leyendo: http://www.genbeta.com/redes-sociales/mas-de-seis-subreddits-a-los-que-merece-la-pena-no-perder-de-vista
#31778
La Policía Nacional ha detenido a los tres presuntos integrantes de un grupo dedicado a la distribución ilegal de videojuegos en Internet, que ponía a disposición de los usuarios dos páginas web en las que ofrecían discos duros que contenían entre 280 y 900 videojuegos piratas por los que pedían entre 80 y 160 euros.

Además, publicaban anuncios de sus servicios en diferentes webs en los que ofrecían servicios de reparación de dos conocidas videoconsolas y de su manipulación técnica para hacer uso de videojuegos no originales.

Los detenidos son el administrador de las dos páginas web, el titular de una de las cuentas bancarias donde se abonaban los pedidos y el remitente de los pedidos efectuados en las web.

Con las ventas ilegales, los agentes creen que pudieron obtener unos beneficios de casi 19.000 euros en un año.

Investigación

La investigación comenzó a raíz de la denuncia presentada por los representantes de la Asociación Española de Distribuidores y Editores de Software de Entretenimiento (ADESE) por la existencia de dos páginas web que ponían a disposición de los usuarios de Internet importantes cantidades de videojuegos sin el permiso de los titulares de los derechos de los mismos.

Tras varias pesquisas los agentes pudieron comprobar que en estos dos sitios web se ponía a disposición de los internautas una relación de discos duros que contenían entre 280 y 900 videojuegos cada uno, compatibles con dos conocidos modelos de consolas.

De este modo, tras publicitar su actividad a través de anuncios en conocidas webs, se facilitaba el acceso no autorizado a estas obras y obtenían con ello un cuantioso beneficio económico puesto que el precio de cada disco duro oscilaba entre los 80 y los 160 euros.

Los responsables de las páginas ofrecían la posibilidad de efectuar el pago a través de PayPal, la transferencia bancaria o el giro postal.

Además de la distribución ilegal de estos videojuegos, los responsables de las web ofrecían servicios técnicos de reparación de videoconsolas y de manipulación técnica de las mismas, para poder hacer uso de videojuegos no originales.

En el registro efectuado en el domicilio de los detenidos, los agentes intervinieron cuatro discos duros, cinco videoconsolas, cuatro ordenadores, varios teléfonos móviles, diversas tarjetas de memoria, documentación de interés para la investigación y varios carteles publicitarios sobre las dos páginas web y su actividad en la Red.

La investigación la ha dirigido el Grupo Antipiratería de la Brigada de Investigación Tecnológica de la Comisaría General de Policía Judicial.

http://www.20minutos.es/noticia/1888398/0/tres-detenidos/venta-videojuegos/piratas-internet/
#31779
Las aplicaciones de las nuevas gafas inteligentes, las Google Glass, parecen interminables. Ahora, la prestigiosa marca de coches Mercedes Benz está desarrollando nuevos sistemas de navegación utilizando Google Glass en sus automóviles. El potencial de las gafas es muy grande y ya son muchas las marcas que han mostrado su voluntad de aprovecharlo.

El interés de muchos sectores industriales se ha disparado tras conocer las posibilidades de las gafas inteligentes de Google. Esta tecnología está todavía en pañales y son pocos los que tienen acceso a un par de estas gafas, siempre bajo la tutela de los de Mountain View. Pese a ello, se vislumbran multitud de aplicaciones prácticas, como ha pensado Mercedes Benz para sus sistemas de navegación.

Los ingenieros de la marca alemana de coches están investigando las posibilidades de Google Glass en su laboratorio de Palo Alto en California. La idea es desarrollar un sistema que permita utilizar estas gafas en la navegación dentro de los coches de la marca. El sistema irá más allá de ser un GPS integrado para contar con otras funciones adicionales.

El objetivo es la creación de un sistema de navegación puerta a puerta que le sirva al usuario para llegar a su destino bien con el coche o andando. Las gafas serían las encargadas de cambiar el modo según el usuario esté montando en el coche o haya salido de él. Este sería el inicio de nuevas funciones que podrían llegar en el futuro a los coches Mercedes Benz.

Por ahora es pronto para hablar de las aplicaciones prácticas que veremos en el futuro. Lo que sí es cierto, es que los desarrolladores se están tomando muy en serio su llegada y esperamos que las posibilidades se disparen a partir de su salida oficial al mercado. No sabemos si será Google Glass finalmente u otra tecnología, pero es un hecho que los fabricantes de coches cada vez incorporan más tecnología a sus vehículos, y no solo centrada en el entretenimiento.

¿Qué opináis de la posible llegada de Google Glass a los coches como sistema de navegación?

Fuente: elandroidelibre

http://www.adslzone.net/article12227-google-glass-tambien-servira-como-sistema-de-navegacion-en-coches.html
#31780
La Administración de Barack Obama ha levantado este viernes una prohibición comercial que no dejaba a Apple vender en los Estados Unidos modelos antiguos de iPhone y iPad, debido a las disputas judiciales con Samsung.

La Casa Blanca vetó una prohibición de la Comisión Internacional de Comercio (ITC) de Estados Unidos a la importación de versiones anteriores de iPhones y tabletas Apple. Esa decisión de la ITC adjudicaba a Samsung la victoria en la disputa de patentes entre ambas empresas.

El fallo, que iba a entrar en vigor el próximo lunes, hubiese implicado la prohibición de venta de modelos de Apple en el mercado estadounidense por considerar que infringían las patentes de Samsung.

Modelos afectados

La prohibición abarca productos que ya no se encuentran en el mercado estadunidense como el iPhone 4 y el iPhone 3 y 3GS, así como el iPad 3G y el iPad 2 3G.

Froman ha explicado que su veto se basa en el "efecto sobre las condiciones competitivas en la economía de Estados Unidos y el efecto en los consumidores estadounidenses".

Obama se opone a las prohibiciones a la importación debido al tipo de patente en el caso de Samsung. La Casa Blanca ha recomendado que el Congreso limite la autoridad de la ITC para imponer prohibiciones en estos casos.

Batalla judicial mundial

Samsung y Apple libran una batalla jurídica global por los smartphones. Apple alega que los teléfonos con el sistema Android de Samsung copian prestaciones vitales del iPhone. Samsung se ha defendido con sus propias quejas.

Las compañías licencian el uso de tecnología patentada a sus competidores para que los dispositivos puedan comunicarse como parte de una norma para todos los teléfonos móviles. De acuerdo a la teoría jurídica que prevalece en los tribunales federales, los dueños de tales patentes están obligados a otorgar licencias para su uso a todos los solicitantes bajo condiciones "justas, razonables y no discriminatorias".

Los tribunales federales de Estados Unidos han fallado que tales patentes no pueden ser la base de prohibiciones de importación.

Pero la ITC sigue una norma diferente. Tras un recurso planteado por la empresa sudcoreana Samsung en una batalla judicial, la ITC emitió en junio pasado una "orden de exclusión limitada" de venta en el país de ciertos dispositivos hechos por Apple.

El año pasado, un tribunal federal falló que Samsung le debía a Apple 1.000 millones por daños y perjuicios por infringir una patente no esencial de Apple. Pero el juez se negó a prohibir la importación de teléfonos Samsung y posteriormente redujo en 450 millones de dólares el veredicto, alegando que los jurados se habían equivocado en sus cálculos. El caso va ahora a un tribunal de apelaciones.

"Hizo mal en abusar"

La firma surcoreana se declaró "decepcionada"" por el levantamiento de la prohibición. "La decisión del ITC reconoció correctamente que Samsung ha estado negociando de buena fe y que Apple continúa indispuesta a tomar una licencia", dijo Samsung en un comunicado.

Apple recibió con beneplácito la noticia y dijo que "Samsung hizo mal en abusar del sistema de patentes". El veto impuesto por la Casa Blanca puede ser recurrido aún por la firma surcoreana.

http://www.20minutos.es/noticia/1888510/0/obama/levanta-veto-apple/iphone-4-3-3gs/

Relacionado: https://foro.elhacker.net/noticias/eeuu_prohibe_la_venta_de_modelos_antiguos_de_iphone_e_ipad-t391867.0.html
#31781
Los hackers del Ejército Cibernético Afgano están en una misión contra el Gobierno de Pakistán después de que el ejército del país lanzó ataques con cohetes contra un par de provincias de Afganistán.

http://news.softpedia.com/images/news-700/Afghan-Hackers-Breach-Pakistan-Government-Site-in-Response-to-Rocket-Attacks.png

El último blanco de los hackers es el sitio web oficial de la Autoridad Nacional de Registro y Bases de Datos de Pakistán (nadra.gov.pk), la organización a cargo de establecer un nuevo sistema de registro para la población del país.

Los miembros del Ejército Cibernético Afgano han dicho a E Hacking News que lograron hackear el servidor de bases de datos del sitio web.

"Este hackeo es una respuesta a los ataques con cohetes lanzados por el ejército de Pakistán contra las provincias de Kunar y Jalalabad de Afganistán", dijeron los hackers a la publicación.

"La próxima vez esperad un mayor daño. No permitiremos que ninguna tortura o adelantamiento en nuestra tierra se quede sin respuesta", agregaron.

Actualmente, el sitio web de la Autoridad Nacional de Registro y Bases de Datos de Pakistán es inaccesible.

http://news.softpedia.es/Hackers-afganos-atacaron-un-sitio-gubernamental-de-Pakistan-en-respuesta-a-los-ataques-con-cohetes-372948.html
#31782
Hoy en día, las guerras se llevan en el mundo de la información más que en el frente, y el creciente uso de las tecnologías de comunicación inalámbrica facilita aún más el robo de datos personales.

http://news.softpedia.com/images/news-700/HackShield-Bags-Prevent-Wireless-Spying-on-Your-Electronics.jpg

Por supuesto, hay montones de antivirus y programas de software de cortafuegos, pero ciertas personas todavía pueden acceder a tu teléfono o tablet con una sonda Wi-Fi/Bluetooth lo suficientemente avanzada.

Por lo tanto, Das Keyboard ha introducido los bolsos HackShield que protegen los objetos contra el espectro RF.

Estos bolsos tienen unos bolsillos internos con material que bloquea el hackeo mediante RF, o sea que ninguna onda de radio alcanzará el dispositivo si el bolso está cerrado correctamente.

Por supuesto, es poco probable que todas las persoanas acepten llevar sus smartphones en esos bolsos en vez de usar algo que les conceda acceso más fácil a su móvil, así que ésta tampoco es una solución perfecta.

http://news.softpedia.es/El-bolso-HackShield-impide-que-los-demas-espien-tu-movil-de-forma-inalambrica-372920.html
#31783
El miércoles por la noche, el famoso artista pop canadiense Justin Bieber fue visto llevando una máscara de Guy Fawkes, el símbolo del movimiento hacktivista Anonymous. Los hackers no están demasiado contentos con esto.

http://news.softpedia.com/images/news-700/Anonymous-Hackers-Take-Aim-at-Justin-Bieber-for-Wearing-Guy-Fawkes-Mask.png

Esta no es la primera vez cuando Justin Bieber es visto con una máscara, pero la mayoría de los miembros de Anonymous no quieren ser asociados con la controvertida celebridad.

"OK, Anonymous, creo que finalmente habéis encontrado una razón para quemar vuestras máscaras de Fawkes", escribió un comentarista.

"Acabo de ver una foto de Justin Bieber con una máscara de Guy Fawkes. Anonymous, por favor sacadlo de la tierra", dijo otro usuario.

Otros llevaron las cosas aún más allá y crearon una página de eventos de Facebook que alienta a los hacktivistas a perseguir a la estrella del pop.

"Saludos, ciudadanos del mundo. Somos Anonymous. Nos hemos enterado de que Justin Bieber se ha burlado de Anonymous. Ahora nos unimos y avisamos a Justin que Anonymous no debe ser tomado a la ligera", escribieron los creadores de la página de Facebook.

Para la primera fase de la operación contra Bieber, los hackers planean "inundar" sus cuentas de redes sociales.

http://news.softpedia.es/Anonymous-planea-ataques-contra-Justin-Bieber-por-haber-llevado-una-mascara-de-Guy-Fawkes-372900.html
#31784
La reciente presentación del nuevo Nexus 7 vino acompañada de la esperada nueva versión de Android. La nueva tablet es uno de los primeros dispositivos en integrarla aunque también se puede instalar en otros modelos de Google. Sin embargo, en el caso del Nexus 4 parece que no todo son ventajas a la hora de actualizarlo.

No parece casualidad que algunos de los grandes fabricantes que apuestan por Android como sistema operativo opten por retrasar la actualización de sus terminales a las nuevas versiones de la plataforma que lanza Google. El ejemplo más reciente es el de la versión 4.3, que fue mostrada por la compañía de Mountain View hace solo unos días y que aterriza en primer lugar en la gama Nexus impulsada por la propia compañía estadounidense de la mano de fabricantes como Asus, Samsung o LG.

El argumento que esgrimen las compañías para demorar la actualización no es otro que el pulido de errores y la mejor adaptación a sus dispositivos. Aunque a muchos usuarios no les convenza esta explicación, el caso que nos ocupa parece darles la razón. Nos referimos al del Nexus 4, terminal que ha sufrido algunos problemas según han reportado sus usuarios justo después de contar con la nueva versión Jelly Bean 4.3.

En los foros oficiales de la firma responsable del sistema operativo móvil se observan múltiples quejas de poseedores del último smartphone lanzado junto a LG a finales de 2012. Algunos usuarios aseguran que el rendimiento de su equipo se ha ralentizado, al igual que ha perdido cobertura en algunos puntos y se sobrecalienta en exceso. Otros se quejan por la repentina desaparición de aplicaciones que habían instalado y contenido almacenado con anterioridad a la actualización así como pérdida de la funcionalidad multitáctil.

Otro de los errores más comunes de los que se han reportado en solo cuestión de días es el bloqueo en la pantalla de animación de carga. Esto impide a los usuarios utilizar sus terminales, lo que también se ha detectado en la pantalla de bloqueo, en la que por mucho que se intente introducir el PIN no siempre es posible "reanimar" el móvil. Asimismo, se ha comprobado que en ocasiones al intentar actualizar a esta versión el proceso no acaba de finalizar acabando en un error.

Esto contrasta con las buenas opiniones que por otro lado tienen otros usuarios que ya han actualizado a la versión 4.3. Ante la duda siempre queda la decisión en manos del usuario y cabe insistir en que los problemas, si bien parecen haber aumentado, no son masivos. Por vuestra parte, ¿habéis actualizado vuestros equipos? ¿Habéis detectado algún problema de los citados al actualizar vuestro Nexus 4?

Fuente: El Androide Libre

http://www.adslzone.net/article12237-la-actualizacion-a-android-43-multiplica-los-fallos-en-el-nexus-4.html
#31785
Datos masivos, algoritmos y nuevas tecnologías son la punta del iceberg de un revolucionario modo de gestionar el mundo, que permitirá pronosticar posibles embarazos no deseados, tumores aún no detectados o criminales en potencia, ha dicho uno de los mayores expertos mundiales en "big data".

La combinación de datos masivos y procesado con nuevas tecnologías ayudará a que las aseguradoras no tengan que pedir reconocimientos médicos a sus clientes para conocer su estado de salud, confirmará a un potencial comprador si un vehículo de segunda mano es de fiar a partir del color de su pintura y anticipará qué estudiantes flojean antes de un examen.

Seguir leyendo: http://www.20minutos.es/noticia/1888033/0/big-data-revolucion/mundial-gestion-tecnologia/viktor-mayer-schonberger/
#31786
El "The USB 3.0 Promoter Group", formado por Hewlett-Packard Company, Intel Corporation,
Microsoft Corporation, Renesas Electronics, ST-Ericsson y Texas Instruments, ha anunciado que el nuevo estándar USB 3.1 ya ha sido finalizado.

Este estándar permitirá alcanzar velocidades de hasta 10Gb por segundo, gracias a una mejora del manejo de los datos de dispositivos USB 3.0, aunque sin modificar su arquitectura, lo que les permitirá siendo compatibles con los actuales USB.

El USB 3.1 también podrá hasta 100W a los dispositivos, lo que eliminaría la necesidad de adaptadores de corriente externos en muchos dispositivos.

Los primeros productos con USB 3.1 podrían aparecer a finales de 2014, aunque no se espera que se popularicen hasta 2015. Claro que, para entonces, Thunderbolt 2 ya estaría también disponible, duplicando los 10Gb por segundo del USB 3.1.

http://www.vandal.net/noticia/1350640787/el-estandar-usb-31-ya-ha-sido-finalizado/
#31787
Android es un sistema operativo que no es precisamente eficiente, y más si lo comparamos con otros como iOS y Windows Phone. Uno de los problemas es que suele dejar mucha basura en la memoria al utilizar las aplicaciones. Se crean archivos de registro, de almacenamiento de datos, de errores, que aunque desinstalemos la aplicación, muchas veces se quedan alojados y ocupan espacio. Veamos cómo limpiar el Android de basura.

En primer lugar, hay que aclarar en lo que consiste el proceso que vamos a realizar. No vamos a conseguir que todo el smartphone quede totalmente limpio, sino simplemente que la memoria externa del mismo se vacíe de aquella basura que han dejado aplicaciones que hemos desinstalado o que han creado aplicaciones que están instaladas pero que no sirve para casi nada. En caso de los smartphones con tarjeta externa SD, será esta la que se vacíe, en el caso de los smartphones con memoria no extraible, como el Xperia S, será la parte externa de la memoria. Para este proceso utilizaremos una aplicación concreta denominada SD Maid.

http://androidayuda.com/wp-content/uploads/2013/01/Trucos-Android4.jpg

Requisitos

1.- Se requiere tener un smartphone rooteado. Los permisos Root no son imprescindibles para utilizar esta aplicación, pero lo cierto es que su funcionalidad sin estos es prácticamente nula.

2.- La aplicación SD Maid.

3.- BusyBox. Será necesario tener instalado este sistema. Podemos encontrar aplicaciones que instalan BusyBox en Google Play.

Proceso

1.- Instalamos la aplicación SD Maid. Esta aplicación podemos encontrarla en Google Play, por lo que no es nada difícil de encontrar. El enlace a la propia aplicación en la tienda de aplicaciones de Google se encuentra al final del artículo.

2.- Una vez instalada la aplicación, tendremos que ejecutarla, y confirmar en todas aquellas ventanas que puedan aparecer.

3.- Lo que nos encontramos ahora es una ventana donde se muestran las memorias principales que pueden ser limpiadas. Estas son la de /cache, y la de /storage/emulated/0, y nos dicen cuánto está ocupado de cada una de esas memorias.

4.- Si pulsamos la casilla Advanced View podemos ver más unidades de memoria que podrían ser limpiadas. No obstante, estas son menos importantes, porque ocupan todas menos de 1 GB. Y en algunos casos, ni siquiera están prácticamente ocupadas. En cualquier caso, también podremos ejecutar la limpieza de estas.

5.- Si acudimos a la pestaña SystemCleaner, podemos ver más directorios que podemos limpiar, como los de archivos temporales, los reportes de errores, o los directorios de direcciones perdidas.

6.- En todas estas pestañas podemos seleccionar uno solo de los elementos que aparece para eliminarlo. No obstante, si en vez de querer eliminar uno a uno  todos los elementos que hay queremos eliminarlos todos, podemos seleccionar el icono que aparece con forma de cubo de basura en la barra superior de la aplicación, de manera que podremos ejecutar una limpieza completa de toda esa pestaña.

7.- Navegando entre las distintas pestañas encontraremos todas las opciones de limpieza que queramos. Ahora bien, debemos tener cuidado con la sección Control de aplicaciones, ya que podríamos eliminar aplicaciones completas si tenemos permisos Root.

8.- La sección CorpsefFinder sí que es útil, ya que nos permite localizar cadáveres de aplicaciones. Es decir, aplicaciones que hemos desinstalado, y que no podemos utilizar, pero cuyos archivos siguen estando presentes en el smartphone.

Versión PRO

Por último, podemos tener en cuenta también la versión Pro que hay de esta aplicación, SD Maid Pro, que amplía las posibilidad que tiene la aplicación. Incluye un limpiado de aplicaciones, para acabar con los archivos basura de cada una de las aplicaciones de manera independiente. De la misma manera también localiza archivos duplicados, y es capaz de clasificar por orden cuáles son los archivos más grande. Esto último es realmente útil, ya que nos permite saber qué es lo que más ocupa en la memoria, aunque no sea basura.

http://androidayuda.com/2013/08/03/como-limpiar-la-basura-residual-de-tu-android/
#31788
Ayer fue lanzada la versión 3.6 de WordPress, el gestor de contenidos más popular a la hora de mantener blogs (y otro tipo de sitios Web). Como de costumbre, no es una revolución, sino una evolución de la versión anterior. Aunque incluye mejoras bastante interesantes que hace que merezca la pena actualizar desde la versión 3.5.

De nombre en clave "Oscar", incluye varias características realmente interesantes. Para empezar, un nuevo tema llamado Twenty-Thirteen, de una columna, adaptativo (lo que en inglés llaman responsive), con formatos de posts y, desde mi punto de vista, bastante agradable a la vista. Aunque no es la única mejora.

Hay mejoras a la hora de incrustar contenido de otros sitios o contenido multimedia en nuestros posts, hasta el punto de que podemos pegar la URL de un archivo de audio o de vídeo y WordPress se encargará de sustituirla por un magnífico reproductor HTML5 compatible con todos los navegadores (siempre que el vídeo esté codificado con un códec compatible con ellos).

También hay mejoras en el autoguardado de artículos (que funciona tanto en el servidor como en local) y en la edición colaborativa de posts, pudiendo bloquear un artículo para evitar que otro lo modifique, y tomar el control de un post. Hay mejoras también a la hora de ver revisiones de un mismo artículo.

La actualización se reduce a un clic desde el panel de actualización de nuestros blogs, aunque conviene hacer una copia de seguridad completa por si algo sale mal.

Más información | WordPress.org http://wordpress.org/news/2013/08/oscar/

http://www.genbeta.com/bitacoras/lanzado-wordpress-3-6-en-continua-evolucion
#31789
Después de las amenazas de bomba que han recibido varias mujeres, la red anuncia que incorporará personal para gestionar las denuncias de abusos y que el botón "denuncia un abuso", ahora sólo en iPhone, se añadirá a la web y al resto de móviles.

La división británica de Twitter se ha disculpado este sábado ante un grupo mujeres (periodistas, políticas y activistas) que han sido amenazadas de violación y muerte en la red social, y ha anunciado medidas para facilitar que los usuarios denuncien tuits abusivos.

"Personalmente me disculpo ante las mujeres que han experimentado abusos en Twitter y pido perdón por lo que han tenido que pasar", dijo Tony Wang, director general de Twitter UK, en su cuenta en la red social. "Los abusos de los que han sido objeto simplemente no son aceptables. No es aceptable en el mundo real, y no es aceptable en Twitter", dijo.

Twitter UK ha anunciado que incorporará personal para ayudar a gestionar las denuncias de abusos. También ha avanzado que el botón "denuncia un abuso" dentro de un tuit que está disponible en la versión de Twitter para iPhone se añadirá a la página web y al resto de plataformas que usan otros móviles.

El problema de los abusos por parte de los denominados trolls en Internet ha acaparado portadas en Reino Unido desde que la activista Caroline Criado-Pérez fue atacada por una oleada de cáusticos tuits por defender con éxito que la cara de una mujer aparezca en los billetes. La policía detuvo a dos hombres por amenazas de violación contra Criado-Perez.

Uno de ellos también era sospecho de hacer amenazas similares a la parlamentaria laborista opositora Stella Creasy, que también respaldó la campaña sobre los billetes. En incidentes no relacionados días después, varias periodistas recibieron tuits de alguien que amenazaba con poner una bomba en sus casas y "destruir todo" lo que allí hubiera.

http://www.publico.es/461193/twitter-anuncia-nuevas-medidas-para-evitar-las-amenazas
#31790
Una amenaza indeterminada de Al Qaeda, constatada gracias a la interceptación de chats y mensajes electrónicos entre miembros de la organización terrorista, ha determinado a Estados Unidos a extremar las precauciones en los países árabes. El Departamento de Estado activó el viernes una inusual alerta global para todos los ciudadanos estadounidenses que tengan pensado viajar a Oriente Próximo, Norte de África y Sur de Asia justo un día después de que ordenara el cierre de la mayoría de las embajadas y consulados en esos territorios ante la posibilidad "sería y creíble" de ser el objetivo de un atentado terrorista. A la decisión estadounidense se han sumado Inglaterra y Alemania, que también cerrarán el domingo las puertas de las sedes de sus legaciones diplomáticas en Yemen, y Canadá, que ha puesto en marcha un alerta de viaje similar a la de su vecino norteamericano.

"El riesgo de sufrir un atentado es más real que en otras ocasiones y estamos reaccionando a ello", señaló el jefe del Estado Mayor Conjunto, el general Martin Dempsey, ayer durante una entrevista para la cadena ABC. La interceptación de los mensajes electrónicos sugiere que la amenaza proviene de grupos afiliados a Al Qaeda en la península Arábiga. La inquietud del Gobierno estadounidense se incrementó recientemente cuando el contenido de los mensajes indicó que el ataque terrorista podía ser inminente.

Los servicios de inteligencia, sin embargo, no han identificado todavía qué país u objetivo pueda ser la diana de los terroristas, pero han extendido la amenaza a los países árabes de Oriente Próximo y Norte de África. "Alertamos a los ciudadanos estadounidenses de un potencial riesgo de ataques terroristas en Oriente Próximo y el Norte de África, en particular, ideados en la península Arábiga", decía la nota del Departamento de Estado en la que se establecía la alerta de viaje. La Administración tampoco descarta que la cercanía del final del Ramadán y de la fiesta del Eid al Fitr, que pone fin al mes de ayuno, y que se celebra la semana que viene, pueda estar relacionada con los posibles atentados.

No es la primera vez que EE UU decide incrementar el nivel de alarma en esta región, pero es poco habitual que la Administración revele cómo se ha obtenido la información que provoca que se decida elevar el nivel de seguridad. En esta ocasión y en plena polémica por la eficacia y utilidad de los programas de vigilancia de las agencias de inteligencia del Gobierno filtrados por Edward Snowden, se ha querido dejar patente que es gracias a esas prácticas cómo se ha conocido la existencia de esta amenaza.

El Departamento de Estado da por hecho que detrás del potencial atentado se encuentra una cédula de Al Qaeda en Yemen, el único grupo vinculado a la red terrorista en la región que ha incluido específicamente a las embajadas estadounidenses como potenciales objetivos. Precisamente el pasado jueves, Obama se entrevistaba en la Casa Blanca con el presidente yemení, Abdu Rabbu Mansour Hadi, para abordar, entre otros temas, la lucha antiterrorista. En la última semana, según la web Long War Journal, que hace un seguimiento de los ataques con aviones no tripulados, EE UU realizó tres batidas con drones en ese país asiático. En lo que va de año, se han llevado a cabo 15, de acuerdo con esa página. La semana pasada, el líder de Al Qaeda, Ayman al Zawahiri, instaba a atacar enclaves estadounidenses en respuesta a este tipo de incursiones, en un mensaje difundido por webs yihadistas.

La adopción de medidas de precaución como las adoptadas esta semana por EE UU, no es inusual. El año pasado, con ocasión del aniversario del atentado de las Torres Gemelas, el Gobierno puso en alerta a sus embajadas en los países árabes. Entonces, las manifestaciones frente a las sedes de las misiones diplomáticas de la región en protesta por la difusión de un vídeo rodado en California en el que se denigraba a Mahoma, obligaron a cerrar varios de los edificios oficiales. Aprovechando esas muestras de rechazo, una cédula terrorista atacó el consulado de Bengasi, en Libia, acabando con la vida de cuatro ciudadanos norteamericanos, entre ellos el embajador en ese país. La causa del atentado y su explicación siguen siendo uno de los principales puntos de controversia de la segunda legislatura de Barack Obama.

Entonces, la Administración de EE UU también activó una alerta de viaje similar a que ahora está vigente hasta el 31 de agosto. Esta decisión no impide a los ciudadanos estadounidenses viajar a la zona, únicamente les recomienda que extremen la precaución y les aconseja que dejen constancia de sus planes de viaje en el Departamento de Estado.

El ataque al consulado de Bengasi confirmó que EE UU se ha convertido en un objetivo de las cédulas terroristas en el Norte de África. En mayo, las embajadas de Libia, Yemen y Egipto extremaron las precauciones ante la amenaza de atentados organizados por extremistas suníes. La antigua secretaria de Estado, Hillary Clinton, en sus últimos discursos antes de abandonar el cargo advirtió de la creciente amenaza de Al Qaeda en el Magreb y del riesgo que para la seguridad implicaba la dispersión de las cédulas de esta organización por territorios distintos de los que habían sido su feudo de actuación.

Alerta internacional de Interpol

La Interpol lanzó hoy una alerta internacional para advertir de la posible implicación de la red terrorista Al Qaeda en la fuga de presos detectadas durante el último mes en nueve países, entre ellos Irak, Libia y Pakistán, informa Efe.

La organización policial internacional pide a sus países miembros que incrementen su vigilancia por la eventual implicación de Al Qaeda en fugas que hicieron posible que escaparan "cientos de terroristas y otros criminales".

Interpol pide además que se investigue y analice la información de la que dispongan las diferentes autoridades policiales relacionada con esos sucesos y los prisioneros que hayan escapado, según un comunicado.

http://internacional.elpais.com/internacional/2013/08/03/actualidad/1375529723_159570.html

Relacionados: https://foro.elhacker.net/foro_libre/eu_emite_alerta_mundial_por_amenaza_de_al_qaeda-t396172.0.html

http://www.elmundo.es/america/2013/08/03/estados_unidos/1375531882.html

http://www.20minutos.es/noticia/1888131/0/eeuu/correos-electronicos/al-qaeda-atentados/
#31791
El director de la Agencia de Seguridad Nacional de EEUU (NSA), el general Keith Alexander, defendió los programas de vigilancia secreta que lleva a cabo su departamento y pidió ayuda a los hackers "para defender el país".

Así ocurrió en un acto en la conferencia de ciberseguridad 'Black Hat' que tuvo lugar, este miércoles, en Las Vegas.

Sabedor de la mala reputación que experimenta la NSA tras la filtración de escuchas y rastreos a ciudadanos americanos filtrados por el ex empleado de la CIA Edward Snowden, el general Alexander no dudó en pedir ayuda a los hackers allí presentes: "La razón por la que estoy aquí es para pedirles que nos ayuden a hacerlo mejor. Y si no están de acuerdo con lo que estamos haciendo, deberían ayudarnos el doble".

El general Alexander quiso limpiar la imagen de la NSA y defender la labor de sus funcionarios con datos. Por ejemplo, expuso que las labores de su agencia evitaron 54 actos terroristas en el mundo, 13 en suelo estadounidense. "¿Si estos ataques hubieran sucedido, qué hubieran supuesto para nuestras libertades civiles y privacidad?", sentenció.

Con un discurso cargado de tintes patriotas, Alexander no dudó en apelar a la memoria de 20 funcionarios de la NSA expertos en criptología que perdieron la vida en Irak o Afganistán. "Pensad en aquellos que están dispuestos a ir a estos países para dotar a nuestros soldados y marines de la inteligencia necesaria. Creo que es la gente más noble que tenemos en este país".

Discusión con un hacker

Entre aplausos y desaprobaciones, Alexander fue increpado por parte del público e incluso tuvo que parar su discurso. Hasta contestó a las palabras de un hacker que responde al nombre de John McCoy. Según un vídeo de Associated Press, el diálogo fue así:

- McCoy: "¡Libertad!" - Alexander: "Exactamente". "Estamos a favor de la libertad". - McCoy: "Bulls***!" - Alexander: "No está mal". (Aplausos). "Pero creo que lo que estás planteando es cómo distinguir qué casos investigar, dónde está la discusión y qué herramientas emplear para parar esto". - McCoy: "No, estoy diciendo que no te creo!". - Otra voz del público: "Usted mintió al Congreso. ¿Por qué tenemos que pensar que no nos está mintiendo también ahora?". - Alexander: "No he mentido al Congreso. Fijaros en los que estamos diciendo aquí porque es el futuro de nuestra nación. Ahí están los datos para demostrar lo que hacemos con nuestros programas".

En posteriores declaraciones, el hacker y empresario John McCoy defendió que como oyente no pudo morderse la lengua ya que "hay mucha gente que está en contra de una mayor seguridad en detrimento de la privacidad", según relata el Upstart Business Journal. En palabras a Forbes, el hacker añadió que el discurso de Alexander ha sido previsible y "similar a lo que dice la Fox cada día".

Aparte de la polémica, Alexander insistió en que "en contra de los que dicen algunos medios, no es verdad que estemos recogiendo todo tipo de datos", en referencia al contenido de correos electrónicos y llamadas telefónicas.

En este sentido, entró en personalismos para ser más categórico sobre la no intrusión de sus programas: "Tengo cuatro hijas. ¿Puedo ir e interceptar su correo electrónico? No. Las limitaciones técnicas están ahí". "Si alguien en la NSA tratar de saltarse las reglas internas, tendría que rendir cuentas".

Vistió su discurso con una captura de pantalla de un documento interno de la NSA en el que se observa que la información recopilada para una llamada telefónica se ciñe a: números de teléfono, duración de la llamada, fecha de la misma y operador telefónico.

Precisamente el mismo día del discurso de Keith Alexander, el diario The Guardian difundió nuevos datos sobre las escuchas de la NSA. En concreto, se detallan las claves del programa Xkeyscore que permite analizar mensajes de correo electrónico, chats en línea e historiales de navegación de millones de individuos sin una autorización previa.

http://www.elmundo.es/elmundo/2013/08/03/navegante/1375522227.html
#31792
La tecnología 4G ha llegado a España de la mano de Vodafone, Orange y Yoigo. A continuación reflexionamos sobre qué ventajas aporta sobre las actuales conexiones 3G y cómo su adopción resultará inevitable en poco tiempo por sus características.

Nuestros compañeros de Movilzona.es estudian las ventajas de las nuevas conexiones 4G. A día de hoy son tres los operadores que ofrecen esta nueva tecnología que mejora la calidad del acceso a la banda ancha móvil. Vodafone, Orange y Yoigo se han anticipado a Movistar, cuyo lanzamiento de su oferta no se demorará tras el acuerdo alcanzado con Yoigo para compartir redes.

Como hemos explicado en varios análisis, la velocidad de conexión que ofrece el 4G no es la única ventaja respecto al 3G. La descarga de un disco puede suponer escasos segundos con la nueva tecnología por minutos con 3G o subir un vídeo a la Red puede ser cuestión de 2 segundos por los 30 que llevaría con las actuales conexiones, pero éstas no será el único modo en el que afectará a los usuarios.

Los operadores, conscientes de que hasta el momento son pocos los terminales compatibles con la tecnología, han comenzado a potenciar en su catálogo terminales 4G. Por ahora solo se encuentran en la gama alta (los más caros), pero poco a poco se espera que lleguen equipos compatibles de gama media. A finales de año se espera una mayor disponibilidad de estos dispositivos.

A su vez esto disparará la presencia de aplicaciones que se apoyen en la nueva red para ofrecer sus servicios. Los desarrolladores empezarán a enfocar sus creaciones teniendo en cuenta la mejora en la red de banda ancha móvil, con lo que pronto empezarán a quedar en desventaja los terminales 2G o 3G. Incluso los propios operadores potenciarán servicios que se apoyen en su nueva infraestructura y con terminales incompatibles no funcionarán con la misma calidad.

Asimismo, a la hora de utilizar un equipo bajo la red 4G se reducirá el tiempo necesario para la carga y descarga de datos. De este modo se agilizará el uso del móvil y de forma indirecta, al descender este tiempo de uso también se verá reducido el consumo de batería, una de los grandes problemas de los terminales a día de hoy. Ahora solo falta que desde los operadores se empiecen a potenciar estas conexiones y que en los próximos meses empiece a adoptarse este tipo de conexiones de forma más generalizada y no tan elitista y excepcional como puede parecer por ahora.

http://www.adslzone.net/article12201-las-ventajas-de-las-conexiones-4g-mas-alla-de-la-velocidad.html
#31793
Google ha anunciado la próxima disponibilidad de Android Device Manager, un servicio que permitirá localizar terminales extraviados o robados, además de borrar de forma remota su contenido si no se pueden recuperar. Aunque no hay fecha definitiva para el lanzamiento, la compañía indica que será a lo largo del presente mes.

Nuestros androides, teléfonos o tabletas, almacenan una importante cantidad de información personal. Da igual que se trate de simples recuerdos o de datos vinculados a nuestra actividad profesional, perder este contenido, además del terminal, suele acarrear un buen disgusto.

Android Device Manager consta de un software instalado en el equipo y un servicio web, vinculados a nuestra cuenta de Google. Si hemos extraviado el teléfono en algún recóndito lugar de nuestra casa, desde la web podremos realizar una llamada al terminal, que sonará a máxima potencia aunque esté activado el modo silencio.

Si la pérdida se ha producido fuera del hogar, o se trata de un robo, mediante el servicio web podremos localizar el teléfono a través de Google Maps. En última instancia, si no es posible recuperar el dispositivo, podemos borrar su contenido de forma remota.

Android Device Manager requiere como mínimo la versión 2.2 del sistema operativo, y permitirá controlar todos los dispositivos vinculados a una cuenta de Google.

Vía | Android Official Blog

http://www.genbeta.com/movil/android-device-manager-herramienta-oficial-para-encontrar-dispositivos-perdidos-o-robados
#31794
Desde el Service Pack 1 de Windows XP, en todos los sistemas operativos de Microsoft viene incluido un firewall que se encarga de controlar las conexiones que realiza el sistema para evitar intrusiones o acceso de programas no deseados a la red. Con el tiempo, el firewall de Windows ha ido mejorando pero su gestión es bastante complicada. Windows Firewall Control nos va a permitir gestionar la mayoría de los aspectos del firewall de forma rápida y sencilla.

Windows Firewall Control está disponible de forma gratuita desde su página web. Es compatible con cualquier Windows a partir de Windows Vista hasta Windows 8. Windows XP queda fuera del soporte del programa.

Seguir leyendo: http://www.softzone.es/2013/08/03/controla-el-firewall-de-windows-con-windows-firewall-control/
#31795
"Utilizar una contraseña única para todas las cuentas es un riesgo, porque si un hacker adivina dicho código, tendrá la llave de nuestra vida online", advierte Kaspersky recordando que, a pesar de ello, solo los usuarios avanzados utilizan una contraseña como Xp89$ABG-faw?6 para cada página que visitan. Entonces, ¿cómo podemos elegir un código que sea seguro y fiable?

Kaspersky Lab pone a disposición de los usuarios un programa online con fines educativos que es capaz de reconocer cuánto puede tardar un hacker en descubrir una contraseña: Password Check, http://password.social-kaspersky.com/.  El funcionamiento es muy sencillo; una vez escrita la contraseña, el programa informa el tiempo que tardaría alguien en adivinarla. La información es complementada con divertidos comentarios en inglés.

Seguir leyendo: http://diarioti.com/sabes-cuanto-tarda-un-hacker-en-descifrar-tus-contrasenas/66794
#31796
Jerstercourt.cc, el sitio web oficial del famoso hacker The Jester (th3j35t3r), ha sido incautado aparentemente por el Departamento de Seguridad Nacional de EEUU (DHS).

http://news.softpedia.com/images/news-700/Website-of-the-Hacker-The-Jester-Apparently-Seized-by-DHS.png

El sitio web muestra actualmente una imagen que sugiere que el nombre del dominio ha sido embargado.

He tratado de obtener detalles adicionales del hacker, pero ha mantenido el silencio durante los últimos días.

Queda por verse si el nombre de dominio realmente ha sido incautado por las autoridades estadounidenses. No sería la primera vez cuando un hacker publica la imagen de incautación del dominio en su sitio web para crear confusión, o para otros fines.

Cabe destacar que muchos creen que The Jester, quien es un partidario declarado del Gobierno estadounidense, trabaja de hecho para una agencia federal. Recientemente, ha amenazado con atacar a cualquier gobierno que muestre su apoyo a Edward Snowden.

http://news.softpedia.es/El-sitio-web-del-hacker-quot-The-Jester-quot-ha-sido-incautado-aparentemente-por-el-DHS-372779.html
#31797
Andromeda es una botnet que ha infectado hace cuestión de un año a un alto número de usuarios pudiendo utilizar los ordenadores capturados para cualquier fin que desee el pirata informático (ataques DoS, robo de datos, proxy, envío de malware, etc). Aunque se creía que la red Andromeda estaba prácticamente muerta, Trend Micro ha detectado una nueva y peligrosa actualización del malware.

Según podemos leer en el blog de Trend Micro, han descubierto ventas de una versión del malware en un mercado negro desconocido hasta ahora. Esta nueva versión de la herramienta es bastante más peligrosa que las conocidas hasta ahora.

Aunque Andromeda busca apoderarse de cualquier tipo de usuarios, Trend Micro avisa a las empresas para que presten atención especial para no ser infectados por este malware ya que, en una empresa, los peligros son mucho mayores que la infección de un usuario doméstico.

Los principales cambios que se pretenden realizar son una modificación del panel de administración de la botnet (más opciones y más sencillo de usar a la vez que más eficaz) y una reprogramación de todos los plugins que existen para la herramienta Andromeda.

Aunque por el momento aún no se ha detectado ninguna infección ni una fecha clara de salida, es muy probable que no tarden en aparecer ya que por los foros rusos ya empieza a hablarse de él y probablemente ya se esté en manos de alguien.

http://www.redeszone.net/wp-content/uploads/2013/08/Andromeda.png

Los plugins más conocidos de esta herramienta ahora van a pasar a ser gratuitos (antes alcanzaban precios de hasta 1000$). Esto quiere decir que los desarrolladores pretenden acercar su herramienta a cualquier usuario para lograr así el mayor número de infecciones posibles.

Si la red Andromeda vuelve a estar activa, puede suponer un grave problema para muchos usuarios que sean infectados y, sobre todo, para empresas y negocios, ya que sus datos podrían filtrarse con gran facilidad.

¿Conocías la red Andromeda? ¿Qué opinas sobre la nueva versión descubierta?

http://www.redeszone.net/2013/08/02/andromeda-pone-en-peligro-a-las-empresas-con-una-nueva-version/
#31798
Después de que Vodafone haya anunciado de forma oficial que el acceso a sus nuevas conexiones 4G no tendrá ningún coste adicional para los clientes, el panorama de las tarifas que dan acceso a esta nueva tecnología cambia radicalmente. Por ello, os ofrecemos una comparativa con todas las tarifas existentes en nuestro país que nos dan acceso a la tecnología 4G. Por el momento, no se han incluido las tarifas 4G de Movistar, ya que pese al acuerdo con Yoigo, todavía no se conoce como quedará la oferta.

Seguir leyendo: http://www.adslzone.net/article12216-comparativa-a-fondo-con-todas-las-tarifas-para-disfrutar-del-4g.html
#31799
Adobe ha publicado una actualización para Adobe Digital Editions para Windows y Macintosh, destinada a corregir una vulnerabilidad considerada crítica y que podría permitir a un atacante tomar el control de los sistemas afectados.

Adobe Digital Editions (ADE) es un software gratuito que permite la descarga y lectura de eBooks en formato EPUB y PDF en el ordenador, así como transferirlos a lectores de eBooks. ADE utiliza el sistema de protección antipiratería conocido como DRM (Digital Right Management), por lo que es necesario su utilización para la descarga, lectura, copia al lector, etc. de libros protegidos.

El problema, con CVE-2013-1377, afecta a Adobe Digital Editions versión 2.0.0 para Windows y Macintosh. Reside en una vulnerabilidad de corrupción de memoria (de la que no se han especificado detalles) que podría dar lugar a una ejecución remota de código. Un atacante que aproveche este fallo podría provocar la caída de la aplicación e incluso tomar el control de los sistemas afectados.

Adobe recomienda a los usuarios actualizar los productos afectados (a la versión 2.0.1) descargando el instalador desde: http://www.adobe.com/products/digital-editions/download.html y seguir las instrucciones de dicho programa.

Más información:

Security update for Adobe Digital Editions http://www.adobe.com/support/security/bulletins/apsb13-20.html

http://www.laflecha.net/canales/seguridad/noticias/actualizacion-de-seguridad-para-adobe-digital-editions
#31800
Según un experimento del equipo de investigación de amenazas de Trend Micro, el 58% de los ataques dirigidos contra un sistema de control industrial (ICS) "señuelo " procedieron de Rusia.

Diario TI 02/08/13 9:43:02
Los ciberdelincuentes están, de forma activa, atacando a sistemas de control industrial (ICS), con el propósito de comprometer sus operaciones, de acuerdo a los datos recogidos a través de una red "cepo" (honeypot).

La honeypot, que simulaba una bomba de agua, fue diseñada para atraer a los atacantes y fue creada por Kyle Wilhoit, miembro del equipo de investigación de amenazas de Trend Micro. Wilhoit compartió algunos de los hallazgos encontrados relacionados con ataques a la seguridad basándose en sistemas originales desplegados en Estados Unidos durante la conferencia Black Hat celebrada recientemente en Las Vegas. Asimismo, también ha puesto en conocimiento las herramientas utilizadas por los hackers para que los dueños de estos sistemas industriales lo tuvieran en cuenta.

La red cepo del investigador de Trend Micro ha evolucionado y se han introducido cambios significativos en su arquitectura. Así, Wilhoit ha virtualizado y desplegado su sistema en otros países, incluyendo Brasil, Rusia, China, Irlanda, Singapur, Japón y Australia.

Esta nueva arquitectura utiliza una herramienta llamada Browser Exploitation Framework (BeFF) para inyectar código javascript en los navegadores de los atacantes si ellos entran en el sistema y en áreas de seguridad.

La inyección no es maliciosa por naturaleza, pero permite que el operador de la honeypot obtenga información acerca del ordenador del atacante, lo que, significativamente mejora la posibilidad de confirmar que los ataques proceden de dicho equipo. El código javascript puede hacer triangulación WI-FI para determinar la localización del atacante y está listo para recopilar información acerca de su ordenador, red local, incluyendo el sistema operativo que tiene, el nombre de ordenador y hasta su dirección IP.

Trend Micro ha identificado 74 ataques contra sistemas de control industriales gracias a redes cepo, 10 de los cuales pueden ser considerados críticos y podrían haber comprometido la integridad de bombas de agua.  En una ocasión, un atacante intentó cambiar la temperatura del agua para ponerla a 130 grados Fahrenheit y, en otros dos casos, los hackers utilizaron comandos para apagar las bombas de agua.

Espionaje como principal objetivo

En total, el 58% de los ataques originados provenían de Rusia, pero no todos ellos eran críticos. Los ataques clasificados como no críticos, no han afectado severamente a las bombas de agua, pero podrían desembocar en ataques serios en el futuro, afirma el investigador de Trend Micro.

Cinco de los ataques críticos fueron originados en China, uno en Alemania, otro en Reino Unido, otro en Francia, Palestina y otro en Japón. Estos ataques fueron dirigidos contra víctimas específicas y los atacantes que estaban detrás de ellos intentaron, manualmente, identificar vulnerabilidades en los componentes de la simulación de las bombas de agua. El objetivo de algunos de los ataques críticos era, probablemente el espionaje, ya que los atacantes estuvieron monitorizando los datos que procedían del sistema.

Al mismo tiempo, los individuos que estaban detrás de los ataques no críticos, primero llevaron a cabo escaneo de puertos y después utilizaron escáneres automáticos de vulnerabilidades para utilizar esas debilidades en los sistemas ICS e intentar abrir brechas de seguridad.

Durante los pasados años, los investigadores de seguridad han identificado un elevado número de vulnerabilidades en varios componentes de los sistemas de control industrial. Sin embargo, afortunadamente, la complejidad de estos sistemas, ha hecho que no sea sencillo explotar dichas vulnerabilidades. Ha sido en este último año cuando el interés de los hackers por esos sistemas se ha despertado y se están haciendo más esfuerzos y dedicando más tiempo y dinero en diseñar ataques contra ellos.

La afirmación principal que puede resumir estas investigaciones es que los ataques contra los sistemas de control industriales conectados a Internet son reales y están cobrando mucho interés entre los cibercriminales. Muchos de estos ataques son dirigidos a víctimas específicas. Muchos ingenieros de estos sistemas ICS no son conscientes de que esto está ocurriendo, y eso es grave.

El investigador de Trend Micro espera que las herramientas que ha creado ayude a los propietarios de ICS a construir y desplegar sus propias redes cepo para que puedan detectar quién está intentando atacar sus sistemas; así como enseñarles a llevar a cabo acciones para protegerlos de forma eficiente.

"El mundo de ICS necesita disponer de más información acerca de seguridad", según Wilhoit. Investigadores y profesionales de TI están compartiendo información valiosa en otros campos de seguridad tecnológica. Esto debe aplicarse también al área de ICS, especialmente en zonas en las que haya infraestructura considerada como crítica.

Más información en el blog de Trend Micro http://blog.trendmicro.es/los-sistemas-de-control-industrial-victimas-de-los-hackers/los-sistemas-de-control-industrial-victimas-de-los-hackers/

http://diarioti.com/los-sistemas-de-control-industrial-victimas-de-los-hackers/66767
#31801
Una escritora de Long Island que trataba de hallar la mejor forma de cocinar lentejas recibió una visita de agentes policiales, después de que ella y su marido hicieron búsquedas en Google sobre ollas a presión y mochilas.

Estos elementos fueron una combinación mortal el 15 de abril, cuando dos hermanos dejaron ollas a presión con explosivos escondidas en mochilas cerca de la línea de llegada del Maratón de Boston, provocando explosiones que hirieron a casi 300 personas.

Para Michele Catalano, quien escribía sobre su experiencia en el sitio en internet 'Medium.com', las búsquedas dieron origen a la "tormenta perfecta del perfil terrorista".

Catalano contó su historia el jueves al periódico The Guardian, aunque no dijo cuándo ocurrió el incidente. "Había buscado ollas a presión. Mi esposo estaba buscando una mochila. Y quizá en otro momento esas dos cosas juntas podrían haber sido inocuas, pero no ahora", escribió Catalano.

Catalano dijo que la policía llegó a su casa aproximadamente a las 09:00 de la mañana, después de que ella había partido para su trabajo, pero mientras su esposo estaba en casa.

"¿Es usted dueño de una olla a presión?", preguntó el oficial, según el relato de Catalano. Su esposo respondió que la pareja tiene una olla para hacer quinoa. La próxima pregunta fue: "¿Que rayos es quinoa?"

Un portavoz del FBI dijo que nadie de la agencia había visitado la casa de Catalano. En Long Island, un portavoz del departamento de policía del Condado de Nassau dijo no tener información alguna sobre el incidente, y la portavoz del Condado de Suffolk no devolvió la llamada en busca de comentarios.

Una fuente policial informó que la visita fue realizada por la fuerza local de Long Island. Catalano dijo que el incidente la había dejado conmovida. "Todo lo que sé es que si voy a comprar una olla a presión en el futuro cercano, no lo haré a través de internet", destacó Catalano.

http://www.publico.es/460993/la-policia-de-long-island-interroga-a-un-matrimonio-por-buscar-en-google-ollas-a-presion-y-mochilas
#31802
Una noticia aparecida en el prestigioso diario norteamericano Wall Stree Journal advierte que el FBI ya puede activar de forma remota el micrófono de los dispositivos Android y de  algunos ordenadores portátiles para obtener así las conversaciones que estén realizando los sospechosos en una investigación. Se utilizará en casos de terrorismo, delincuencia organizada y pornografía infantil.

El FBI podría tener acceso a las conversaciones que mantienen los usuarios de dispositivos Android y de ordenadores portátiles fabricados por Google, a través de un sistema inalámbrico desarrollado a tal efecto. Con esto buscan obtener datos cruciales en investigaciones relacionadas con el terrorismo, la delincuencia organizada y la pornografía infantil.

Las herramientas servirían para activar de forma remota los micrófonos de los teléfonos y portátiles de Google para poder grabar las conversaciones. Esto ha sido revelado por un exfuncionario quien ha confirmado que ni el FBI ni Google estaban dispuestos a confirmar la noticia. Según ha declarado, la Unidad de Operaciones a distancia es capaz de instalar este software mediante un soporte físico, como una memoria USB, o a través de Internet, como cualquier troyano. Se propaga mediante un documento o un enlace que activa el software en el dispositivo.

Aunque el Gobierno necesita una orden judicial para poder ejecutar esta acción y, en principio, no puede ser utilizada en cualquier caso. Los últimos meses han estado salpicados con varios casos de espionaje, que han situado a compañías como Microsoft, Apple o Google en el centro de todas las miradas. Suponemos que esta nueva información volverá a desatar un debate en torno a la privacidad.

¿Qué opináis de los supuestos métodos utilizados por Google y denunciados por el WSJ?

Fuente: WSJ

http://www.adslzone.net/article12240-el-fbi-puede-activar-el-microfono-de-un-dispositivo-android-a-distancia.html
#31803
Yahoo acaba de darnos la sorpresa: la compañía ha adquirido el navegador social Rockmelt, que lleva ya tiempo intentando ser una alternativa a los navegadores tradicionales ofreciendo complementos pensados para los usuarios intensivos de Facebook y/o Twitter. Es una señal de que la fiebre de compras de Yahoo! sigue después del bombazo de Tumblr y otras adquisiciones como Qwiki.

Los responsables de Rockmelt han confirmado la noticia con un comunicado oficial, en el que también se avisa de que el navegador y todas las aplicaciones relacionadas dejarán de existir este mismo 31 de agosto. Todos los usuarios tienen hasta entonces para exportar todos los favoritos y canales RSS y así no perder datos. Si es vuestro caso, hacedlo cuanto antes mejor.

Para Rockmelt, estar en Yahoo! significará "unirse a un grupo fantástico de personas donde podrán tener mucho más impacto". Señal de que la compañía quiere coger este navegador y, como mínimo, adaptarlo a sus gustos para relanzarlo en el futuro. Después de ver lo que ha sido, deberían centrarse en mejorar su rendimiento y simplificar su interfaz, demasiado recargada con todas las opciones sociales.

Más información | Blog oficial de Rockmelt http://blog.rockmelt.com/post/57166686461/big-company-news

http://www.genbeta.com/navegadores/yahoo-adquiere-el-navegador-rockmelt-y-cerrara-sus-servicios-a-finales-de-mes
#31804
La lucha contra la llamada "piratería" se endurece en Europa. El bloqueo de páginas web de enlaces y buscadores de archivos torrent se impone como principal medida impulsada por los gobiernos salvo en España, donde la Ley Sinde no ha conseguido los "logros" de sus vecinos europeos.

Acceder a isoHunt desde territorio italiano es ya imposible. El popular buscador de enlaces a archivos que circulan en la red BitTorrent ha sido bloqueado en el país debido a una orden dictada por el Tribunal de Milán con la que obliga a los operadores del país a impedir el acceso a la web a los internautas.

La polémica decisión proviene tras la denuncia realizada por la FIMI (Federación de la Industria de la Música Italiana), en la que señalaba que isoHunt estaba costándole a este sector millones de euros. La Justicia del país ha atendido a su petición y ha decidido que los operadores bloqueen tanto el dominio como la dirección IP para acceder a la web, por lo que no es posible visitar la página, lo que ha sido considerado como un ataque a la libertad de expresión por parte de un colectivo anticensura italiano.

La medida es similar a las que se están produciendo en otros países del continente. El más incisivo con este tipo de acciones está siendo Reino Unido, país que ha tomado medidas similares con otro de los grandes portales P2P como es The Pirate Bay además de bloquear otras webs que nada tienen que ver con la "piratería" como son las pornográficas. La presión de las industrias discográficas y del cine ha sido fundamental para que el Gobierno de David Cameron opte por unos bloqueos que también se han dado en Países Bajos o Grecia sin olvidar EEUU como referente a la hora de censurar estas webs con más o menos efectividad.

El caso de España y su fallida Ley Sinde

Cuesta creer que este tipo de medidas no hayan sido importadas aún a España. La Ley Sinde-Wert, el arma de la industria y el Gobierno contra la "piratería", incluye la posibilidad de bloquear webs alojadas fuera del territorio español que enlacen a contenidos que supuestamente infrinjan los derechos de autor. Sin embargo, la efectividad de la norma ha sido nula sin que este tipo de webs hayan sido bloqueadas en nuestro país.

La intención de los poderes Ejecutivo y Judicial pasa por impulsar mayores restricciones y facilitar el bloqueo de estas webs, pero la fecha de aplicación parece aún lejana. Además, cabe tener en cuenta que por mucho que bloqueen, las alternativas para acceder a páginas censuradas son muy amplias (desde redes privadas virtuales VPN a herramientas como Immunicity) por lo que sería recomendable que el Gobierno y la industria cultural se centrasen en combatir las descargas con la mejor alternativa posible: una oferta legal amplia y asequible.

Fuente: Torrentfreak

http://www.adslzone.net/article12222-el-bloqueo-de-webs-p2p-se-impone-en-europa-pero-no-en-espana.html
#31805
El último episodio de la escalada de tensión entre España y Gibraltar llega a la red. Una página web incita a ciudadanos de La línea de la Concepción a realizar escraches en los domicilios de policías y guardia civiles que trabajan en la frontera con Gibraltar. Para ello, dicha página divulga fotos de agentes y pide que se les identifique. Esta página lleva tiempo funcionando y ha sido reiteradamente denunciada tanto por sindicatos de la Guardia Civil como de la policía, pero ha sido este viernes el ministro del Interior, Jorge Fernández Díaz, quien ha dado un paso más y ha advertido de que es "un ataque a las fuerzas de seguridad y al estado de derecho intolerable".

http://ep01.epimg.net/politica/imagenes/2013/08/02/actualidad/1375445548_051223_1375446065_noticia_normal.jpg

El ministro anunció que llevará este caso hasta sus últimas consecuencias: "Ese ataque vulnera su intimidad y pone en peligro la seguridad de los agentes. Vamos a llegar hasta las últimas consecuencias en la defensa de nuestros cuerpos y de la legalidad."

La página web divulga rostros de policías y guardia civiles españoles a quienes denomina "torturadores". Y se dirige al pueblo de la Línea en términos tales como: "Españoles, el pueblo de Gibraltar no es tu enemigo, solo quieren vivir sus vidas tranquilamente". Tras hacer una referencia a las largas colas en la frontera, donde añaden que el "Gobierno de Madrid está jugando con la salud de vuestra gente", añade que "vosotros podéis hacer algo" y solicita que se les haga un escrache a los agentes.

http://politica.elpais.com/politica/2013/08/02/actualidad/1375445548_051223.html
#31806
"Práctica abusiva y contraria a la buena fe". Así ha calificado el Instituto Nacional de Consumo (INC) el cobro por la emisión en papel de facturas que ha comenzado a realizarse en el sector de las telecomunicaciones ya que considera que debería ser gratuito para el usuario.

El pasado mes de junio conocíamos que Jazztel se unía a Movistar y Vodafone a la hora de cobrar a los usuarios que optasen por recibir sus facturas en papel. Los operadores se escudan en que se trata de "una medida sostenible para cuidar el medio ambiente" y animan a sus clientes a consultar los detalles de llamadas y conexiones a través de los servicios online habilitados para ello. En caso de insistir en la facturación postal tradicional el usuario pagaría 1 euro extra al mes.

Sin embargo, la medida ha sido fuertemente criticada por organizaciones de consumidores así como por el INC, cuyo informe es rotundo respecto a este tipo de medidas. El documento, elaborado tras la consulta de la Agencia Catalana de Consumo sobre la viabilidad jurídica de esta práctica, concluye que se trata de un abuso contra los consumidores.

Las empresas que apuestan por la medida consideran que al dar la posibilidad de consultar online el consumo mensual, el envío de la factura física ha de entenderse como un "servicio adicional". En la postura contraria se encontraría el INC, al señalar que se trata de un "derecho reconocido" y como tal no se puede exigir el cobro al cliente.

En su argumento afirma que hay que atenerse a lo expuesto en la Ley General para la Defensa de los Consumidores y Usuarios y las leyes que la complementan. Según éstas, "la factura emitida por un empresario cumple una función de acreditación", por lo que "cada una de las facturas emitidas por el empresario suponen el cumplimiento formal de las obligaciones que para éste se derivan del contrato y su emisión debe tener carácter gratuito".

El INC recuerda que con el nuevo cobro de las facturas en papel estamos ante "una condición general que no ha sido negociada individualmente". Esto provoca un "perjuicio al consumidor y produce un desequilibrio importante entre los derechos de ambas partes que es contrario a la buena fe por limitar los derechos reconocidos legalmente al consumidor". Veremos cuál es la respuesta de los operadores y si optan por eliminar el citado cobro o si por el contrario continúan adelante con su medida y se atienen a posibles recursos legales.

Fuente: FACUA

http://www.adslzone.net/article12239-cobrar-por-la-factura-del-adsl-y-movil-en-papel-es-ilegal-segun-consumo.html
#31807
Lo dicen en nuestro país vecino, Portugal, donde han detectado en los últimos días un incremento en el número de quejas y reclamaciones por la recepción de la señal de la Televisión Digital Terrestre (TDT), un problema que los técnicos han achacado a la ola de calor que se vive en el país. ¿Qué tipo de problemas está ocasionando el calor? Cortes, pixelaciones, interrupciones de imagen y sonido que van desde algunos segundos a horas y que están dificultando la visualización de la TDT en Portugal.

El calor y las temperaturas muy altas afecta a la recepción de la señal de TDT, sobretodo en determinadas zonas. Asociaciones de consumidores han detectado un repunte significativo de las quejas e incidencias relacionadas con la cobertura y señal de la TDT durante este pasado mes de Julio.

En España también se han reportado problemas relacionados con la temperatura y señal de la TDT. Sucedió en los dos últimos años, aunque las temperaturas más suaves de buena parte de este mes de Julio parece que han jugado a favor de los usuarios.

Tres elementos son claves para un fenómeno que se conoce como fanding: mar, calor y humedad. Si estos tres elementos se juntan, la señal de la TDT puede sufrir. Las zonas de costas son las que sufren este tipo de interferencias y problemas con al señal. El Ministerio de Industria efectuó una serie de actuaciones para paliar la situación que se vivía en algunas provincias españolas y parece que estas medidas también podrían haber beneficiado una reducción en los problemas de la TDT asociados al calor y la humedad.

¿Tienes más problemas de señal durante los meses de verano?

http://www.adslzone.tv/2013/08/02/el-calor-tambien-afecta-a-la-senal-de-la-tdt/
#31808
El sistema operativo Windows es el más utilizado a nivel mundial y por ello es el más atacado. Actualmente, su última versión Windows 8 está en el punto de mira de los piratas y hackers. Ya sea a través de un ataque de red o de un virus, los piratas informáticos buscan apropiarse de todo tipo de datos de las víctimas (bancarios, inicio de sesión, personales, etc).

Unos investigadores de Neohapsis han descubierto una nueva forma de atacar a Windows 8 a través de un ataque man-in-the-middle que se apropia del controlador IPv6 de Windows 8 para capturar todo el tráfico de red que se genera y se recibe en el equipo. Aunque esta técnica ya había sido utilizada en otros sistemas operativos, es la primera vez que afecta a Windows 8.

El sistema de la víctima se ataca desde un ordenador remoto con Linux y una dirección de red IPv4. Desde este sistema se ejecuta un script que convierte al sistema es un falso router IPv6 que conectará con Windows y que capturará todo el tráfico que viaje a través del equipo de la víctima.

http://www.redeszone.net/wp-content/uploads/2013/08/ipv6_windows_8-655x420.gif

Esta técnica ha sido ya probada con Windows 7 con éxito, pero hasta ahora no se había conseguido hacer funcionar bajo Windows 8. Según los investigadores este tipo de ataques podrían ser efectivos con cualquier sistema operativo que soporte IPv6, lo que puede llegar a suponer un grave peligro para usuarios y empresas. La suplantación de red es difícil de detectar y puede estar funcionando de forma totalmente transparente.

La suplantación de la red afecta únicamente a las redes IPv4. Al realizar un ataque desde una red IPv6, los usuarios que utilicen esta red no serán vulnerables al tener establecida ya una conexión. Para protegernos de este tipo de ataques podemos optar por usar un software que analice la red en busca de actividad sospechosa (como este redireccionamiento) o deshabilitar las conexiones IPv6 de la tarjeta de red si no las utilizamos dejando únicamente activadas las conexiones IPv4.

¿Crees que Microsoft debería desarrollar un parche que proteja esta suplantación de red?

http://www.redeszone.net/2013/08/02/muestran-un-nuevo-ataque-ipv6-contra-windows-8/
#31809
Publicado el 2 de agosto de 2013 por Dani Burón

Cuando hablamos de robots con múltiples patas, solemos imaginarnos complicados sistemas con gran cantidad de servos y bastante caros. Pero STAR muestra una solución mucho más versátil, barata y rápida, combinando patas con ruedas.

Desarrollado por el Biomimetic Millisystems Lab de la Universidad de Berkeley, el robot STAR no sólo cuenta con un sistema de tracción curioso, sino que además está totalmente impreso con una ProJet 3000, salvo sus componentes electrónicos claro.

http://www.youtube.com/watch?feature=player_embedded&v=vXVRCpDLSHI

La idea es abaratar su coste al máximo, además de permitir prototipos y mejoras rápidas. Gracias a esto han conseguido un robot 73 gramos cuyas patas-ruedas se pueden inclinar para adaptarse a diferentes situaciones.

Con un ángulo de giro de 150º, STAR puede tumbarse plano, teniendo una altura de 2,5 cm, o alzarse teniendo una anchura mucho menor. A cada lado tiene 4 rotores con 3 patas de 2,8 cm cada uno, lo que le permite desplazarse estando en cualquier posición.

Combinando todo esto es capaz de pasar por debajo de las puertas, subir grande obstáculos y pasar por zonas estrechas, además de poder seguir moviéndose si vuelca. Su batería de 300 mAh le da 30 minutos de autonomía, nada mal para un robot tan pequeño, y es capaz de desplazarse a 5,2 m/s.

vINQulos

Gizmag

http://www.theinquirer.es/2013/08/02/star-un-robot-impreso-en-3d-que-usa-lo-mejor-de-los-coches-y-los-insectos.html
#31810
Los iPhone (y también los iPad) pueden publicar tuits, grabar vídeo, enviar correos y realizar llamadas sin que su dueño se entere. Investigadores de una universidad estadounidense han creado una app que, además, roba el IMEI y ataca el núcleo del sistema operativo. Desde el mismo centro educativo otro estudiante ha creado un falso cargador que cuela virus en el móvil.

Frente a otras plataformas como Android, Apple siempre se ha vanagloriado de contar con un sistema a prueba de virus y ataques maliciosos. Y en buena medida es cierto. Cuenta con un triple sistema para que las aplicaciones de terceros no hagan cosas extrañas y antes de que lleguen a la App Store pasan por una exhaustiva revisión.

Sin embargo, el investigador Tielei Wang, bajo la supervisión del director asociado del Centro de Seguridad de la Información de Georgia Tech, Paul Royal, ha creado la app Jekyll capaz de convertir al iPhone en un zombi. Como el protagonista de la novela de Robert Louis Stevenson, bajo su inocente y legítima apariencia, Jekyll esconde un troyano que da el control del móvil al creador de la app.

Wang y sus colegas de Georgia Tech demostrarán su trabajo en el USENIX Security Symposium, el mismo en el que tres investigadores iban a presentar cómo hackear un coche de lujo dentro de dos semanas. Pero han enviado una copia de cómo trabaja Jekyll a El Huffington Post. Y es realmente ingeniosa y peligrosa.

CÓMO PASAR EL FILTRO DE JEKYLL

En otros ataques a la plataforma iOS (el sistema operativo de los iPhone y los iPad), los creadores de virus intentaban colar su código malicioso como un paquete completo. La idea de Wang es otra: descompusieron Jekyll en pequeños trozos que fueron diseminando a lo largo de todo el código de la aplicación para que pasara desapercibido. Pero dejaron una vía abierta para que, una vez instalada, alguien desde fuera pudiera volver a recomponer el puzzle y mostrara las ocultas habilidades de Jekyll.

"Apple usa un proceso obligatorio de revisión para asegurarse de que sólo las apps aprobadas puedan funcionar en los dispositivos iOS, lo que permite a los usuarios sentirse seguros cuando usan cualquier app iOS", dice Paul Royal. Pero sus pupilos han engañado al sistema. Además de varios estándares de seguridad en la industria (cómo el DEP o el ASLR), Apple cuenta con su propio mecanismo de firma del código para evitar la instalación y ejecución de apps no aprobadas. Todo programador que quiera ver su aplicación en la App Store debe remitirla a Apple para su revisión.

http://www.huffingtonpost.es/2013/08/01/un-virus-convierte-a-tu-i_n_3686935.html?utm_hp_ref=es-ciencia-y-tecnologia

Relacionado: https://foro.elhacker.net/noticias/los_dispositivos_ios_se_pueden_hackear_con_un_cargador_modificado-t391680.0.html;msg1857795;topicseen#msg1857795
#31811
Malwarebytes es una conocida marca de software de seguridad especializado en la eliminación de todo tipo de malware (virus, troyanos, keyloggers, etc). Desde hace tiempo, Malwarebytes también actúa contra algunas aplicaciones PUP (aplicaciones potencialmente indeseadas) que en muchos casos se instalan en nuestros equipos.

Hasta ahora, Malwarebytes únicamente actuaba frente a las aplicaciones potencialmente indeseadas que de verdad suponían un peligro para el sistema, dejando de lado las aplicaciones que únicamente eran molestas pero no generaban ningún peligro para el sistema.

Tras la petición de muchos usuarios a Malwarebytes para detectar también las aplicaciones potencialmente indeseadas que eran molestas, la compañía ha publicado en su blog que ha decidido endurecer las políticas de detección para estas aplicaciones detectando ahora cualquier aplicación que se pueda considerar molesta o peligrosa.

Estas aplicaciones potencialmente indeseadas son, por ejemplo, las barras de herramientas que se instalan en los navegadores y que resultan muy complicadas de eliminar. Dichas barras se instalan en muchas ocasiones de forma oculta al instalar programas gratuitos. A partir de ahora, con Malwarebytes se evitará la instalación de este software y ayudará a eliminarlo en caso de que haya sido ya instalado en el sistema.

http://www.softzone.es/wp-content/uploads/2013/08/malwarebyte_pup.png

También animan a las demás compañías antivirus a que detecten también las aplicaciones potencialmente indeseadas. Afirman que la única forma de combatir el malware es trabajar de forma colectiva y compartir la información entre ellas. Aunque las principales firmas antivirus detectan algunas aplicaciones potencialmente indeseadas, esta función está, en la mayoría de los casos, abandonada o en segundo plano.

Sin duda son excelentes noticias para los usuarios de Malwarebytes, el hecho de luchar contra un tipo de malware que no se considera peligroso pero si molesto animará a muchos usuarios a probar esta herramienta de seguridad.

http://www.softzone.es/2013/08/02/malwarebytes-adopta-medidas-agresivas-contra-los-pup/
#31812
Después de la revelación que hizo The Guardian sobre la existencia de XKeyscore, un programa de la NSA para almacenar y analizar grandes cantidades de información, desde Wikimedia han decidido tomar medidas y habilitar el uso de HTTPS en todos sus proyectos (entre los que está, claro, Wikipedia), algo que, por otra parte, ya tenían contemplado para este año. Pero la filtración de la existencia de ese programa ha hecho que decidan acelerar sus planes.

Dado que su arquitectura no puede manejar el HTTPS por defecto, van a llevar a cabo una serie de cambios incrementales para hacerlo posible. No dan fechas acerca de cuando se realizarán excepto para uno de los cambios: a partir del 21 de agosto, los usuarios serán redireccionados a HTTPS para abrir sesión y seguirán bajo este protocolo todo el tiempo que dure esta.

Las acciones que van a llevar a cabo las podéis leer en el post han publicado detallando el roadmap interno, el cual irán actualizando a medida que vayan estableciendo fechas de implementación. Hasta que consigan su propósito (uso de HTTPS por defecto) recomiendan el uso de la extensión HTTPS Everywhere (para Firefox y Chrome) o de TOR, cuyo funcionamiento explicamos por aquí.

Vía | Wikimedia Foundation

http://www.genbeta.com/seguridad/wikimedia-reacciona-ante-la-revelacion-de-xkeyscore-y-habilitara-el-uso-de-https
#31813
La pasada primavera un particular detectó un grave fallo en BitTorrent que podía haber costado muy caro a la compañía. Tras reportarlo, la responsable de la red P2P decidió ignorar la petición del usuario para cobrar una cantidad justa por la información. Ante ello ha optado ahora por publicar todos los detalles de la vulnerabilidad.

A pesar de que los fallos en el sector informático y tecnológico están a la orden del día, el caso que nos ocupa es especialmente llamativo. Es frecuente que las grandes compañías acaben recompensando a aquellos usuarios que reportan vulnerabilidades, pero la última noticia publicada en Torrentfreak deja en entredicho a los responsables de BitTorrent, que no supieron hacer lo propio con el particular que les comunicó el que probablemente sea el mayor fallo detectado desde la creación de una empresa con más de 150 millones de usuarios al mes.

Dicha cantidad nos lleva a imaginar las tremendas consecuencias que podría haber tenido dicha vulnerabilidad en caso de haber sido descubierta por alguien con intenciones maliciosas. No fue el caso de MentaL, administrador de RaGEZONE, encargado de detectar por casualidad el fallo mientras buscaba un proveedor de hosting para un amigo.

En su búsqueda se topó con el panel de control de Jenkins de BitTorrent, que acabó siendo la puerta de entrada a una ingente cantidad de información altamente confidencial almacenada por la compañía. "Olvidaron incluir una contraseña para administrar el panel desde el cual se tenía acceso a la cuenta principal", explica MentaL. "Cualquiera que tuviese el acceso que yo tuve podía haber robado el código fuente de todos los productos BitTorrent y más. Por ejemplo, si fuese un idiota podía haber modificado la actual versión con una actualización que incluyese un virus y destruyese todo el contenido de los usuarios que la instalasen", destacó.

Esto nos da una idea del potencial alcance de esta vulnerabilidad, que también hubiese servido para revelar información confidencial y financiera sobre BitTorrent Inc. Sin embargo, la decisión de MentaL fue comunicárselo a la compañía sin actuar con malicia, ante lo que le respondió agradecida y prometiéndole una recompensa económica. La primera cantidad ofrecida fue de 500 dólares, que el usuario no tardó en rechazar por lo baja de la misma.

No en vano, el propio cliente había comprobado los balances económicos de la compañía y vio cómo se habían producido ofertas de trabajo con salarios de 150.000 dólares al año, lo que le sirvió para hacerse una idea de las cantidades que maneja BitTorrent y la escasa recompensa que pretendían darle. "Ingresan millones al año en concepto de publicidad y nunca hice nada malo con la información que tenía, por lo que me siento insultado", sentenció a la par que hizo público su caso a través del citado portal en señal de descontento.

Fuente: Torrentfreak

http://www.adslzone.net/article12232-descubre-la-mayor-vulnerabilidad-de-la-historia-de-bittorrent-y-la-compania-no-le-recompensa.html
#31814
Mejora del rendimiento: con respecto a los controladores con certificación WHQL de la versión 320.49, incrementa hasta un 19% el rendimiento de varios juegos de PC con las GPUs GeForce de las series 400/500/600/700. Los resultados pueden variar en función de la GPU utilizada y la configuración del sistema. He aquí algunos ejemplos de mejoras de rendimiento registradas:

Seguir leyendo: http://www.laflecha.net/canales/hardware/noticias/nvidia-lanza-los-nuevos-drivers-geforce-32641-beta
#31815
Una llamativa noticia en Estados Unidos encendió las alarmas sobre la posible relación de las búsquedas en Google y la policía. Así se desprende después de que una internauta buscase información sobre ollas a presión y su marido acerca de mochilas, puesto que las autoridades aparecieron en su casa para interrogarles.

En plena polémica sobre el espionaje masivo a los usuarios conocemos una noticia cuando menos desconcertante proveniente de EEUU, donde una familia buscaba supuestamente desde su hogar información en Google sobre objetos que a priori nada tienen que ver: mochilas y ollas a presión. Sin embargo, la relación entre ambos a la hora de fabricar bombas caseras parece que disparó las alarmas de las autoridades locales, que no dudaron en desplazarse hasta su domicilio para interrogarles.

Un grupo de las fuerzas antiterroristas acudió a su hogar para interrogar a quienes habían realizado estas búsquedas, lo que parecía confirmar cómo el mayor buscador de la Red cruza los datos de las búsquedas y los comunica con las autoridades si aparecen determinados conceptos. El hecho de que los propios policías admitiesen que realizan este tipo de visitas "100 veces a la semana pero el 99 de ellas no encontraban nada peligroso" parece confirmar el acceso a esta información.

La versión de la policía

Tras publicarse la noticia, el Departamento de Policía del Condado de Suffolk emitió un comunicado intentando aclarar lo sucedido. En él señalan que recibieron un aviso de una compañía situada en la cercana ciudad de Bay Shore a propósito de las "sospechosas" búsquedas que había realizado un exempleado en uno de sus ordenadores. En ellas aparecían los términos "bombas de ollas a presión" y "mochilas", lo que movió a la policía a investigar el caso y finalmente descartar cualquier intención criminal por parte del exempleado. De este modo, parece que la búsqueda se realizó desde el trabajo y fue la compañía la que avisó a la policía en lugar de suceder desde el hogar como se narraba en la primera versión de la noticia.

En cualquier caso, el incidente se conoce apenas unos días después de comprobar al detalles cómo funcionaba el programa de espionaje puesto en marcha por la NSA (Agencia Nacional de Espionaje) de EEUU. Gracias al mismo recopilaron millones de datos personales y contenidos de emails y chats de todos los usuarios en los últimos años, creando una base de datos en la que acceder fácilmente a la información de cada usuario según su actividad en la Red.

Fuente: The Atlantic Wire

http://www.adslzone.net/article12235-conecta-google-sus-busquedas-con-la-policia-para-encontrar-presuntos-terroristas.html