Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32041
Syrian Electronic Army se metió en los sistemas de Tango (tango.me), un servicio de mensajería móvil líder. Afirman haber robado las bases de datos de clientes de la empresa.

"Lo sentimos @TangoMe, necesitábamos tu base de datos, gracias por ello", escribieron los hackers pro-Assad en Twitter.

En una entrada de blog, los hackers afirman que han robado los números de teléfono, direcciones de correo electrónico y otros datos de contacto de millones de usuarios. Además, han descargado presuntamente 1,5 TB de backups diarios.

"Gran parte de la información encontrada en las bases de datos que fueron descargadas será entregada al gobierno sirio", dijeron.

Syrian Electronic Army ha dicho a E Hacking News que hackearon el sitio web mediante la explotación de una vulnerabilidad en la instalación obsoleta de WordPress utilizada por Tango.

Después del hackeo, la compañía ha cerrado todos sus cuatro servidores, dicen los hackers. Actualmente, tango.me redirecciona a los visitantes a la página de Facebook de la empresa.

Hasta ahora, no se han emitido declaraciones oficiales.

A principios de esta semana, Syrian Electronic Army se infiltró en los sistemas de Truecaller. La compañía admitió ser hackeada, pero restó importancia a la magnitud del incidente.

http://news.softpedia.es/Syrian-Electronic-Army-hackeo-el-servicio-de-mensajeria-movil-Tango-369682.html
#32042
El sitio web oficial de la Autoridad Nacional de Transporte (NTA) de los Emiratos Árabes Unidos ha sido hackeado y alterado por los hackers sauditas SNipEr AL BaHa, CrAzY HaCkEr y SNIPER MAKKA, informa HackRead. El ataque tuvo lugar hace unas horas.

Los visitantes de nta.gov.ae, nationaltransportauthority.ae, ntasupport.com y nta.ae verán una imagen de Sheikh Mohammad Al-Arefe, un predicador árabe perseguido por el régimen saudita por ayudar a los musulmanes en Siria.

Además de la foto del predicador, los hackers también publicaron un mensaje de protesta en árabe contra los Emiratos Árabes Unidos y Qatar.

Los hackers están disgustados de que los dos países están "cooperando" con Irán, Israel y Estados Unidos.

Actualmente, todos los cuatro dominios están todavía desfigurados. Una réplica de las desfiguraciones puede encontrarse en zone-h.org.

http://news.softpedia.es/El-sitio-web-de-la-Autoridad-Nacional-de-Transporte-de-EAU-ha-sido-desfigurado-por-unos-hackers-sauditas-369725.html
#32043
Metadatos, ese concepto. Hasta hace nada era apenas un término casi exclusivamente empleado por programadores informáticos. Sin embargo, con la filtración de las labores de espionaje llevadas a cabo por distintos gobiernos (EEUU, Francia, Alemania o Reino Unido -que se sepa, de momento-) se ha ganado un lugar en los titulares y se ha trasformado en sinónimo de invasión a nuestra privacidad sea bajo llamadas telefónicas o correos electrónicos.

En los pasillos del MIT (Instituto de Tecnología de Massachusetts) hace años que investigan el potencial de los metadatos. Recientemente, un proyecto del Media Lab permite elaborar un infográfico dinámico de nuestro perfil a partir del rastreo de los metadatos de nuestra cuenta de correo electrónico. Sin más, un proceso muy parecido al que estuvo empleando la NSA (Agencia de Seguridad Nacional) americana en sus labores de espionaje y rastreo de metadatos, según denunció el exempleado y miembro de la CIA (Centro de Inteligencia Americano) Edward Snowden.

La aplicación, de nombre Immersion y que por ahora sólo es operativa con una cuenta de Gmail, rastrea exclusivamente los metadatos del remitente, destinatarios y tiempo para elaborar un mapa interactivo de nuestro perfil y nuestros contactos. Cada uno de ellos se representa con un círculo que poseerá menor o mayor tamaño en función de nuestras interacciones con el mismo.

Los creadores de la aplicación animan a los interesados a volcar sus metadatos para crear su radiografía de contactos. Si no, también ponen a disposición una versión 'demo' con varios ejemplos ficticios para observar el funcionamiento de la herramienta.

Además de una visualización por tamaño, los contactos quedan agrupados en función de sus interacciones, se resalta la fortaleza de los vínculos al pasar por encima de cada contacto, se añade un filtro temporal y cada contacto enlaza a una radiografía individual.

Esta idea responde al ingenio y creatividad de tres estudiantes del departamento del Media Lab del MIT y fue lanzado al público el pasado 30 de Junio. Uno de los líderes intelectuales de la herramienta es el profesor chileno que ejerce en el mismo centro, César Hidalgo.

En declaraciones al Boston Globe, Hidalgo declara su estupefacción ante la polémica de los metadatos puesto que este es un campo que "los académicos estudian desde 2004 y 2005". "Hasta ahora nadie se preocupaba por nosotros y todo el mundo pensaba que trabajar con registros de teléfonos móviles o correos electrónicos era por curiosidad o una estupidez", sentencia.

Hidalgo añade que el estudio de los metadatos en nuestra vida digital ofrece una visión más profunda del uso que hacemos de las redes convencionales. Con sus palabras, "Facebook o Twitter es como mirar por la ventanilla del coche, mientras que el estudio de los metadatos es como mirar el GPS".

http://www.elmundo.es/elmundo/2013/07/20/navegante/1374308419.html
#32044
El número Phi, también conocido como número áureo o de oro por su carácter místico, es un número irracional. De ahí que no sea extraño que la nueva red social que premiará con un millón de dólares a quien tenga mayor popularidad haga mención a este número. Se llama Phigadoo y es una red social donde los contactos se comunicarán entre ellos a través de videoconferencia. Las personas que se registren en esta red, contactarán entre ellas, de manera aleatoria, en función de los intereses que tengan en común. Ya sean amigos mutuos o temas de interés que compartan. Un planteamiento que, como explica Javier Rodriguez Sordo, su fundador, la convierte en una red social "original y atípica". En realidad, esta red que se inspira en el número de oro, se podría definir como un espacio de microcitas o encuentros fortuitos que permitirá conocer a nuevas personas.

Esta plataforma asigna puntuaciones a los perfiles de manera objetiva. Lo hace a través de un algoritmo orgánico propio. A estas puntuaciones se suman las obtenidas a través de los votos obtenidos de los "contrincantes". Cada persona dispondrá de su puntuación personal en su perfil. Las que obtengan un mayor nivel de popularidad tendrán premio. Nada más ni nada menos que tres posibles opciones para un total de siete premios. El perfil que obtenga el máximo de puntuación ganará un millón de dólares. Las otras dos opciones permiten ganar 100.000 dólares (cuatro premios) y 300.000 dólares (dos premios). El algoritmo hace los cálculos en función del comportamiento de cada persona. Valora no sólo el tiempo que está conectado a esta red social, sino el interés que obtiene en especial en comparativa con sus "contrincantes" (otros perfiles afines). El concurso es anual y los primeros ganadores se anunciarán en septiembre de 2014.

Además de premiar la popularidad, en una segunda fase, Phigadoo facilitará la creación de concursos de talentos. Concursos sobre conocimientos de cine, cultura general, música... Esta funcionalidad está pensada para favorecer la relación entre las marcas y sus clientes. Toda vez que la relación en esta red social se hace a través de videoconferencia, las empresas podrán crear sus propios espacios, como si se trataran de un canal, donde los clientes accederán a estos contenidos promocionados como si fueran una televisión "a la carta". En estos espacios, las marcas podrán hacer sorteos y premiar a sus clientes. La idea que subyace tras esta propuesta es la de explorar las posibilidades que ofrece vincular a las redes sociales con la televisión.

A medida que el proyecto se consolide, en la plataforma se irán publicando contenidos específicos vinculados a los intereses de las personas registradas como clases y tutoriales. Dado que esta plataforma está orientada al uso de la videoconferencia, estos contenidos se podrán seguir en directo a través de la webcam. Parte de la magia de esta red social es que las conexiones entre las personas se realizarán de manera aleatoria por lo que se multiplican las posibilidades de conocer a nuevas personas. El algoritmo que se encarga de puntuar la popularidad de los perfiles es quien, en función del diagnóstico de niveles de afinidad, pone en contacto a unos y otros. Esto facilita que también se generen votaciones entre ellos.

Phigadoo salió a público el pasado 25 de junio. Por ahora, está disponible tan solo en España. En el resto del mundo estará disponible a partir de enero del 2014. En su primer año tienen previsto llegar a 10 millones de usuarios. Un número bien redondo que, de cumplirse, reforzaría el valor místico del número Phi.

http://blogs.elpais.com/mil-millones-de-vecinos/2013/07/la-red-social-fabricada-en-espana-que-ofrece-un-premio-de-un-millon-de-dolares.html
#32045
Desde la llegada de Luis Miguel Gilpérez a la presidencia española de la operadora y el nombramiento de José María Álvarez-Pallete como Consejero Delegado han cambiado muchas cosas en el funcionamiento de Movistar. La operadora ha sustituido todas sus tarifas, ha lanzado iniciativas interesantes como Wayra, sin embargo, sigue sufriendo en segmentos clave como el móvil. A continuación analizamos los principales errores.

En septiembre se cumplirá un año del nombramiento de Pallete como responsable de operaciones de la compañía. También habrá transcurrido un año desde el lanzamiento de Movistar Fusión, la primera oferta convergente del mercado español que ha revolucionado el sector. Los hechos han demostrado que los clientes prefieren empaquetar todos los servicios de telecomunicaciones y sobre todo tener la certeza de lo que van a pagar a final de mes, algo impensable hace unos años cuando el ADSL y la telefonía móvil caminaban por separado.

¿Por qué Movistar no crece en el móvil?

Según datos de la Comisión de Mercado de las Telecomunicaciones (CMT), la operadora ha perdido un millón de clientes en portabilidad en los últimos doce meses. No se trata de migraciones de prepago a otros operadores, ni siquiera de una limpieza de abonados que no consumían, los datos son reales y preocupan a la cúpula de Movistar.

Para encontrar el problema hay viajar al pasado y recordar la posición de liderazgo que tenía en banda ancha y móvil con precios muy por encima de sus rivales. Con la crisis económica y sobre todo la competencia de los alternativos, llegaron los cambios pero las percepciones no cambian de un día para otro, ni si quiera bajando los precios o teniendo detalles comerciales con los abonados.

Últimos errores clamorosos

Para averiguar los motivos que llevan a miles de abonados a abandonar Movistar hay que fijarse en determinadas acciones que responden al comportamiento esperado de una teleco gigante.

Por ejemplo, en el mercado de la banda ancha fija, Movistar ha optado por subir 70 céntimos el precio de la cuota de línea pero lo sorprendente es que lo ha hecho de forma retroactiva. Es decir, desde el 1 de julio sube la cuota pero además cobra la regularización correspondiente a los meses de abril a junio. ¿No sería más fácil anunciar la subida en abril y no enfadar a sus abonados? Sobre todo teniendo en cuenta que después de la actualización del precio sigue estando por debajo de sus rivales, (15 euros al mes en lugar de los 14,38 que cobra el ex monopolio).

Cobro por el exceso de datos

En el mercado móvil también acaba de cometer otro error de los que pasan factura. Primero anunció el cobro en el exceso de datos, algo normal teniendo en cuenta que si contratas una determinada franquicia y la superas lo lógico es pagar más. Como Movistar no supo explicarlo optó por dar marcha atrás y hacer lo mismo pero tratando de ocultar la medida.

Desde el 18 de julio la velocidad de navegación en clientes que superen los datos contratados baja a 16 /8 Kbps, es decir, cuatro veces menos de lo que ofrecían los módems de 56 Kbps que se utilizaban en España hace quince años. Lógicamente, el cliente notará que no puede navegar y se verá obligado a pagar por un bono de datos, objetivo final de la medida.

Lo llamativo, es que en lugar de explicar el cambio de política, uno de los moderadores oficiales de la operadora justifica que se trata de una medida para garantizar la mejor experiencia de navegación ya que el tráfico de datos se ha multiplicado. No hay peor cosa que mentir y más en telecomunicaciones donde las quejas superan a cualquier sector, incluso a la cuestionada banca.

Transparencia

Más allá de nuevas rebajas o promociones especiales, Movistar necesita cambiar la percepción que tiene con sus clientes. Lo mismo le sucede a otras compañías pero Telefónica es la más grande y por eso necesita un giro importante. Con la fibra óptica la operadora sí ha demostrado que se pueden hacer bien las cosas. Primero invirtiendo en España, segundo mejorando las condiciones a clientes que ya tenían contratado el servicio y tercero siendo una empresa normal.

¿Imagináis que mañana anuncia que las ofertas de FTTH tendrán un límite de 500 GB de datos para garantizar la experiencia de los abonados? En poco tiempo se vería reflejado en las altas mensuales.

¿Dónde crees que Movistar debe mejorar?

http://www.adslzone.net/article12100-los-dos-ultimos-errores-de-movistar.html
#32046
Hace un par de días os comentaba que Tumblr había retirado los blogs marcados como NSFW de los resultados de las búsquedas desde ciertos lugares concretos y bajo ciertas condiciones. La verdad es que no estaba demasiado claro el qué se había cambiado, y menos las razones.

Pues bien, el equipo de Tumblr ha venido a aclararnos por qué se han bloqueado ciertas búsquedas y ciertos resultados. Primero, añadieron un "modo seguro" que se activaba en la configuración de la cuenta que retiraba de la vista del usuario que lo activara el contenido no apto para lugares de trabajo.

Por otra parte, hay ciertas búsquedas que no devuelven resultados en algunas aplicaciones móviles. La razón es simple: tiendas como la App Store de Apple no permiten aplicaciones que permitan acceder a contenido pornográfico, y hay búsquedas y etiquetas que frecuentemente devuelven este tipo de contenido. Mejor filtrar esto a arriesgarse a que su aplicación sea retirada, no les ocurra como a 500px. De todos modos dicen estar trabajando en la mejora de sus filtros; no obstante, si alguien no quiere someterse a estos filtros, simplemente deberá usar el site móvil de Tumblr.

Y, para finalizar, el llamado "modo adulto" era algo que jamás deberían haber podido activar los usuarios. Se trataba de un flag que el equipo aplicaba a los splogs (blogs con spam) con contenido pornográfico, y de ese modo esos blogs concretos desaparecían de los buscadores como Google. Los usuarios simplemente debían activar la opción NSFW. No obstante la opción "Adult" ya no está disponible, para evitar más confusiones.

Vía | Tumblr Staff

http://www.genbeta.com/redes-sociales/el-equipo-de-tumblr-aclara-lo-relativo-a-los-blogs-nsfw
#32047
Mucho cuidado con algunos de los anuncios que aparecen publicitados en Facebook. La red social no está controlando las campañas que se publican y podemos encontrar desde aplicaciones que prometen espiar las llamadas de cualquier teléfono Android hasta un WhatsApp espía que curiosamente acaba de ser desmantelado por la Policía Nacional.

El departamento comercial de la red social en España no está haciendo bien su trabajo si tenemos en cuenta que entre sus anunciantes hay presuntos estafadores. Durante las últimas semanas, WhatsApp Spy estuvo presente en el muro de los usuarios provocando que muchos de ellos hayan sido afectados por un presunto timo. Según datos de la Policía, hasta 11.000 usuarios fueron afectados por este software que prometía ofrecer información sobre los contactos de WhatsApp. Por suerte, el responsable de este fraude ya ha sido detenido y pasará a disposición judicial.

Online Phone Spy

Con la resaca de la detención del joven autor de WhatsApp Spy acabamos de comprobar como en este momento aparece publicitada otra aplicación que tiene como gancho el espionaje en cualquier teléfono Android. El servicio cuesta 19,99 euros y promete espiar llamadas, mensajes de texto, posición en el mapa del usuario y todo ello desde la "comodidad del ordenador o el tablet" en todos los modelos. Para engañar al usuario la web también promociona un servicio de control parental.

http://www.adslzone.net/article12103-facebook-anuncia-presuntas-estafas-sin-ningun-control-whatsapp-spy-y-apps-para-espiar-telefonos-android.html

Relacionado: https://foro.elhacker.net/noticias/el_ultimo_timo_espiar_el_whatsapp_de_otro-t395168.0.html
#32048
En concreto, todo parece indicar que los servicios que se encuentran afectados por esta vulnerabilidad de la página de Telecom Italia es únicamente el correo web que posee la compañía. El problema se encuentra en el sistema de cookies y este permite que la información del usuario sea redirigida a otro equipo donde se encuentra el atacante y así conseguir el robo de la cuenta de correo.

Aunque ya son conocidas, se tratan de ficheros en texto plano que los navegadores de los usuarios almacenan en el equipo de esta y que sirven para saber cuáles son las preferencias de los usuarios para un determinado sitio web y también permite almacenar la identidad de este cuando hablamos de credenciales de acceso pertenecientes a sitios web.

La vulnerabilidad que ha sido detectada en el sistema de correo de la compañía italiana permite a un atacante que se produzca un reenvío de las cookies hacia un equipo que no es el del usuario. Además, este puedo hacer uso de esto a pesar de que el usuario propietario de la cuenta haya cerrado la sesión. Esto permite que la cuenta sea robada por el atacante, ya que dispone de los credenciales de acceso en los cookies, o mejor dicho, la información que poseen los cookies es suficiente como para volver a abrir la sesión cerrada por el usuario.

Realizada una prueba real con dos navegadores

La prueba ha sido realizada por un grupo de investigadores. En un equipo con Internet Explorer han iniciado sesión en la cuenta de correo de Telecom Italia y posteriormente la han cerrado. Después de eso han exportado las cookies y las han llevado a otro equipo con un navegador web Firefox. Han importado las cookies del otro equipo y al intentar acceder al correo han comprobado que la sesión estaba abierta y se podía disponer de todas las funciones de la misma.

Aunque parezca preocupante el fallo, los responsables de la compañía ya han dicho que van a tratar de poner una solución al problema para evitar que los usuarios tengan problemas de seguridad. Sin embargo, lo más preocupante es que problemas similares fueron reportados en los servicios Hotmail y Outlook y aún no han sido resueltos, a pesar de que los responsables dijeron hace aproximadamente medio año que pondrían una solución al problema.

Fuente | The Hacker News

http://www.redeszone.net/2013/07/20/una-vulnerabilidad-en-la-pagina-de-telecom-italia-provoca-el-robo-de-datos/
#32049
Entre los múltiples intento de hacer compatible la gravedad con la Mecánica Cuántica (MC) está la gravedad semiclásica, que fue propuesta en los sesenta del pasado siglo. En esta teoría se considera que la materia obedece que las leyes de la MC mientras que la gravedad viene determinada por la curvatura del espacio-tiempo, tal y como la teoría clásica de la Relatividad General propone. De este modo, el espacio-tiempo es suave a todas las escalas y no contiene textura como proponen las cuerdas o la Teoría Cuántica de Lazos. Digamos que en este caso no se exige que la gravedad o el propio espacio esté cuantizado.

Sin embargo, esta teoría no ha tenido mucho éxito hasta ahora debido a las inconsistencias matemáticas que producía.

En un nuevo artículo se ha analizado cómo se podría ver afectada la gravedad clásica debido a las propiedades cuánticas de los objetos que contiene, llegando a la conclusión de que la gravedad semiclásica puede ponerse a prueba experimentalmente en el laboratorio con el estado de la tecnología actual sin muchas dificultades.

El problema es que la cuantización de la gravedad no garantiza que esta siga operando a largas distancias, las distancias a las que funcionan todas las cosas que observamos. Pues, hasta el día de hoy, no hay resultados experimentales que sugieran que existe una naturaleza cuántica de la gravedad. La gravedad que medimos es clásica (sea newtoniana o einsteniana).

Huan Yang y sus colaboradores estudiaron las posibilidades de la gravedad semiclásica para unificar, una vez más, MC y Relatividad General (RG). Así que en lugar de cuantizar el espacio-tiempo lo consideraron enteramente clásico según la RG, pero las partículas en él contenidas se comportaban cuánticamente.

En este modelo el estado cuántico del sistema cambia en el tiempo bajo la acción de la gravedad según la ecuación de Schrödinger-Newton (ver ecuación de arriba).

Sus resultados sugieren que se puede comprobar esta teoría experimentalmente con experimentos macroscópicos sobre la mesa de un laboratorio.

Además este tipo de experimentos permitiría comprobar otras posibilidades, como la decoherencia gravitatoria, modelos estocásticos de la gravedad, modelos de gravedad emergente, etc. Es decir, se puede hacer ciencia de verdad e ir eliminando posibilidades que se proponen teóricamente. Con ello se conseguiría avanzar en este campo.

En este trabajo, a diferencia de otros anteriores sobre la misma teoría, se han estudiado objetos macroscópicos, en lugar de considerar solamente una partícula. Los objetos macroscópicos estudiados estaban formados por muchas partículas y definidos por su centro de masas.

Según sus cálculos se podrían ver señales de la gravedad semiclásica en objetos macroscópicos, pues bastaría con comprobar la desviación del centro de masas de un objeto (un objeto cristalino por ejemplo) del comportamiento esperado según este se mueve.

Otra señal sería que la gravedad clásica, actuando sobre objetos macroscópicos cuánticos, no pueda usarse para transferir incertidumbres cuánticas entre dos objetos.

Además hallaron otro resultado sobre las frecuencias de los valores esperados de posición y momento.

Todos estos efectos son muy sutiles, pero medibles de una manera relativamente sencilla con la tecnología de laboratorio actual con sistemas optomecánicos.

Así que es de esperar que pronto algún investigador se ponga manos a la obra y realice los oportunos experimentos. Cualquier resultado, positivo, negativo o nulo, sería de utilidad para guiar las teorías. Además este tipo de montajes podrían servir para testar otras ideas.

Parece ser que el grupo de Nergis Mavalvala en el MIT, el de Thomas Corbitt¡ en Louisiana State Universiity, el de Michael Tobar en Western Australia University y el de Markus Aspelmeyer en la Universidad de Viene podrían estar interesados en este asunto.

http://www.laflecha.net/canales/ciencia/noticias/avances-en-gravedad-semiclasica-permitiran-pronto-comprobar-experimentalmente-su-validez
#32050
Espiar las conversaciones de Whatsapp de quien quieras se convirtió en una tentación imposible de resistir para miles de usuarios que picaron en uno de los últimos timos de Internet. Un joven de 23 años, ahora detenido, se embolsó en sólo dos meses 40.000 euros a través de una inexistente aplicación.

Con una "ilegal capacidad emprendedora", el cerebro de la estafa, detenido la semana pasada, ideó desde su casa en Murcia un timo bastante simple pero "muy eficaz", explica José Rodríguez, inspector jefe del Grupo Seguridad Lógica de la Brigada de Investigaciones Tecnológicas (BIT) de la Policía Nacional.

Un gancho perfecto, la aplicación de mensajería instantánea para móviles más popular y un no menos atractivo reclamo, interceptar conversaciones de otros gracias a otra supuesta aplicación, eran los ingredientes principales para hacer que la fórmula del engaño le diera al detenido buenos resultados.

Ahora, las víctimas tenían que picar el anzuelo, que el detenido encontró en las redes sociales, un "océano" de internautas, muchos de ellos seguramente dispuestos a espiar los mensajes privados de móviles de amigos, parejas, jefes en tiempo real y, además, totalmente gratis.

Para que su supuesta aplicación de espionaje tuviera credibilidad en el gran escaparate de una red social, el estafador no dudó en "robar" los perfiles de más de 11.000 usuarios a través de los cuales llegó a enviar más de ocho millones de mensajes publicitando tan revolucionaria herramienta.

Lo hizo creando una web en apariencia muy similar a la original, de forma que cuando los usuarios entraban a través de esta falsa dirección, le proporcionaban el nombre y contraseña de la cuenta que, ya robada, relata el inspector jefe de la Policía, era el medio para enviar mensajes masivos a la lista de contactos y dar difusión a la "novedosa" e inexistente herramienta.

El interesado en el anuncio de la aplicación tan sólo tenía que seguir unas sencillas instrucciones en una web, que simulaba ser también la de la red social, y donde este usuario también le proporcionaba al detenido sus credenciales.

Desde esa página, el estafador dirigía al usuario a otra web donde, en teoría, bastaba con pinchar el botón de descarga e introducir, advierte Rodríguez, su móvil a cambio de obtener un código que activaría la deseada aplicación.

Ahí la víctima caía en la trampa. Había picado en el timo, ya que cuando el internauta introducía su número lo que hacía era realmente suscribirse como titular de una línea de móvil a un servicio de mensajería Premium.

En definitiva, dice Rodríguez, abonarse al envío de una serie de mensajes cuyo coste oscila entre 1,45 euros y más de 7,20, de los que el detenido se reportaba buena parte de los beneficios por explotar ese servicio de mensajería.

Percatados del engaño y al descubrir que no existía ninguna aplicación, muchos de los estafados no han denunciado debido al escaso importe individual del fraude y a que de ser cierto lo que prometía el uso de la herramienta descargada sería un delito.

A pesar de la ausencia de denuncias de víctimas, los rumores de una aplicación que intervenía las comunicaciones de whatsapp circulaban por internet, e incluso la red social donde se hackearon miles de cuentas llegó a consultar a la Policía sobre su existencia, que rápidamente comprobó que se trataba de un fraude.

Tras localizar y detener a su "ingeniero" en Murcia, los investigadores no descartan que junto a él hayan participado más personas en la comisión de la estafa, por lo que analizan el ordenador y los cuatro discos duros intervenidos en su domicilio.

http://www.elmundo.es/elmundo/2013/07/20/espana/1374317049.html
#32051
Anonymous ha hackeado pprota.com, el sitio web oficial del Partido Popular de España en Rota, un pueblo situado en la provincia andaluza de Cádiz.

http://news.softpedia.com/images/news-700/Anonymous-Hackers-Target-Site-of-Spain-s-Ruling-Party-in-Anti-Government-Protest.png

Actualmente, el sitio muestra el logotipo de Anonymous en todas sus páginas. Cabe señalar que este sitio web en particular también fue desfigurado en agosto de 2011.

Los hacktivistas han alterado el sitio web del partido gobernante para apoyar a las manifestaciones antigubernamentales que tienen lugar estos días en toda España.

RT informa que más de 1.000 personas se han reunido frente a la sede del Partido Popular en Madrid.

Las masivas protestas estallaron después de las noticias sobre un fondo para sobornar creado por el ex tesorero del partido, Luis Barcenas. El fondo, que al parecer contiene millones de euros, fue utilizado supuestamente para financiar ilegalmente al partido y para regalos ofrecidos a los miembros de alto rango de la organización.

Esta no es la primera vez cuando los hacktivistas atacan el sitio web del Partido Popular. La semana pasada, desfiguraron el dominio principal del partido, pp.es.

http://news.softpedia.es/Anonymous-ataco-el-sitio-del-partido-gobernante-de-Espana-para-protestar-contra-el-Gobierno-369506.html
#32052
Publicado el 19 de julio de 2013 por Antonio Rentero

Quizá ni los mismos ingenieros que diseñaron el sistema de reconocimiento de gestos de Kinect llegaron a imaginar la inacabable cantidad de aplicaciones y desarrollos que están aprovechándose del mismo evolucionando sus posibilidades. Ahora han conseguido que traduzca los signos que se hacen con la mano para comunicarse con las persona con deficiencia auditiva a texto.

Si Kinect es capaz de reconocer los movimientos de tus brazos y de tus manos e interpretarlos para accionar al personaje que manejas en un videojuego era cuestión de tiempo que alguien
aprovechase esa capacidad para convertir movimientos de las manos en palabras que es en lo que consiste la lengua de signos.

Es lo que ha conseguido un grupo de investigación en China tomando como base el kilt de desarrollo de software para programadores de Windows para Kinect, convirtiéndolo en algo así como el Siri para sordomudos.

En un trabajo conjunto de Microsoft Research Asia y el Instituto de Tecnología Computacional de la Academia China de Ciencias se ha conseguido interpretar movimientos complejos de las manos en un espacio tridimensional, algo esencial para poder captar los matices de los gestos de la lengua de signos.

Para ello se ha combinado la imagen que captan la cámara RGB y el sensor de profundidad mediante infrarrojos de Kinect. E sistema además emplea un algoritmo predictivo para tratar de determinar la posición que va a ocupar la mano y una es reconocidos los movimientos los compara con su base de datos y clasifica por relevancia los resultados proporcionando una adecuada traducción.

Lo mejor es, además, que no se requiere de una costosa tecnología propietaria debido a la accesibilidad y asequible precio de Kinect, algo que presenta dos aspectos positivos adicionales: dicha tecnología es previsible que baje de precio cuando llegue al mercado Xbox One con su nuevo y mejorado Kinect y precisamente por esto la precisión de la nueva versión de este sistema de reconocimiento gestual podría ayudar a conseguir avances aún mayores en este campo.

Esta tecnología, fruto de la empresa israelí PrimeSense podría pasar a formar parte de Apple, pues no es nuevo el interés por dicha tecnología en Cupertino y que podría ser esencial en el desarrollo de la largo tiempo rumoreada televisión de Apple.

vINQulo

Prime Sense

http://www.theinquirer.es/2013/07/19/investigadores-chinos-logran-usar-kinect-para-traducir-a-texto-el-lenguaje-de-signos.html
#32053
Decía Tina Turner en la banda sonora de la película Mad Max que no necesitamos otro héroe, pero lo cierto es que los tiempos no le dan la razón. Mientras esperamos a que Batman regrese y Superman arregle algunos asuntos que tiene pendientes, los criminales campan a sus anchas.

Quizá haya llegado el momento de que todos asumamos nuestra parte en la lucha contra el crimen y, como para todo, también para eso la tecnología es una herramienta poderosa. Aunque no se puede negar el reverso tenebroso de internet, incluso en lo que se refiere a la relación entre fuerzas de seguridad y ciudadanos, no es menos verdad que las redes sociales se han convertido en un poderoso canal que difunde información de interés público relacionada con la seguridad. Comentar el caso de éxito que supone la cuenta de la Policía en Twitter ya es casi una obviedad.

La relación es recíproca, y los usuarios de las redes pueden facilitar la acción policial denunciando delitos, aportando pruebas o intentando señalar a los autores. Fueron una fuente de información esencial para la policía tras los atentados de la maratón de Boston, y la principal en muchos casos de pornografía infantil, entre otros.

Seguir leyendo: http://www.elconfidencial.com/tecnologia/2013/07/19/siete-aplicaciones-para-convertir-tu-movil-en-un-arma-contra-el-crimen-5329/
#32054
El pasado 18 de julio tuvo lugar una conferencia de seguridad emitida por la cátedra Orange de la Universidad Politécnica de Madrid en la que el tema principal era la seguridad informática, en especial sobre el recién conocido PRISM. Enrique Fojón, experto en ciberseguridad, pasó un buen rato analizando el programa PRISM que permite espiar a los usuarios de internet de forma ilegal desde el gobierno de los EEUU y la NSA.

Según Enrique, la seguridad tiene un precio que todos debemos comprender. Aunque los usuarios se cuestionen, e incluso duden sobre la legitimidad de este método, analizándolo en profundidad, PRISM es completamente legal. Dicho proyecto se apoya sobre 2 leyes presentes en la legislatura estadounidense en las que se permite al gobierno analizar todos los datos que circulen por la red aunque no sean ciudadanos estadounidenses y sin consentimiento de un juez ni ninguna otra entidad.

Fojón analizó las declaraciones de Obama referentes a PRISM en las que indicaba que es imposible tener un 100% de seguridad, un 100% de privacidad y a la vez estar exentos de problemas.

De igual manera, Enrique Fojón indicaba que es imposible que España tenga un proyecto equivalente a PRISM debido a nuestra cultura y a servicios 100% nacionales y de uso global. En España el concepto de la privacidad está ligado completamente a la privacidad. También opina que España es un país sin los medios necesarios, ni técnicos ni económicos, para realizar, poner en marcha y mantener un proyecto como PRISM.

Al igual que se descubrió PRISM, hace poco tiempo apareció también un proyecto de espionaje en la red que únicamente afectaba a ciudadanos franceses. ¿Podemos estar seguros de que en España ya no exista esto de manera secreta o que otros países como China o Japón no tengan su correspondiente PRISM mundial?

http://www.redeszone.net/2013/07/19/es-poco-probable-que-espana-tenga-su-propio-prism/
#32055
En otras ocasiones os hemos hablado de una serie de malware, denominado ransomware, que se encarga de cifrar el contenido de nuestro disco duro pidiendo un pago a cambio de recuperar nuestros datos personales, de lo contrario, no podremos recuperarlos. Sin duda este tipo de malware es el más temido por los usuarios ya que puede ocasionar la pérdida de todos los datos del usuario.

Desde los laboratorios de Eset han estado realizando un análisis sobre este tipo de malware, en concreto sobre el llamado Win32/FileCoder. El funcionamiento de este ransomware es sencillo. Una vez se infecta el sistema se busca dentro de él todos los archivos de texto, bases de datos e imágenes (entre otros) y los comprime protegidos por una contraseña. Cuando el usuario paga el "rescate" por los archivos, el ransomware descomprime estos y se elimina del sistema, hasta una nueva infección.

El ransomware mencionado anteriormente se suele distribuir escondido en una aplicación llamada "Anti-child Porn Spam Protection 2.0". Aparentemente es un software que protege a los más menores de visitar páginas web no apropiadas, pero en realidad lo que esconde es FileCoder que cifrará los datos que detecte en el sistema víctima.

Según Eset, hay cientos de variables de este ransomware. Dependiendo de la variable que logre infectar el sistema y cifrar sus datos, los datos pueden ser recuperables de forma gratuita o no. La compañía de seguridad detectó en algunas variantes que la contraseña de cifrado es única y fija, y se pueden obtener mediante ingeniería inversa fácilmente. Por otro lado, en otras variantes el código es prácticamente aleatorio, por lo que su recuperación llega a ser prácticamente imposible.

La compañía Antivirus pone a disposición de los usuarios suscritos su servicio técnico desde el que se ofrecen a ayudar en lo máximo posible a la recuperación de los archivos que hayan sido cifrados, aunque ya advierten que no es segura al 100% la recuperación.

http://www.redeszone.net/wp-content/uploads/2013/07/ransomware_ESET-Win32-Filecoder-AR-cleaner_1-655x501.png

Desde RedesZone os recomendamos tener cuidado a la hora de bajaros archivos de internet. Debemos tener un sistema antivirus instalado y actualizado que analice nuestro equipo para evitar ser infectado en caso de descargar un archivo que contenga malware. También os recordamos la importancia de realizar copias de seguridad de los archivos periódicas, ya sea en un dispositivo físico o en la nube, pero la copia de seguridad nos permitirá recuperar nuestros datos tras una infección.

http://www.redeszone.net/2013/07/19/es-posible-la-recuperacion-de-archivos-infectados-con-un-ransomware/
#32056
Una misteriosa pantalla con una cuenta atrás de 4 días ha aparecido sin previo aviso en la página web de Ubuntu. El mensaje que aparece en dicha misteriosa pantalla dice "La línea donde 2 superficies se encuentran". Este mensaje por parte de Canonical ha sorprendido a todos los usuarios que no han tardado en sacar varias conclusiones al respecto.

Lo primero que han pensado los usuarios ha sido la posible presentación, o lanzamiento, de Ubuntu Edge. Un dominio bajo dicho nombre fue registrado a principios de semana que pasó inadvertido hasta la aparición de este anuncio. Según los pocos datos que se conocen, Ubuntu Edge podría estar relacionado con el software, los sistemas operativos o incluso la telefonía móvil.

También es posible que anuncien un smartphone o una tablet que funcionen bajo el nuevo sistema operativo de Canonical, denominado Ubuntu Phone, para comenzar así a plantar cara a Android, iOS, Windows Phone e incluso al nuevo Firefox OS.

Otra posibilidad que se comenta por la red, aunque un poco más descabellada, es el anuncio o lanzamiento de un nuevo reloj inteligente. Al igual que las principales empresas como Google, Apple, Sony y Samsung que están trabajando con este tipo de dispositivos, puede ser que Canonical no quiera quedarse atrás y decida enfrentarse directamente a ellas.

http://www.softzone.es/wp-content/uploads/2013/07/Ubuntu_sorpresa-655x380.png

También es probable que sea un anuncio definitivo de "Ubuntu for Android", proyecto que fue presentado en 2012 pero del que no se ha vuelto a saber ningún detalle nuevo. Este proyecto consistía en un dock que, al conectarlo al smartphone, se convertía en un micro-ordenador corriendo Ubuntu gracias al hardware del smartphone sin necesidad de instalar nada en este.

Lo único seguro es que el día 22 se aproxima un gran anuncio por parte de Canonical que tiene a todos sus seguidores en vilo. Os informaremos en cuanto sepamos más datos sobre la sorpresa secreta de Canonical.

http://www.softzone.es/2013/07/19/misteriosa-cuenta-atras-aparece-en-la-web-de-ubuntu/
#32057
Cuando Microsoft nos hablaba de Windows 8, las tabletas que lo incluirían y de las diferencias entre Windows 8 y Windows RT (en Surface Pro y Surface RT), muchos nos dimos cuenta de que Microsoft estaba haciendo "algo mal", sobre todo con la versión de Windows que se ejecutaría en procesadores ARM.

Microsoft entraba tarde a la revolución tablet (porque su apuesta de principios de siglo pasó totalmente desapercibida entre los consumidores), con un producto que a nivel de hardware es exquisito pero con un software que en ese momento no estaba a la altura, y con una etiqueta de precio que haría que muchos se decidieran por un iPad, aunque tuviera una memoria con la mitad de capacidad. Microsoft anuncia pérdidas de novecientos millones de dólares debido a Surface RT, y no me sorprende.

Seguir leyendo: http://www.genbeta.com/windows/windows-rt-el-juguete-roto-de-microsoft
#32058
Tras los descubrimientos por parte de Snowden del espionaje mundial por parte de EEUU de todo el tráfico que se genera en la red, muchos programadores han decidido crear alternativas a los servicios ya existentes que nos permitan seguir utilizando internet de una forma más segura sin miedo a que EEUU u otra organización puedan controlar nuestra comunicación.

Una de las acciones que podemos llevar a cabo para ocultar nuestra presencia en la red es ocultar nuestra dirección IP para dificultar, en cierto modo, nuestro rastreo y localización. Existen varias formas de ocultar nuestra dirección IP en internet, por ejemplo, conectarnos a un servidor VPN de los que os hemos hablado anterioremente o conectarnos a un proxy que haga de intermediario entre nosotros.

Como servidores Proxy, el más conocido y utilizado es Tor. Tor es un proyecto que busca poder ofrecer, de forma gratuita, una red descentralizada de usuarios en la que no se pueda filtrar ningún dato de usuarios para poder proteger así a los usuarios que hagan uso de su red. Usar Tor es similar a estar conectado a la vez a cientos de proxies de forma aleatoria.

http://www.redeszone.net/wp-content/uploads/2013/07/tor_trafico.jpg

Tor dispone de un navegador propio basado en Firefox que viene totalmente preparado para comenzar a navegar de forma segura, pero hay determinadas herramientas que no funcionan a través de Tor, por ejemplo, Adobe Flash, lo que podría ocasionar una brecha que permitiría localizarnos siguiendo el tráfico de dicha extensión.

Para solucionar este problema, un investigador de CrowdStrike va a lanzar dentro de poco una aplicación libre, gratuita y de código abierto llamada Tortilla Tool. Esta aplicación pretende enrutar todo el tráfico TCP, UDP y el generado por las DNS a través de Tor, independientemente del software que lo genere y sin tener que depender de servidores VPN o hardware adicional.

Se ha confirmado que Tortilla Tool se lanzará este año, pero aún se desconoce fecha definitiva. Tortilla Tool será sin duda una herramienta con la que podremos navegar seguros y de forma privada en la red, sin tener que preocuparnos del software que utilicemos.

http://www.redeszone.net/2013/07/19/tortilla-tool-nos-permitira-navegar-seguros-a-traves-de-tor/
#32059
Un informe de IT Governance revela que, para más de la mitad de los directivos, sus empleados representan la principal amenaza de seguridad. Solo un 30% de ellos creen que los trabajadores y directivos entienden la gravedad de las amenazas de seguridad de TI.

A pesar de que la acción de hackers y cibercriminales provoca en las empresas la pérdidas de ingentes cantidades de datos y dinero, el empleado sigue siendo el eslabón más débil en el ecosistema empresarial, siendo el error humano, en su mayoría no intencionado, la principal causa de incidentes de seguridad que provocan pérdidas de datos. Así lo indica una encuesta realizada por IT Governance entre altos ejecutivos, según la cual, el 54% de los encuestados opina que sus propios empleados representan la principal amenaza de seguridad, frente al 27% que opina que los hackers son el principal riesgo, el 12% que culpa a los ataques dirigidos, y el 8% a sus rivales corporativos.

Las compañías no ignoran los riesgos, ya que el 77% de los directivos asegura que su organización cuenta con un método para la detección y notificación de los ataques o incidentes. "Sin embargo, en la sala de juntas, muchas empresas aún parecen demasiado alejadas de la acción de los consejeros para satisfacer sus obligaciones de gobernanza", señala Alan Calder, de IT Governance.

El 25% de las organizaciones han experimentado al menos un incidente de seguridad en los últimos 12 meses, pero sólo el 30% de los encuestados cree que los empleados y directivos entienden la gravedad de las amenazas de seguridad de TI. Según el estudio, algunas empresas ni siquiera eran conscientes de que estaban siendo víctimas de un ataque cibernético o pérdida de datos, mientras que otras optaron por no hacer públicos este tipo de incidentes, por temor a problemas de reputación y a una posible quiebra.

Como solución, Alan Calder afirma que "la mejor manera para que las organizaciones demuestren sus credenciales de seguridad cibernética es cumplir con la norma ISO 27001, el estándar global que establece las mejores prácticas para la gestión de seguridad de la información. Esto permite mostrar a los clientes en cualquier parte del mundo que usted cuenta con un método robusto para afrontar toda la gama de riesgos relacionados con los sistemas, las personas y la tecnología".

Autor: Hilda Gómez
Fecha: 19/07/2013


http://www.csospain.es/Los-empleados-siguen-siendo-el-punto-mas-debil-de-/sección-actualidad/noticia-133923
#32060
Con la llegada de la nueva vista por pestañas a Gmail, desaparecía uno de los elementos más característicos de esta herramienta, como lo eran los anuncios en formato texto que aparecían sobre la bandeja de entrada. Pero no tan rápido: Google ya les ha encontrado sustituto, y de una forma que seguramente a muchos les pueda parecer molesta.

Como podéis ver en la imagen, tomada hace unos minutos desde mi propia cuenta de correo, la publicidad aparece dentro de la pestaña promociones y se asemeja mucho a cualquier otro correo salvo por el fondo destacado en amarillo. Además, aparece una estrella a la izquierda que permite guardar el anuncio directamente dentro de nuestras promociones, por si se diera el caso de que nos interesara.

Si bien aparece una clara etiqueta que identifica claramente estos pseudocorreos como anuncios personalizados, a ojos inexpertos pueden pasar perfectamente como si se tratara de un correo destacado. Eso sí, de momento no aparecen en todas las cuentas por lo que podría ser una simple prueba por parte de Google que no termine haciéndose oficial.

Cómo librarse de estos anuncios

La respuesta corta y rápida: no se puede. La respuesta larga es que podemos, al menos, eliminarlos uno a uno (en la cruz que aparece a la derecha), bloquear los anunciantes que no nos gusten o evitar que esta publicidad sea personalizada. Al hacer click en el símbolo de la información de cada pieza publicitaria, nos explican con detalle los motivos por los que se ha mostrado concretamente a nosotros.

Desde ahí podemos bloquear al anunciante o hacer click en Controlar la configuración de anuncios. Si elegimos esta opción nos lleva a otra página en la que nos muestra en función a qué parámetros se elige la publicidad que vemos y si queremos deshabilitar los anuncios personalizados. Se seguirán mostrando, sí, pero serán genéricos.

A diferencia de lo que ocurría con los anuncios de texto normales, no hay ninguna forma de deshabilitar del todo este tipo de correos publicidad salvo eliminando por completo la pestaña Promociones. Como bien explican en Google System, esto hará que vuelva la publicidad tradicional, pero como decimos esto sí se puede deshabilitar desde la configuración de la cuenta.

¿Correos patrocinados?

Con la llegada de esta especie de "correos promocionados" (de hecho, si haces click en alguno se te abre como si fuera un email más y te deja reenviarlo, por ejemplo), Google cruza una línea que, hasta ahora, no se atrevía a cruzar. ¿Qué pensarán los usuarios de todo esto? ¿Es motivo suficiente como para dejar de utilizar este popular servicio? Posiblemente no para muchos, pero desde luego las primeras impresiones que está causando este nuevo formato no son nada positivas.

http://www.genbeta.com/correo/los-nuevos-anuncios-de-gmail-directos-a-tu-bandeja-de-entrada
#32061
El ex director de la CIA, Michael Hayden, da por descontado que el gigante chino de las telecomunicaciones, Huawei, espía para el gobierno de su país.

Diario TI 19/07/13 11:23:08
Las declaraciones fueron hechas por Hayden, quién también fue director de la Agencia Nacional de Seguridad (NSA), durante una  entrevista publicada hoy  por el periódico Australian Financial Review. Hayden dice "estar convencido" -aunque no aporta pruebas-  de que Huawei comparte información con los servicios de inteligencia chinos.

Anteriormente, Estados Unidos, Gran Bretaña y Australia no sólo  han manifestado su preocupación por las conexiones entre Huawei con las autoridades chinas, sino han excluido a la empresa de licitaciones. En concreto, les preocupa que los equipos e infraestructura de Huawei podrían ser utilizados para espionaje electrónico y, en último caso, actos de sabotaje o ataques cibernéticos.

Huawei ha descalificado categóricamente las acusaciones. El director global de seguridad en Huawei, John Suffolk, quien las califica de obsoletas, infundadas e incluso injuriosas. En 2012, Suffolk presentó un libro blanco sobre el tema donde, entre otras cosas, comenta que "Sin China, no habría 4G".

http://diarioti.com/ex-jefe-de-la-cia-asegura-que-huawei-espia-para-china/66369
#32062
Los falsos antivirus son muy comunes. Sin embargo, de vez en cuando, los expertos descubren una variante que tiene algunos trucos inteligentes que la diferencian de las demás.

Un ejemplo perfecto es "Antivirus System", un falso antivirus que ha sido analizado por los expertos de Webroot.

Al igual que otras aplicaciones de seguridad falsas, Antivirus System pretende escanear el ordenador e informa al usuario que se han detectado varias amenazas. Para eliminarlas, la aplicación debe estar registrada, un proceso que cuesta una determinada cantidad de dinero.

Sin embargo, a diferencia de otras amenazas similares, Antivirus System escanea los archivos que realmente existen en el dispositivo de la víctima. A pesar de que no hace nada útil, la víctima sería tentada a creer que sí lo hace después de ver que sus archivos aparecen en la lista de infecciones.

Además, el falso antivirus también cuenta con algunas características que son comunes para las soluciones de seguridad legítimas.

Generalmente, las amenazas de este tipo pueden ser eliminadas fácilmente arrancando el ordenador en modo seguro y escaneando el dispositivo con un antivirus legítimo o producto de seguridad de Internet.

Sin embargo, Antivirus System no es tan fácil de quitar porque el malware se inyecta en el shell del explorador, que también se carga en modo seguro.

Esto permite que la amenaza impida que la víctima lance un ejecutable.

Sin embargo, esto no significa que debes renunciar y pagar a los ladrones para activar el falso producto de seguridad.

En primer lugar, las soluciones antivirus más completas deben ser capaces de mitigar el malware antes de que infecte el ordenador.

Si logra infectar tu dispositivo, aquí está lo que debes hacer. Inicia el ordenador en modo seguro con símbolo del sistema. Este modo no lanza el shell del explorador, así que el falso antivirus estará inactivo.

Luego, crea una nueva cuenta de administrador escribiendo "control nusrmgr.cpl". Una vez creada la cuenta, reinicia el ordenador e inicia sesión en la nueva cuenta.

Esta nueva cuenta no será afectada por el virus, así que podrás lanzar un producto de seguridad legítimo y eliminar la aplicación maliciosa.

http://news.softpedia.es/El-falso-producto-de-seguridad-Antivirus-System-impide-que-las-victimas-arranquen-en-modo-seguro-369214.html
#32063
Desde hace unos días una vulnerabilidad denominada Priyanka ataca el Whatsapp. El efecto que produce es renombrar todos los contactos de la agenda con el nombre Priyanka, lo que resulta molesto y crea una gran confusión en las comunicaciones.

Para solucionar el problema hay que seguir unos sencillos pasos. Primero hay que asegurarse de desactivar la conexión de datos (3G, WiFi o Bluetooth). Una desactivación completa se realiza entrando en menú principal, apartado ajustes, para desconectar todo en la pestaña conexiones inalámbricas y redes.

Después hay que acceder a la lista de contactos de Whatsapp para eliminar el contacto de Priyanka. Para ello es necesario entrar a la lista de conversaciones, clicar de manera sostenida sobre el contacto falso y esperar a que aparezca el menú y, en este, seleccionar eliminar chat. Identificaremos al falso contacto porque lo que no puede hacer es modificar la foto de los perfiles verdaderos.

Por seguridad, accederemos después a la lista de contactos del teléfono por si Priyanka está ahí y lo eliminamos siguiendo la misma técnica.

El tercer paso es detener la aplicación WhatsApp. Hay que acceder al menú principal y en el apartado ajustes, seleccionar aplicaciones y entrar en la de WhatsApp. Hay que pulsar la opción forzar detención, y después el botón borrar datos. Las conversaciones se borrarán, pero después reaparecen.

Finalmente hay que reiniciar el teléfono y configurar de nuevo Whatsapp.

Cómo se infecta el teléfono

La infección se produce cuando aceptamos el contacto de una persona llamada Priyanka, que inmediatmente cambiará el nombre de toda nuestra agenda. Todos los contactos se llamarán igual y solo podremos distinguirlos por la foto del perfil.

Esta vulnerabilidad afecta de momento a la versión Android de Whatsapp, aunque no se descarta que pueda extenderse a otras plataformas. No supone un gran riesgo para los datos del teléfono, pero es muy molesto. Para no infectarse bastaba con no aceptar la invitación del contacto.

Los cinco pasos que hay que seguir

1. Desconectar Wi-Fi, 3G y Bluetooth.
2. Eliminar el contacto que se hace llamar Priyanka.
3. Ir a: Ajustes / Aplicaciones / Whatsapp y pulsar en Forzar detención y en Borrar datos.
4. Reiniciar el teléfono.
5. Configurar otra vez Whatsapp. No se perderán contactos y conversaciones gracias al sistema de auto-backup de WhatsApp.

http://www.elperiodico.com/es/noticias/tecnologia/asi-elimina-virus-priyanka-whatsapp-2514476
#32064
Washington (Efe).- La jueza militar Denise Lind decidió hoy mantener el cargo de ayuda al enemigo que pesa sobre el soldado Bradley Manning por filtrar secretos a WikiLeaks, una acusación que podría acarrearle la cadena perpetua. La jueza decidió a favor de la Fiscalía, que argumenta que Manning expuso a enemigos como Al Qaeda más de 700.000 documentos clasificados a través de WikiLeaks a sabiendas de sus consecuencias.

Lind argumentó que Manning, de 25 años y antiguo analista de inteligencia en Irak, tenía entrenamiento en el que se le advertía de que las filtraciones de información sensible como la que manejaba eran susceptibles de servir a enemigos o adversarios, informaron grupos que transcriben el juicio desde la base de For Meade (Maryland). La jueza consideró que exponer esa información en internet era susceptible de ser accesible para enemigos.

El abogado de Manning, David Coombs, presentó el 4 de julio una moción durante el juicio contra Manning, en el que alegaba que el cargo de ayuda al enemigo debía retirarse ya que la acusación no había presentado pruebas razonables. La ley que regula las cortes marciales contempla la posibilidad de ser acusado de ayuda al enemigo incluso si esa ayuda se ha producido de manera "indirecta", aunque la Fiscalía debe presentar pruebas suficientes de ello.

La acusación ha presentado pruebas de que el fallecido líder de Al Qaeda, Osama bin Laden, almacenaba documentos obtenidos por otros miembros de la organización terroristas filtrada por WikiLeaks, entre ellos los diarios de guerra de Afganistán, Irak y cables diplomáticos del Departamento de Estado.

La decisión de la coronel Lind puede sentar un importante precedente en casos de corte marcial similares en el futuro, ya que los defensores de Manning consideran que WikiLeaks es una organización periodística, lo que abre la puerta a que puedan perseguirse condenas por ayuda al enemigo por filtrar información a medios tradicionales que publiquen sus revelaciones en internet. Manning, cuyo juicio se espera quede visto para sentencia en agosto, se ha declarado culpable de la mitad de la veintena de cargos de que se le acusa, solo de los que tienen asociada una pena menor.

http://www.lavanguardia.com/internacional/20130718/54377918094/bradley-manning-juzgado-ayudar-enemigo-traicion.html
#32065
Hace dos años, una media docena de programadores y emprendedores empezaron a trabajar juntos en un sótano de Tel Aviv para crear una de las 5.000 empresas de alta tecnología de Israel. Era una empresa creada con sigilo, aunque estos veinteañeros ya estaban acostumbrados a los secretos. La mayoría habían estado juntos en la misma unidad de inteligencia militar de las Fuerzas de Defensa de Israel.

En el ejército, trabajaron en algoritmos capaces de predecir el comportamiento de los enemigos de Israel mediante la captura de patrones de señales interceptadas. Su nueva empresa estaba basada en la misma idea, pero su objetivo era adivinar las preferencias de los consumidores. Se llamaba Any.Do. A finales de 2012 su aplicación de productividad para teléfonos inteligentes era una de las descargas más populares del mundo.

Cada año, el ejército de Israel hace que miles de adolescentes pasen por cursos técnicos, los coloca en equipos ya preparados y luego los gradúa en un país que atrae más inversiones de capital de riesgo por persona que cualquier otro en el mundo. El resultado, según el libro de 2009 Start-Up Nation, es un "milagro económico" que ha visto cómo las exportaciones de alta tecnología han pasado a 25.000 millones de dólares (19.000 millones de euros) anuales, alrededor de una cuarta parte de las exportaciones de Israel.

El complejo militar-empresarial de Israel ha proporcionado una particular ventaja en cuanto al análisis y a los grandes volúmenes de datos (big data). "Su experiencia principal era extraer la intención de los mensajes que se envían a través de diferentes canales de comunicación", señala el director general de Any.Do, Omer Perchik, en referencia a su equipo. "Lo que estamos construyendo es un tipo de motor de acción, donde extraemos la intención del usuario a partir de sus tareas y le permitimos ejecutar efectivamente dichas tareas desde su dispositivo móvil".

El servicio militar en Israel es generalmente obligatorio, con una duración de dos o más años. Muchos aspirantes a empresarios solicitan entrar en la academia de entrenamiento informático de las Fuerzas de Defensa de Israel, conocida como Mamram. Situada en una base a las afueras de Tel Aviv, actúa un poco como escuela para start-ups, enseñando programación y gestión de proyectos a cadetes vestidos con uniforme verde olivo. Los jóvenes hackers con habilidades probadas son reclutados por unidades de inteligencia especializadas como Matzov, la división cibernética del ejército, o unidades que participan en señales de inteligencia y espionaje.

http://www.technologyreview.com/sites/default/files/images/israel.chartx519_0.png

"Lo que hacemos en el ejército es tomar a estos brillantes jóvenes de 18 años de edad y poner a su disposición un centro de datos del tamaño de Google y Facebook combinados. Luego les pedimos que hagan algo que sea de importancia crítica para una misión", afirma Michael Eisenberg, socio general de la firma de capital riesgo Benchmark Capital. "Ahora que están saliendo del ejército, en Israel tenemos la mayor y mejor concentración de ingenieros de grandes volúmenes de datos y analistas de cualquier parte del mundo".

Eso explica por qué IBM, Google, Microsoft, EMC, Intel, General Electric, eBay, Cisco y otros gigantes tienen centros principales de investigación en Israel, donde trabajan más de 230.000 personas en campos de alta tecnología. En los últimos dos años, las compañías israelíes especializadas en informática, seguridad cibernética y de almacenamiento de datos móviles han sido compradas por sumas cada vez mayores, lo que ha culminado con la adquisición en junio de la aplicación de mapeo Waze por Google por más de 1.000 millones de dólares (766 millones de euros).

Tal Marian, fundador de TechLoft, un espacio de trabajo compartido en la 'Milla Tecnológica' del bulevar Rothschild de Tel Aviv, afirma que los efectos sobre el ámbito de las start-ups han sido notables. "Algunas de las unidades militares funcionan como una organización civil", señala. Existe "la sensación de que si llegas con una buena idea que responda a una necesidad real de la misión de esa unidad, conseguirás los fondos, la mano de obra y el tiempo que necesites".

A veces, la conexión militar con las start-ups es obvia: la cámara miniaturizada y fuente de alimentación en una camara encapsulada desarrollada por Given Imaging está basada en el equipo situado en el morro de un dron (avión no tripulado) militar. Otras conexiones son más oscuras. Algunos aspectos de la experiencia israelí en redes de comunicaciones móviles, por ejemplo, se han desarrollado en el marco de una medida defensiva contra los ataques terroristas de los palestinos. Los detalles son todavía alto secreto.

Otro factor que la logrado impulsar la escena de start-ups de Israel es el bajo coste de la universidad, cerca de 3.000 dólares (2.297 euros) al año. Los estudiantes suelen acabar el servicio militar y la universidad sin deudas, lo que permite a muchos de ellos tomarse un año libre para perseguir sus sueños.

A veces se hacen realidad. El éxito de Waze ha revitalizado un mercado ya de por sí en ebullición. Al igual que Any.Do se basa en el análisis predictivo de grandes cantidades de datos, Waze aplica las mismas técnicas para obtener en tiempo real, y mediante en crowdsourcing con sus usuarios, información de tráfico precisa y mapas. Se cree ampliamente que el ejército israelí posee una década de liderazgo por encima de EE.UU. y Europa en cuanto a habilidades con grandes volúmenes de datos. El cofundador de Waze, Uri Levine, también comenzó su carrera como desarrollador de software militar.

"Los grandes volúmenes de datos no era una marca hace 10 años, pero ya estaban presentes en las organizaciones de inteligencia", afirma Elik Ber, exoficial de inteligencia militar que hoy día trabaja para Meidata, una empresa de investigación de negocios. "Hoy día, cuando una empresa dedicada al consumidor quiere saber quién ha comprado su producto en cualquier parte del mundo, se enfrenta a ese mismo tipo de reto".

http://www.laflecha.net/canales/blackhats/noticias/una-tecnologia-para-rastrear-el-movimiento-de-enemigos-sirve-de-base-para-que-israel-entre-en-el-campo-del-software-de-prediccion-comercial
#32066
Publicado el 19 de julio de 2013 por Dani Burón

La idea de que el próximo iPhone vaya a poseer un lector de huellas digitales ya lleva bastante tiempo circulando, pero hasta ahora se pensaba que estaría colocado en el botón de inicio. Una patente abre la posibilidad de que estuviera integrado en la propia pantalla del dispositivo.

Posiblemente muchos hayáis visto la típica aplicación de broma que "mágicamente" es capaz de leer tus huellas dactilares colocando el dedo sobre la pantalla. Pues bien, según una patente de AuthenTec, una empresa comprada por Apple en 2012, esto sería posible.

No es que la pantalla actúe de sensor, sino que podría integrarse éste dentro de la misma, lo que permitiría nuevas posibilidades de seguridad, como poder desbloquear el móvil o utilizarlo para firmas digitales.

Pero no sólo eso, este sistema permitiría también poder autentificarse de forma mucho más sencilla en aplicaciones, páginas web, compras, etc... en lugar de tener que usar contraseñas. Se podría usar incluso para permitir encender el smartphone sólo a su dueño o incluir nuevos tipos de entradas de datos según el dedo que se use.

Una idea bastante interesante que veremos si finalmente llega al iPhone 5S, aunque por lo visto los rumores aseguran que justamente este sensor es el culpable del posible retraso que tendrá hasta finales de año.

vINQulos

Ubergizmo

http://www.theinquirer.es/2013/07/19/llevara-el-iphone-5s-un-lector-de-huellas-digitales-integrado-en-la-pantalla.html
#32067
Una pareja malasia ha sido condenada a tres años de cárcel por delito de sedición, al haber publicado en Facebook durante el ramadán una foto en la que se mostraban comiendo cerdo, alimento prohibido para los mulsumanes.

La pareja, Alvin Tan, de 25 años de edad, y Vivian Lee, de 24 años, fue declarada culpable de difundir "una publicación sediciosa" por un juzgado de Kuala Lumpur.

Los dos jóvenes volverán a los tribunales el próximo mes de agosto para responder de dos acusaciones más, en esta ocasión por poseer y distribuir material obsceno. Se trata de su blog Sumptuous Erotica, donde publicaban imágenes y vídeos de sus actos sexuales con el fin de "desestigmatizar el sexo", según argumentaban. El blog fue finalmente retirado por presiones de la familia, pero no les ha salvado de las denuncias que les pueden acarrear otros cinco años de cárcel.

http://tecnologia.elpais.com/tecnologia/2013/07/18/actualidad/1374144980_374245.html
#32068
Apple podría estar sugiriéndote más cosas de las que piensas. O por lo menos de forma indirecta.

Los iPhone y iPad ofrecen la posibilidad de activar el autocorrector de textos. Si el usuario acude a Ajustes, General y activa el botón de Autorrección, cuando escriba cualquier palabra y se confunda, el programa sugerirá alternativas, entre las que lo más probable se encontrará la correcta. Pero, según han averiguado en el medio The Daily Beast, no sucede lo mismo con todas las palabras.

Aborto, violación, pornografía o bala. Son solo algunos ejemplos de palabras que no encontrarás en uno de estos dispositivos en inglés. A menos que tú las escribas.

En Teknautas hemos hecho la prueba con el sistema operativo iOS 6.1.2 y, a pesar de que en español sí ofrece este tipo de acepciones polémicas, no ocurre lo mismo en inglés. Si cambiamos el lenguaje en Ajustes, General e Internacional, se puede comprobar cómo, casualmente, estas palabras sencillamente desaparecen.

http://www.elconfidencial.com/fotos/noticias_2011/2013071760tu.jpg

Si por ejemplo se escribe abortion con m al final, en lugar de n, el autorrector no sugerirá en ningún caso la palabra adecuada, cuando cualquier software medianamente moderno entendería que estas dos palabras se encuentran juntas en un teclado estándar. Pero no es un hecho aislado, sino que sucede lo mismo con otros términos como por ejemplo rape, pornography, ammo o bullet. Aunque hay muchos más.

Cuando el medio especializado realizó este examen, la palabra marihuana tampoco aparecía registrada en el autocorrector. Sin embargo, esta acepción ya aparece como alternativa en el caso de que el usuario la escriba mal. Algo que según Business Insider puede deberse al hecho de que algunos estados como el de Colorado haya regulado su venta, producción e impuestos.

¿Casualidad o censura?

Es lo mismo que se preguntaron en el medio especializado. Lo cierto es que sorprende que entre las alternativas que ofrece iOS en su autocorrector, no aparezca ni rastro de palabras tan comunes como éstas. Sin embargo, sí lo hacía en versiones más antiguas.

¿Un fallo de software o un cambio en la política de Apple? Los de Cupertino son conocidos por su tolerancia cero con el contenido para adultos en sus distintas herramientas y en la tienda de aplicaciones. A la tecnológica no le tembló el pulso a la hora de eliminar de su App Store la aplicación 500px por incluir contenido para adultos. Playboy también tuvo que ingeniárselas para poder aparecer en su tienda online.

The Daily Beast encontró otras 14.000 palabras que el SO de Apple no reconoce, incluso cuando solo están ligeramente mal escritas.

"Odio decirlo pero no creo que todo esto sorprenda a nadie", ha explicado al medio Jillian York, director de Electronic Frontier Foundation. "Apple es una de las compañías más censoras que hay", añade.

http://www.elconfidencial.com/tecnologia/2013/07/18/la-lista-negra-lo-que-apple-no-quiere-que-escribas-en-tu-iphone-5322/
#32069
Los laboratorios de Trend Micro advierten a sus usuarios de que una versión suplantada de Kakao Talk se está extendiendo por la red infectando con un troyano a todos los dispositivos Android que la instalen en su sistema. Esta aplicación no se encuentra disponible en la Play Store, por lo que es seguro instalarla desde allí.

La aplicación modificada está apareciendo a través de enlaces de descarga directa, en formato .apk y a través de mensajes de correo falsos en nombre de Kakao Talk y de las tiendas de aplicaciones de terceros como Aptoide o BlackMarket. Esta versión modificada de Kakao Talk en realidad es un troyano que se instala en el sistema con el fin de recopilar contactos, mensajes y configuración de los dispositivos para posteriormente enviarlo a un servidor remoto, probablemente controlado por los atacantes.

Según publica Trend Micro, las diferencias entre la aplicación legítima y el malware se centra en los permisos (el troyano pide excesivos permisos) y en los datos del paquete.

http://www.softzone.es/wp-content/uploads/2013/07/Kakao_Talk_fake_foto_1-655x359.png

No es la primera vez que Kakao Talk es víctima de ataques. Hace unos meses se pirateó la cuenta de un desarrollador de Google Play y se añadió una aplicación maliciosa llamada Kakao Talk Security Plugin que se encargaba de enviar mensajes de Spam a todos los contactos de la víctima.

Este nuevo troyano ha sido catalogado como ANDROIDOS_ANALITYFTP.A y las principales firmas antivirus están ya avisadas y añadirán lo antes posible su firma a la base de datos para evitar ser infectado, siendo Trend Micro el primero en detectarlo desde ahora. Lo más recomendable es no instalar esta aplicación desde sitios fuera de la Play Store para evitar descargarnos el troyano en lugar de una aplicación legítima.

Aunque Kakao Talk no es muy utilizado en España, es el equivalente a WhatsApp en países como Korea y japón llegando a tener más de 90 millones de usuarios, por ello es víctima de estos ataques.

http://www.softzone.es/2013/07/18/kakao-talk-es-suplantado-y-convertido-en-troyano/
#32070
Son tiempos difíciles en el plano económico, pero nadie puede renunciar a tener el dispositivo móvil más adecuado para sus necesidades y su bolsillo. Por eso están surgiendo nuevas iniciativas, que tratan de conciliar la demanda de los usuarios con el avance tecnológico y las novedades de las marcas.

Una de estas iniciativas es un outlet de telecomunicaciones: como ha sucedido, con éxito, en otros sectores, la idea es permitir que todos los clientes accedan a diferentes dispositivos móviles de última generación, con sus correspondientes accesorios, al alcance de su economía.

La responsable de intentar llevar a cabo el proyecto es la cadena Phone House, que acaba de presentar su primera tienda Phone House Discount, una experiencia pionera en el mercado nacional de la telefonía móvil que abre sus puertas este viernes en el Centro Comercial y de Ocio Nassica de Getafe (Av. Río Guadalquivir, 15 - Getafe, Madrid).

En total, serán más de 120 metros cuadrados repletos de dispositivos móviles nuevos, re equipados, equipos de últimas unidades, terminales de Km 0 y productos procedentes de exposición a precios asequibles para todos los bolsillos. Terminales como los nuevos iPhone 5 o iPad mini comparten espacio con los iPhone 4S/4, iPad de distintas generaciones o toda la gama de Samsung Galaxy.

Todos los productos contarán con un mínimo de un año de garantía, y podrán adquirirse con contrato, prepago o libres. El proyecto no se ciñe a un establecimiento físico: la web de Phone House también permitirá a los usuarios acceder a la amplia selección de teléfonos móviles y dispositivos electrónicos con descuentos, precios competitivos y la garantía de la cadena.

http://www.20minutos.es/noticia/1874617/0/outlet/iphone/phonehouse/
#32071
Ahora que vienen las vacaciones es cuando más lo vamos a tener en cuenta, pero en realidad esto puede ser útil para cualquier viaje de placer o de trabajo que hagamos a lo largo de todo el año. Estamos en una época en la que una familia puede tener que cargar con infinidad de dispositivos móviles (y sus respectivos accesorios), y eso conlleva tomar algunas medidas especiales de seguridad.

Estamos demasiado acostumbrados a usar aplicaciones móviles en casa o en zonas por donde estamos acostumbrados a ir: nuestra ciudad o pueblo, pequeños viajes que hacemos con frecuencia... pero una cosa es eso y otra muy diferente es irnos unos días o incluso unas semanas a otro país. Así que vale la pena repasar algunos puntos para evitar disgustos a la vuelta de casa.

Lo primero es lo primero: cuidado con el roaming

Afortunadamente es algo que vamos a ir evitando con el paso del tiempo en la Unión Europea, pero las operadoras abusan demasiado de los precios si queremos utilizar las redes móviles del extranjero. Si estamos en un viaje del trabajo y la factura corre a cuenta de tu empresa es obvio que no hay problema, pero el caso más común es tener un smartphone y no querer navegar por la red para ahorrarnos dinero. Malas noticias: la mayoría de los teléfonos intentan siempre estar permanentemente conectados.

Por eso el primer consejo es siempre asegurarse de que tenemos el roaming de datos desactivado. Dependiendo de la operadora podemos hacerlo desde el propio teléfono, desde una página web o bien llamando por teléfono avisando de que no queremos consumir datos fuera de España. Esto me lleva a decir que preparemos toda la información crítica del viaje antes de salir, guardándola localmente en nuestro dispositivo para poder evitar gastar datos cuando necesitemos consultarla.

Copia de seguridad de todo lo necesario en casa y en la nube

Si esos datos de los que hemos hablado son demasiado grandes para guardarse en el móvil, tenemos la opción (o más bien obligación) de hacer una copia de seguridad local y otra en algún servidor en la nube para que si tenemos alguna pérdida en casa lo podamos recuperar desde el extranjero vía la nube o cuando volvamos a más tardar. Recuerda: en países desconocidos impera la ley de Murphy.

Localizadores y medidas antirobo siempre activadas

Que nos roben el móvil en una ciudad que no conocemos puede tener graves consecuencias. Aquí hay varios puntos importantes a tener en cuenta:

•Desactiva el inicio de sesión automático en aplicaciones como Facebook y Twitter, donde el ladrón podría recoger datos sensibles como tu dirección o los datos personales de tus amigos. Y si el servicio lo permite, activa el inicio de sesión en dos pasos.

•Activa y configura cualquier servicio que tenga tu sistema para localizar tu móvil en caso de pérdida o robo. Buscar mi iPhone de iOS, por ejemplo, nos permite localizar el dispositivo desde cualquier otro terminal aunque éste sea de otra persona.
•Ten a mano los números de serie de todos tus dispositivos. Pueden facilitar su búsqueda y anulación automática por parte del fabricante si los pierdes o te los roban.

•Adicionalmente al último punto, ten a mano también alguna aplicación que pueda bloquear y purgar todos los datos del terminal remotamente. Tampoco es mala idea instalar alguna aplicación que actúa de alarma utilizando bluetooth para detectar proximidad con algún sensor: un ladrón podría asustarse y dejar el móvil en algún sitio si éste empieza a emitir una alarma al máximo volumen y lo pone en evidencia alrededor de los transeúntes de la calle.

Mucho cuidado con las redes inalámbricas públicas

Muchas aplicaciones de mensajería instantánea ya han demostrado tener unas medidas de seguridad insuficientes, como fue el caso de WhatsApp y su pobre cifrado de los mensajes que enviamos y recibimos. Alguien con el suficiente conocimiento podría guardarse esos mensajes si estamos usando la aplicación en una red inalámbrica pública con el acceso abierto, así que ten mucho cuidado cuando entres en una de esas redes.

http://www.genbeta.com/seguridad/cuatro-consejos-para-garantizar-la-seguridad-de-tus-datos-mientras-estes-de-viaje
#32072
Buenas noticias para el sector empresarial español: Symantec, compañía responsable del conocido Norton Antivirus, ha adquirido la barcelonesa PasswordBank por 25 millones de dólares. Esta empresa, fundada por Roger Casals, ofrece la tecnología llamada Single Sign-on con la que se puede unificar el inicio de sesión de varios portales ahorrando así trabajo mecánico a los usuarios.

La sede de PasswordBank, situada en Sant Just Desvern, pasará a convertirse en un centro de innovación de Symantec donde el propio Roger será el director del producto que ha desarrollado hasta ahora por cuenta propia. Por otro lado, la oficina que tenían en California desaparecerá para fusionarse con las oficinas que Symantec ya tiene por la zona. Y otra buena noticia es que el 90% de los empleados pasarán a trabajar para Symantec.

Es de esperar que Single Sign-on, que puede ahorrar unos mil dólares por empleado según la propia PasswordBank al aumentar la eficiencia de los trabajadores que pasan a tener que recordar sólo una contraseña, se convierta en una característica más de las soluciones empresariales de Symantec. Sólo el año pasado PasswordBank facturó un millón de euros, con lo que si Symantec sabe aprovechar esta compra habrá hecho una gran inversión.

http://www.genbeta.com/actualidad/symantec-adquiere-la-barcelonesa-passwordbank-por-25-millones-de-dolares
#32073
Tener cuidado a la hora de descargar las aplicaciones no es suficiente, o al menos teniendo en cuenta lo que vemos hoy en día. Se ha detectado un hackeo en los servidores de la aplicación Truecaller que ha provocado que la base de datos al completo haya sido volcada a un fichero y haya sido compartida en la red por los autores del mismo.

Para todos aquellos que nos conozcan la aplicación, lo que permitía a grandes rasgos era identificar los números de teléfono desde donde se recibían SMS o llamadas (sobre todo de teleoperadoras). La aplicación se encontraba disponible para los smartphones t tablets y también disponía de un plugin para los blogs alojados en WordPress.

http://www.redeszone.net/wp-content/uploads/2013/07/Truecaller_2.jpg

Más de 450 GB de información

Se sabe que se ha accedido a 7 bases de datos de las cuales se ha conseguido sustraer cerca de 450 GB de información. Ahora es cuando hay que pensar que si la información es únicamente referente a número de teléfono almacenados de compañías y teleoperadoras no hay motivo alguno para preocuparse. El problema es que esto no es así y más de la mitad de la información robada pertenece a cuentas de Facebook y de Twitter, conteniendo la información más que suficiente para poder llevar a cabo el robo de la misma.

También se sabe que las cuentas de Gmail están afectadas, lo que hace pensar que la aplicación ha estado recopilando información de los smartphones de los usuarios sin su consentimiento, ya que a la hora de instalar en ningún momento se solicitaba acceso a esta información.

http://www.redeszone.net/wp-content/uploads/2013/07/truecaller_hacked.png

Un grupo militar sirio se encuentra detrás del hackeo

Aunque no se sepa el motivo del hackeo si sabe que este grupo militar ha sido el que se encuentra detrás del hackeo de las bases de datos de la aplicación y como prueba de ella han subido al Twitter una captura con algunos de los datos telefónicos que se encontraban en la base de datos.

http://www.redeszone.net/wp-content/uploads/2013/07/Millions-of-Phonebook-records-stolen-from-Truecaller-Server.png

De este problema de seguridad se puede extraer la conclusión de que no hay que utilizar aquellas aplicaciones que incumplan la política de privacidad y accedan a nuestros datos sin antes haber advertido de esto.

Fuente | The Hacker News

http://www.redeszone.net/2013/07/18/comprometida-la-base-de-datos-de-truecaller/
#32074
Este nuevo "PC de bolsillo" cuenta con unas dimensiones reducidas de 135 × 100 × 21

http://www.noticiasdot.com/publicaciones/gadgetmania/wp-content/uploads/2013/07/Utilite.jpg

Los Mini PCs están de moda. Nos permiten llevarlos a cualquier lugar gracias a su pequeño tamaño y reducido peso y gracias a sus conectores estándar podemos visualizar su contendió en casi cualquier monitor o TV moderno de pantalla plana.

El Utilite creado por la empresa Compulab viene con un procesador r quad-core Freescale i.MX6 Cortex-A9 a 1,2 GHz,  4 GB de RAM, una unidad SSD que llegaría a los 512 GB, conectividad WiFi, Bluetooth 3.0, salidas HDMI y DVI-D, también dos puertos Gigabit Ethernet, cuatro puertos USB 2.0, un conector microUSB OTG, ranura micro-SD y más.

La CPU tiene la capacidad de brindar soporte a los estándares OpenGL ES, OpenVG y OpenCL. No es todo, además puede reproducir por hardware cadenas multistream 1080p con el códec H.264 sin tener problemas.

Su consumo es de 3 a 8 vatios y Ubuntu viene precargado de serie con Ubuntu.

Su precio, desde los 99 dólares en su configuración estándar

http://www.noticiasdot.com/publicaciones/gadgetmania/2013/07/16/utilite-un-pc-de-bolsillo-con-ubuntu-por-99-dlares/
#32075
Dicen que dicen que Putin teclea todas sus cartas en una máquina de escribir, que no se fía de su ordenador. Una ministra de Venezuela también ha pedido a sus ciudadanos que no entren en Facebook para no hacerle gratis el trabajo a los servicios secretos norteamericanos. La revelación del espionaje masivo e internacional por parte de la NSA con la colaboración, en mayor o menor grado, activa o pasivamente, de las empresas tecnológicas va a tener una respuesta conjunta hoy jueves, con la publicación de una carta en la que solicitan al presidente del país una mayor transparencia.

Según All Things Digital, que ha tenido acceso al texto, la carta está firmada por 63 empresas, entre ellas las grandes de Internet como Apple, Google, Facebook, Microsoft, Twitter, sobre los que se cierne la sospecha de que son un medio imprescindible para que la NSA recopile datos personales.

La carta pide una serie de medidas para que haya una mayor transparenecia entre la información que solicta el Giobienro a estas empresas y lo que estas le proporcionan. En concreto se pide que se haga público el número de peticiones gubernamentales sobre información de sus usuarios, el número de individuos o cuentas o aparatos y el número de peticiones que incluyen contenidos, e información básica del suscriptor de la cuenta.

Los firmantes piden a Obama permiso para publicar periódicamente estos datos sin necesidad de ir a reclamarlo a los tribunales de justicia, como está sucediendo hasta ahora.

"Durante años", dice la carta, "se ha publicado información básica sobre cómo el gobierno utiliza sus leyes para autorizar una investigación sin que haya habido, aparentemente, ninguna interrupción en las investigaciones penales. Pedimos permiso para que la misma información relacionada con la seguridad nacional se ponga a disposición del público. Esta información acerca de cómo y con qué frecuencia el gobierno está utilizando estas autorizaciones legales es importante para el pueblo estadounidense, que tiene derecho a tener un debate público sobre la idoneidad de dichas autorizaciones y su uso ".

La carta está firmada, además de los anteriormente citados, por  Digg, Dropbox, Linkedin, Meetup, Mozilla, Reddit, Tumblr, Yahoo! y la varias organizaciones de derechos civiles, como The Electronic Frontier Foundation.

http://tecnologia.elpais.com/tecnologia/2013/07/18/actualidad/1374136465_006817.html
#32076
Parece que finalmente Movistar no cobrará el exceso cuando superemos el límite de navegación de nuestros bonos de datos, aunque sí que reducirá la velocidad de estos. La operadora líder de nuestro país ha informado que a partir de hoy la velocidad de navegación por Internet cuando superemos la franquicia de datos se reducirá a 16 kbps de bajada y 8 kbps de subida, algo que imposibilita la navegación y la hace prácticamente inviable. Os contamos todos los detalles de esta reducción de la velocidad.

A principios de este mes aclarábamos que Movistar no cobrará el exceso de datos en sus tarifas móviles, desmintiendo así la información publicada en algunos portales. El operador informó que seguiría reduciendo la velocidad en lugar de lanzar bonos de datos adicionales de 256 megas por 3 euros. Ahora se ha publicado que el nuevo plan de Movistar consiste en reducir la velocidad, hasta ahí nada nuevo, pero hacerlo a 16 kbps de bajada y 8 kbps de subida.

Los clientes que tengan contratado algunos de los bonos Extra 1GB, Extra 2GB o Extra 3GB, mantendrán la reducción de la velocidad una vez superada la franquicia de datos en los habituales 64Kbps de bajada y 16Kbps de subida. Movistar ha lanzado una nota interna explicando todos los cambios en relación con esta controvertida cuestión.

La reducción a 16 kbps de bajada convierte la navegación desde el terminal móvil en una utopía y prácticamente la hace inviable. Si ya es complicado utilizar el móvil cuando la velocidad está limitada a 64Kbps de bajada, imaginaros lo que puede suponer utilizarlo con una velocidad cuatro veces inferior.

Nuevas limitaciones en los mensajes de texto

A partir de hoy 18 de julio entrarán en vigor algunas limitaciones relacionadas con los mensajes de texto. Los mensajes ilimitados pasarán a estar cuantificados. De esta forma, tendrán 1.000 SMS gratuitos las tarifas Fusión, línea adicional de Fusión, Fusión para autónomos y su línea adicional. Tendrán 500 SMS gratuitos las tarifas planas de Internet 15, 20, 25, 35, 40 y 45, las tarifas internet Smartphone 15, las tarifas multidispositivo 25, 35 y 45 y los clientes residenciales de Fusión que se excedan de los 1.000 SMS. El precio del resto de los mensajes de texto es de 15 céntimos.

http://www.adslzone.net/article12079-en-lugar-de-cobrar-el-exceso-de-datos-movistar-reducira-la-velocidad-a-16-kbps.html
#32077
En noviembre de 2012, apareció una herramienta gratuita de acceso remoto (RAT) de Android denominada AndroRAT. Ahora, los expertos dicen que los ciberdelincuentes han lanzado una nueva herramienta que puede utilizarse para incluir la RAT en aplicaciones legítimas.

Cuando se instala en un dispositivo con Android, AndroRAT permite que un atacante controle remotamente el dispositivo infectado a través de un panel de control fácil de usar. La RAT puede utilizarse para monitorizar y hacer llamadas telefónicas, interceptar y enviar mensajes SMS, obtener las coordenadas GPS de un dispositivo, ganar el control de la cámara y el micrófono y acceder a archivos.

El recién lanzado binder AndroRAT APK puede ser utilizado por los ciberdelincuentes para engañar a los propietarios de dispositivo y hacerlos instalar la RAT creyendo que están instalando una aplicación legítima.

Symantec ya ha identificado 23 aplicaciones legítimas muy populares que han sido convertidas en troyanos con AndroRAT.

Además, los desarrolladores de malware han comenzado a incorporar un módulo de Android basado en el código de AndroRAT en un Adwind, una RAT de Java que soporta múltiples sistemas operativos.

AndroRAT, detectada por Symantec como Android.Dandro, ha sido vista principalmente en los Estados Unidos y Turquía.

http://news.softpedia.es/Los-ciberdelincuentes-lanzan-una-herramienta-para-incluir-RATs-en-aplicaciones-legitimas-de-Android-368935.html
#32078
Los hackers de Rex Mundi han filtrado 6.000 registros de usuario supuestamente robados de los servidores de la empresa de telecomunicaciones Numericable Bélgica.

Los datos filtrados en dpaste.de se componen de direcciones de correo electrónico, nombres, números de teléfono y direcciones, junto con la estructura de la base de datos de Numericable.

Los hackers afirman que pidieron a Numericable que pagara 22.000 € (29.000 $), pero la empresa se ha negado a ceder a la extorsión.

"Como de costumbre, ofrecimos a esta empresa una oportunidad para impedir que los datos de sus clientes fueran publicados en Internet. Para evitar que esto ocurra, todo lo que tenía que hacer Numericable era pagarnos 22.000 euros", escribieron los hackers junto a los datos filtrados.

"En la vida, cuando alguien comete un error, especialmente un error que podría tener graves consecuencias para otras personas, es de esperar que esa persona asuma la responsabilidad de ello", agregaron.

"Pero Numericable no hace esto. No lograron proteger sus servidores y luego tampoco tomaron las medidas apropiadas para evitar que los datos confidenciales de sus clientes pasados, actuales y futuros fueran publicados en Internet."

Hace un par de días, el director de información de la empresa, Marcial Foucart, dijo a RTL que recibió un correo electrónico en el que los hackers afirmaron haber robado información de los clientes.

Foucart admitió que los hackers lograron penetrar en su sitio. Sin embargo, la compañía estaba segura de que no podrían haber obtenido datos de los clientes porque esta información estaba almacenada por separado.

Numericable está decidida a no pagar el dinero del rescate. En cambio, alertó a las autoridades.

Rex Mundi afirma que la compañía mintió a los medios de comunicación.

"Por lo tanto, animamos a los medios de comunicación a usar los números de teléfono y direcciones de correo electrónico que aparecen en esta filtración para preguntar si esas personas realmente introdujeron su información privada en el sitio web de Numericable. Si la respuesta es positiva, entonces sabrás que Numericable mintió al público", dijeron los hackers.

El martes, los hackers afirmaron haber violado los sistemas de otra compañía belga, a saber, la agencia de reclutamiento Habeas.

http://news.softpedia.es/Los-hackers-filtran-los-detalles-de-6-000-clientes-de-Numericable-porque-la-empresa-se-nego-a-pagar-una-multa-368843.html
#32079
Es uno de los sistemas operativos más fiables, pero no se salva de sufrir problemas. Uno de los que pueden afectar a los Mac es que no arranque o se quede en gris la pantalla. En este último caso, al arrancar, en lugar de mostrar la ventana de inicio, el ordenador puede no responder y mostrar una pantalla con un engranaje, una carpeta con un signo de interrogación o directamente un logotipo de Apple.

Desde el taller Reparación Mac han explicado a Teknautas que las causas que impiden al ordenador de los de Cupertino arrancar pueden ser desde un exceso de temperatura, sobrecarga de corriente o la suciedad del ambiente que tapa los ventiladores; hasta otras mucho más complejas, que necesitarían asistencia técnica.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013/07/17/se-te-apaga-el-mac-o-se-engancha-en-el-arranque-esto-es-lo-que-haria-un-tecnico-5301/
#32080
¿Cuánta gente ha leído tu última actualización en Facebook? Haz un pronóstico. Intenta afinar. ¿Lo tienes? Pues siento decirte que, según las estadísticas, lo más probable es que no hayas acertado. De hecho, no tienes ni idea. Y quizá no quieras saberlo.

Existe en las redes sociales una llamada audiencia invisible, por culpa de la cual es difícil saber cuántas personas hay al otro lado, leyendo lo que publicas. Los me gusta, los comentarios y los retuits o clicks en compartir son un indicativo, claro; pero son una base muy pobre para calcular los lectores totales de un comentario porque la mayoría de ellos nunca interactuará directamente con él. Son como James Stewart en La ventana indiscreta, observan desde lejos y (casi) nunca intervienen.

Estos son los que Michael Bernstein y su equipo de la Universidad de Stanford han bautizado en un estudio como la audiencia invisible de las redes sociales. "Publicar en una red social es como hablar con un auditorio desde detrás de una cortina. La audiencia es invisible para el orador: aunque conoce la lista de invitados, no sabe quiénes han acudido finalmente", explican.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013/07/17/facebook-no-sabemos-quien-nos-lee-y-quiza-no-queramos-saberlo-5312/
#32081
Google acaba de enviar a los medios una invitación un tanto peculiar, ofreciendo sencillamente "un desayuno con Sundar Pichai". Será el próximo miércoles 24 de julio a las 6 de la tarde en España, y del lugar del evento sólo sabemos que está en la zona horaria de la costa oeste de los Estados Unidos ya que por lo visto Google no ha permitido que los medios revelen la localización exacta (tiene pinta que será en California).

Sundar Pichai es el máximo responsable de Chrome y Android, así que lo más probable es que veamos novedades relacionadas con alguna de estas dos plataformas o ambas. Los rumores van alrededor de más detalles de Android 4.3, la próxima gran versión del sistema operativo móvil; o de alguna novedad de Chrome OS merecedora de un evento de prensa por tener cierta importancia.

Habrá un streaming de YouTube retransmitiendo el evento en directo, y naturalmente desde Genbeta os ofreceremos cualquier novedad que nos presenten puntualmente. De todas formas, tras el aluvión de novedades del I/O 2013, no creo que esto vaya a ser algo de gran relevancia. Pero la curiosidad por saber qué es lo que Google nos tiene preparado no nos la quita nadie, por supuesto.

Vía | 9to5Google

http://www.genbeta.com/actualidad/evento-de-google-el-24-de-julio-novedades-en-android-o-chrome
#32082
Publicado el 17 de julio de 2013 por Antonio Rentero

Alguno argumentará que no es más que una excusa para poder beber más cerveza, bebida de conocido efecto diurético, pero así al menos aprovecharíamos parte de nuestros residuos para alargar un poco la autonomía de nuestros dispositivos móviles, algo que podría venirnos muy bien en emergencias y permitiría confirmar nuestro interés por el reciclaje y la sostenibilidad.

Un equipo del Laboratorio de Robótica de la Universidad del Oeste de Inglaterra en Bristol lleva tiempo trabajando en una versión de la pila de combustible donde los microbios juegan una parte esencial. El concepto en sí no es nuevo, tiene casi un siglo de antigüedad pero nunca ha sido viable comercialmente.

Ahora eso podría cambiar al emplear los componentes presentes en la orina humana para crear energía. Constituirían el alimento para una serie de bacterias capaces de generar energía eléctrica. Con gran presencia de compuestos como urea, potasio, bilirrubina... es sólo cuestión de seleccionar las bacterias capaces de transformar con más eficiencia esas sustancias en una reacción susceptible de generar energía aprovechable.

Tras una ardua investigación esta misma semana este equipo ha sido capaz de articular este sistema de modo que han logrado generar (y almacenar) la energía suficiente suficiente como para recargar la batería de un móvil. La carga ha permitido que el dispositivo fuese capaz de enviar y recibir SMS, navegar por una página de Internet y efectuar una breve llamada telefónica, que es lo que mayor cantidad de energía requiere.

Un avance de este tipo, capaz de obtener energía de los desechos, es fundamental para, por ejemplo, países en vías de desarrollo, por ello parte de la financiación procede de la filantrópica Fundación Bill y Melinda Gates.

Y ahora llega el momento de comentar esta sorprendente noticia con los amigos y dar rienda suelta a los chistes sobre recargar la batería del móvil echando una meadilla por el conector.

vINQulo

GigaOM

http://www.theinquirer.es/2013/07/17/cientificos-britanicos-consiguen-recargar-la-bateria-del-movil-con-orina.html
#32083
Las páginas web responsables de difundir obras protegidas en la red no serán las únicas perseguidas, ya que también se actuará contra los particulares que suban contenido ilícito de forma masiva a Internet, según aparece reflejado en el nuevo borrador de la reforma de la Ley de Propiedad Intelectual.

En concreto, el nuevo borrador incluye una modificación de la Ley de Enjuiciamiento Civil, que contempla la posibilidad de juzgar a aquel usuario que sobre el que concurran "indicios razonables de que está poniendo a disposición o difundiendo a gran escala, de forma directa o indirecta, contenidos, obras o prestaciones objeto de tal derecho sin que se cumplan los requisitos establecidos por la legislación de propiedad intelectual".

Además, a petición de varias entidades, entre las que se encuentran Filmin y Canal Plus, se modifica el artículo 138 del actual anteproyecto, referente a las 'Acciones y medidas cautelares urgentes', por el que el Gobierno considerará responsable también "a quien induzca a sabiendas la conducta infractora; quienes cooperen en esta difusión, conociendo la conducta o contando con indicios razonables para conocerla; y quien posea un interés económico directo en los resultados y tenga además control sobre la conducta del infractor".

También, a petición de CEOE, Adigital, ASTEL, Redtel y ONO, se introduce expresamente que las condiciones para esta lucha contra las webs que posean enlaces de contenido ilegal sean cumulativas, por lo que deberán darse los tres supuestos antes mencionados, relativos al artículo 138, para ser perseguidas.

Por otro lado, y a petición de varias entidades de gestión y titulares de derechos, se elimina el carácter subsidiario de lucha contra los enlaces por la Sección Segunda de la Comisión de Propiedad Intelectual, lo que significa que la comisión gubernamental perseguirá los enlaces.

Voto igualitario

Varias entidades de gestión, entre las que se encuentra Artistas Intérpretes Sociedad de Gestión (AISGE), han solicitado que el voto de los socios de cada entidad sea igualitario en la elección del órgano de representación, que se incluye ahora en el artículo 151 de este borrador.

Por otro lado, el nuevo borrador de la reforma de la Ley de Propiedad Intelectual también reduce el tiempo de prescripción para que los beneficiarios puedan reclamar el pago de sus derechos, según aparece en el artículo 154, referente al 'Reparto, pago y prescripción de derechos'.

Así, el tiempo para reclamar a las entidades de gestión el pago de cantidades asignadas en el reparto a un titular prescribe a los cinco años contados desde el 1 de enero del año siguiente al de la puesta a disposición del titular de las cantidades que le correspondan, a diferencia de los 10 años que contemplaba el anterior borrador.

Asimismo, transcurridos tres años desde el 1 de enero del año siguiente al de la puesta a disposición del titular de las cantidades que le correspondan o de la recaudación (y no pasados cinco años, tal y como aparecía en el primer texto), las entidades de gestión podrán disponer cada año de forma anticipada de hasta la mitad de las cantidades pendientes de prescripción, para los mismos fines previstos en el apartado anterior, sin perjuicio de las reclamaciones de los titulares sobre dichas cantidades no prescritas.

Obra huérfana

Otra de las novedades de este nuevo borrador es la introducción del concepto de obra huérfana: aquella obra cuyos titulares de derechos no están identificados o, de estarlo, no están localizados a pesar de haberse efectuado una "búsqueda diligente".

De esta forma, se otorga de marco legal a estas obras y se ajusta la Ley de Propiedad Intelectual a la Directiva de 2012 del Parlamento Europeo que da seguridad jurídica al uso de estas obras, obligando a mencionar al autor de la obra (si ha sido identificado) y limitando el fin lucrativo de su uso.

Los centros educativos, museos, bibliotecas y hemerotecas, así como los organismos públicos de radiodifusión o filmotecas, podrán reproducir y poner a disposición del público dichas obras huérfanas, siempre que no haya ánimo de lucro y cuyo fin esté relacionado con su misión de interés público.

En el caso en el que existan varios titulares y algunos de ellos no hayan sido identificados o localizados, la obra se podrá utilizar sin perjuicio de los derechos de quienes sí los posean.

Más de 100 alegaciones

Asimismo, el artículo 154 de 'Reparto, pago y prescripción de derechos' indica que las cantidades recaudadas por obras huérfanas y no reclamadas por su titular en el plazo previsto "serán destinadas por las entidades de gestión a la realización de actividades asistenciales a favor de los miembros de la entidad o actividades de formación y promoción de autores y artistas intérpretes y ejecutantes; o a la promoción de la oferta digital legal de las obras y prestaciones protegidas cuyos derechos gestionan".

Según han indicado fuentes ministeriales, la participación en el trámite de información pública de las entidades de gestión de derechos, de las industrias culturales, de los usuarios de derechos de propiedad intelectual o las administraciones públicas, entre otras entidades, ha sido "muy elevada": han llegado más de un centenar de consideraciones y obligaciones, algunas de las cuales se han incorporado al texto.

Actualmente el anteproyecto se encuentra sometido al informe de los Ministerios de Hacienda y Administraciones Públicas, de Economía y Competitividad, de Industria, Energía y Turismo, de Justicia, así como a la Comisión Nacional de la Competencia, al Consejo Fiscal, al Consejo General del Poder Judicial, Agencia de Protección de Datos y al Consejo de Consumidores y Usuarios.

Por ello, el texto actual podría volver a cambiar y dar lugar a otra versión del anteproyecto de ley que será sometida al dictamen del Consejo de Estado, como último informe, antes de elevarlo al Consejo de Ministros para su aprobación por el Gobierno y remisión a las Cortes Generales, donde comenzará el trámite, previsiblemente después del verano, tal y como indicó hace unos días el ministro de Educación, Cultura y Deporte, José Ignacio Wert.

http://www.elmundo.es/elmundo/2013/07/17/navegante/1374079842.html
#32084
Logroño. (EP).- Uno de cada cinco adolescentes españoles, el 21,2%, ha recibido alguna petición de una foto comprometida. Atendiendo al sexo, los porcentajes son similares entre chicos y chicas, pero hay un aumento del riesgo en las edades más avanzadas de la adolescencia. De hecho, casi 1 de cada 2 de los nacidos en 1995 han recibido estas peticiones.

Estos datos forman parte del estudio Retos ético-pedagógicos en entornos virtuales. Análisis de la realidad y propuestas educativas del Grupo de Investigación de la Universidad Internacional de La Rioja (UNIR) El quehacer educativo como acción.

Este estudio nacional sobre el uso de Internet y las redes sociales de los adolescentes españoles (de 12 a 18 años), dirigido por el catedrático José Antonio Ibáñez-Martín, se ha llevado a cabo durante el curso académico 2012-2013.

El porcentaje sobre ciberacoso del estudio es "aún más alarmante" si se observa el reducido número de adolescentes que acudiría a sus padres en tal situación: un 15,7%. Además, quienes obtienen mejores notas son más propensos a acudir a sus progenitores (24,4%), frente a los que tienen una media inferior a 5 (9,6%), "lo que nos llevaría a identificar en este grupo el mayor colectivo de riesgo".

Asimismo, según esta investigación, uno de cada cuatro jóvenes de 18 años ha enviado alguna vez una foto comprometida por Internet. "Tampoco es baladí el porcentaje de quienes han recibido propuestas de carácter sexual por correo electrónico, sms, foro o chat, pues en términos generales supera a las peticiones de fotos comprometidas y alcanza el 28,8%; es decir, prácticamente 1 de cada 3 jóvenes españoles de entre 12 y 18 años".

Aunque no planifican el tiempo de conexión a Internet, la mitad de la población infanto-juvenil emplea en la Red de 1 a 3 horas diarias.

Intimidad en las redes sociales

De acuerdo con los autores del estudio, "Internet y más directamente las redes sociales están difuminando las líneas de la intimidad; la posibilidad de compartirlo prácticamente todo dificulta a los adolescentes la comprensión de lo que debe compartirse con amigos, familiares, conocidos, así como la delimitación de ámbitos: laboral, escolar, social, familiar, público y privado, y la diferenciación de lo sustancial de lo accesorio".

Un 34,2% de los adolescentes encuestados afirma que cuenta cosas de ellos mismos o de su familia en Internet. Según la investigación, más de la mitad de los adolescentes españoles (el 55,1%) admite que o bien no ha pensado o bien no considera probable que lo que escribe en la red tenga consecuencias para el futuro.

"Si los expertos tradicionalmente han recomendado la visualización compartida y comentada de la televisión en el entorno familiar, este requerimiento se nos muestra hoy más imprescindible aún si cabe. A pesar de ello, la realidad nos muestra el escaso acompañamiento que los padres realizan de la navegación y las relaciones sociales virtuales de sus hijos". De hecho, el estudio arroja que en el 57% de los casos los padres no tienen acceso al perfil de sus hijos.

Otras variables manejadas por el grupo de investigación de UNIR apuntan a que el 17% de jóvenes entre 12 y 18 años ha quedado con alguien a quien sólo conocía a través de la red. Este porcentaje sube al 45,7% en jóvenes de 18 años.

Mentiras en el perfil

Sobre la predisposición de los adolescentes a decir la verdad en las redes sociales, la muestra refleja que casi siete de cada diez reconoce que miente en su perfil.

En otro orden de cosas, el 43,2% afirma que Internet puede ser una ayuda para conseguir buenas notas y uno de cada tres de los encuestados se opone a que los profesores compartan las redes sociales con los alumnos, aunque el 60% de los adolescentes reconoce tener en su red social a algún profesor.

Los autores de la investigación hacen hincapié en los "desafíos" que se abren en el entorno de la ética y que tienen que ver con la responsabilidad, la relación educativa, las normas de comunicación en la red y la honestidad en la presentación de la información, por lo que consideran "vital" diseñar unas adecuadas estrategias educativas.

El Grupo de Investigación, dirigido por el catedrático José Antonio Ibáñez-Martín y constituido por los profesores José María Ariso, Carmen Caro, Ignacio Ceballos, Francisco Esteban, Juan García Gutiérrez, Daniel Moreno, Jesús Plaza y David Reyero, y el secretario Juan Luis Fuentes, ha participado desde UNIR en diversos proyectos nacionales e internacionales.

http://www.lavanguardia.com/vida/20130717/54377882869/uno-cada-cinco-adolescentes-recibe-peticiones-fotos-comprometidas-internet.html
#32085
El Papa Francisco está siendo revolucionario en todos los sentidos y en las redes sociales no podía quedarse atrás. Según se acaba de anunciar en la publicación de la Sagrada Penitenciaría Apostólica, el Papa Francisco podrá perdonar sus pecados a través de Twitter y dar "indulgencias plenarias" -un acto especial que en la creencia católica reduce el tiempo de un alma en el purgatorio- a sus seguidores esta red social.

El anuncio se hará oficial la próxima semana en la Jornada Mundial de la Juventud que se llevará a cabo en Brasil ante millones de jóvenes de todo el mundo. Algunos teólogos ya han criticado la medida porque "aleja a la persona del sacerdote, único intermediario entre Dios y hombre", se desquitan columnistas en el Vaticano. "Uno no obtiene una indulgencia como se obtiene un café de una máquina", explicó monseñor Claudio Maria Celli, presidente del Pontificio Consejo para las Comunicaciones Sociales, al dar detalles de la idea.

Se trata de un "perdón colectivo" al que sólo podrán optar los followers del Papa que se hayan confesado previamente sus pecados, hayan sido absueltos por un sacerdote y hayan asistido a misa, podrán seguir los eventos de Brasil en vivo por Internet y recibir el perdón especial del Papa. "No es suficiente sólo ver una misa en línea o seguir Papa Francisco a través de un streaming en vivo en un iPad o en un computador. Estos son sólo dispositivos. Lo que realmente cuenta es que el tuit que el Papa enviará desde Brasil o las imágenes del Día Mundial de la Juventud produzcan un fruto espiritual genuino en el corazón de la persona", dijo Celli.

La cuenta del Papa en Twitter es @Pontifex y cuenta con más de 2.600.000 seguidores mientras que su versión en español es @Pontifex_es y ya dispone de casi tres millones de followers en todo el planeta.

http://www.lavanguardia.com/vida/20130717/54377615063/papa-francisco-perdonara-pecados-twitter.html