Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32086
Publicado el 17 de julio de 2013 por Antonio Rentero   

Ya no es necesario que llegue el momento del nacimiento del bebé que esperas para poder comprobar (y tocar) como es su cara. Si ya las ecografías borrosas estaban superadas y podíamos incluso ver en 3D imágenes en movimiento del pequeño en el interior del vientre materno ahora conseguimos pasar del sentido de la vista al del tacto.

Hace un par de años habría parecido ciencia-ficción. Hoy es realidad. Como decía el clásico, "los tiempos adelantan que es una barbaridad".

Ha hecho falta que progresaran las técnicas de ecografía tridimensional y así podíamos tener una representación fiable no sólo desde el aspecto visual sino también concretando los volúmenes del nasciturus. Pero faltaba el siguiente paso y este ha venido de la cada vez más pujante tecnología de impresión 3D.

http://www.theinquirer.es/wp-content/uploads/2013/07/3d.jpg

Una empresa japonesa ha conseguido obtener de manera exitosa mediante ultrasonidos imágenes de los bebés aún en el interior del vientre de su madre para a continuación suministrar los datos correspondientes a la cara a una impresora 3D.

http://www.youtube.com/watch?feature=player_embedded&v=F7s5XY9yBgI

Los padres más impacientes no tendrán ahora que esperar 9 meses para poder acariciar sino el rostro de su hijo al menos sí una fiel representación del mismo.

vINQulo

Übergizmo

http://www.theinquirer.es/2013/07/17/ya-se-puede-imprimir-en-3d-la-cara-de-tu-bebe-antes-de-que-nazca.html
#32087
La preocupación por la privacidad ha aumentado mucho en las últimas semanas desde el descubrimiento del proyecto PRISM desde el que Estados Unidos espía a todos los usuarios de internet sin la necesidad de una orden judicial ni ningún permiso de nadie. Por ello están apareciendo multitud de utilidades y herramientas que nos permiten proteger, en cierto modo, nuestra privacidad.

En esta ocasión le ha llegado el turno a Gmail. Secure Gmail es una extensión para Google Chrome que nos permite enviar emails totalmente cifrados y protegidos por contraseña para ocultar la información a los ojos de terceras personas que puedan estar monitorizando nuestros correos electrónicos.

Podemos descargar Secure Gmail de forma gratuita desde la Chrome Web Store. Esta extensión es compatible tanto con Google Chrome como con Chromium. Por el momento no se encuentra disponible para otros navegadores.

Seguir leyendo: http://www.redeszone.net/2013/07/17/envia-mensajes-cifrados-y-seguros-desde-gmail-con-secure-gmail/
#32088
El juez de la Audiencia Nacional Pablo Ruz ha abierto la vía para un posible juicio contra tres responsables de la web Youkioske, que colgaba el contenido de diarios, revistas y libros sujetos a propiedad intelectual y que causó un perjuicio de 102.634 euros mensuales a los editores de periódicos.

El juez ha dictado un auto de pase a procedimiento abreviado, fase previa a la apertura de juicio oral, contra David González, Raúl Luque y Óscar González, que fueron detenidos y puestos en libertad en mayo de 2012 bajo la obligación de entregar su pasaporte y la prohibición de abandonar el territorio nacional, por un delito de organización criminal y otro contra la propiedad intelectual.

Según el auto, estas tres personas eran los propietarios de la web, alojada en un servidor de Canadá y registrada a nombre de una mercantil domiciliada en Belice, desde junio de 2010 y trabajaban en colaboración con otras personas fuera de España aún no identificadas.

La página facilitaba el acceso a diversas publicaciones sujetas a derechos de propiedad intelectual sin contar con la autorización de sus titulares, con lo que obtuvo "importantes beneficios económicos" derivados de la publicidad insertada en la página, en concreto 256.000 euros en los dos años en que fue investigada, hasta su clausura en 2012.

100.000 EUROS MENSUALES

El auto cifra el perjuicio generado a la Asociación de Editores de Diarios Españoles (AEDE), que engloba periódicos nacionales y locales, en 102.639 euros mensuales, así como al Centro Español de Derechos Reprográficos (CEDRO) en 1.077.497 en un mes y a la Editorial América Ibérica en un total de 24.044 euros.

David González, Raúl Luque y Óscar González, explica el juez, son los propietarios de la empresa que explotaba los servicios de la web, aunque los dos primeros la gestionan personalmente en calidad de administradores y también controlaban y decidían las publicaciones que han de ser subidas al servidor.

A través de las intervenciones telefónicas y de la línea ADSL se pudo determinar que ambos imputados son los que gestionaban la web, negociando aspectos como el precio para colocar los banners o anuncios publicitarios.

El juez levanta en cambio la imputación a Antonio Rubio del Castillo, Julián Carlos Fernández y Ana Belén Guzmán Moreno, ya que "no se evidencian elementos suficientes que determinen su participación activa y de forma consciente, ni siquiera en grado de cooperación o complicidad, en la dinámica de la actividad objeto de investigación".

El magistrado relata que las empresas MilporMil Limited y Networks Babylontec S.L. tenían un acuerdo comercial, en representación de Youkioske, con la sociedad publicitaria Smartclip Hispania, que informó de los beneficios obtenidos por la web en concepto de publicidad.

http://www.huffingtonpost.es/2013/07/17/ruz-youkioske_n_3611094.html
#32089
La mayoría de los usuarios se refieren comúnmente como "virus" a cualquier programa que se instala en su ordenador y que realiza una mala acción sobre él. Las empresas de seguridad también se suelen referir a sus programas como "antivirus" o "antimalware" por generalizar y simplificar el nombre de sus productos, pero existen varios tipos de malware o "software malicioso" y cada uno realiza unas determinadas acciones sobre nuestro equipo.

Por norma general, un "antimalware" es menos completo que una solución "antivirus" cuando en realidad debería ser técnicamente al revés. Esto es debido a que el primer tipo de malware existente fueron los virus y las primeras soluciones se denominaron así. Con el tiempo, las empresas no decidieron cambiar el nombre a sus programas por miedo a perder su fama y credibilidad por parte de los usuarios.

Virus

Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a distribuirse estas amenazas. El término virus viene dado por su característica similar a la de un virus biológico, que necesita un huésped para insertar su ADN y seguir extendiéndose. Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable para el usuario.

Troyano

Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala, permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software malicioso es utilizado para instalar otro software de control como keyloggers, puertas traseras o ejecutar exploits que tomen el control del sistema.

Worms

También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier dispositivo de almacenamiento. Un worm afecta directamente al rendimiento del PC o de la red llegando a ser imposible trabajar con ello.

Keyloggers

Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al atacante con el fin de robar contraseñas y datos personales de las víctimas.

Dialers

A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet a través de la línea RTB, estos programas se encargaban de mandar al modem llamar a números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las líneas ADSL ya no tienen ningún efecto.

Backdoor

Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen en los programas para permitir un control remoto de estos. Normalmente es una parte de código existente en los troyanos desde los que se puede acceder al sistema desde un equipo remoto.

Exploits

Los exploits son programas que permiten "explotar" los fallos o vulnerabilidades de los diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del sistema.

Spyware

Este tipo de malware se encarga de recopilar una serie de datos, sin consentimiento del usuario y del equipo, para su posterior envío a los atacantes.

Adware

La función del adware es mostrar un sin fin de ventanas de publicidad al usuario. Por lo general no realiza ningún tipo de daño al sistema ni a los datos de este.

Rootkit

Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante. Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso de diferentes programas. Un rootkit normalmente es utilizado a través de un exploit o un troyano.

Rogue / Scareware

También conocidos como "falsos antivirus". Estas aplicaciones se instalan en el sistema y muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compre un software para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y suelen causar problemas de rendimiento.

Ransomware

Este tipo de malware se está utilizando mucho en los últimos días. Se encarga de cifrar el contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para descifrarlo y poder volver a usar el sistema.

Esperamos que esta guía os ayude a distinguir todos los tipos de malware que existen actualmente y poder actuar de forma más efectiva en caso de infección.

http://www.redeszone.net/2013/07/17/diferencias-entre-malware-virus-troyanos-spyware/
#32090
Las redes de cobre aún parecen tener mucho futuro o por lo menos es lo que se desprende después de conocer el nuevo estándar que sustituya al actual. La Unión Internacional de Telecomunicaciones, más conocida por sus siglas ITU ha informado sobre el nuevo estándar DSL sobre el que trabaja, que permite alcanzar velocidades de hasta 1 Gbps utilizando los pares de cobre actuales. ¿Creéis que su llegada podría frenar el despliegue de FTTH?

Nuestros compañeros de RedesZone se hacen eco de la aparición del nuevo estándar G.fast y se preguntan sí puede ser una alternativa al VDSL. Este nuevo estándar sigue los pasos marcados por el ADSL, el ADSL2+ y el VDSL, utilizando las líneas de cobre que se encuentran presentes en la gran mayoría de hogares. La Unión Internacional de Telecomunicaciones está planteándose su puesta en marcha debido a las dificultades en el despliegue de nuevas conexiones, como es el caso del FTTH.

G.fast supone un importante salto cualitativo y cuantitativo en relación con los estándares actuales, incluso con el más avanzado como es el VDSL. Es posible que antes de finales de año volvamos a tener noticias sobre este nuevo estándar por parte de la ITU. La utilización de G.fast permite alcanzar velocidades de hasta 1 Gbps por segundo, muy por encima de los 30 megas del VDSL en España.

Su principal ventaja con respecto a otras tecnologías como la fibra radica en la posibilidad de aprovechar el cableado actual, no siendo necesaria la realización de ningún despliegue. Aunque como no podía ser de otro forma, existe algunas limitaciones que debemos conocer antes de lanzar las campanas al vuelo. La velocidad de 1 Gbps se puede conseguir a un máximo de 250 metros del nodo.

Una de las utilidades que se plantean actualmente es la de llevar fibra óptica hasta el último nodo y posteriormente utilizar el cable de cobre para llegar a cada hogar. Esto provocaría un importante ahorro ya que la mayor parte de la inversión se destina al cableado de los edificios. Con este nuevo estándar podríamos complementar los despliegues de fibra y ayudar a acelerarlos.

¿Creéis que su llegada podría frenar el despliegue de FTTH o podría ayudar a complementar este despliegue?

http://www.adslzone.net/article12072-gfast-la-alternativa-al-adsl-que-alcanza-velocidades-de-hasta-1-gbps.html
#32091
Cerca de la mitad de las bolsas de valores del mundo fueron blanco de ciberataques el año pasado, según un artículo que se basa en un sondeo a 46 de ellas.

La frecuencia de los ataques y la naturaleza interconectada de los mercados crea el potencial de un enorme impacto, dijo el documento del departamento de investigación de la Organización Internacional de Comisiones de Valores (IOSCO, por sus siglas en inglés) y una oficina de la Federación Mundial de Bolsas de Valores (WFE, por sus siglas en inglés).

"Podría haber impactos sistémicos (...) desde ciberataques en los mercados de valores, considerando especialmente que nuestro sistema financiero depende cada vez más de la infraestructura tecnológica", dijo en una entrevista el autor del reporte, Rohini Tendulkar del Departamento de Investigación de IOSCO.

Entre las plazas sondeadas, el 53 por ciento dijo haber experimentado un ciberataque el año pasado. Las formas más comunes fueron ataques de Denegación de Servicio (DDoS), que buscan cerrar sitios web y otros sistemas computacionales al sobrecargar las redes de la organización atacada con un tráfico computacional excesivo y virus.

Otras formas de delitos cibernéticos reportados por las bolsas incluían el robo de computadoras portátiles, revisión de sitios de internet, robo de datos y robo de información privilegiada. Ninguna de las plazas reportó robo financiero como parte de los ataques.

"El ciber-crimen también parece ir en aumento en términos de sofisticación y complejidad, ampliando el potencial de infiltración y daños a gran escala", afirmó el reporte, agregando que un gran ataque podría crear desconfianza pública y un retiro de los mercados.

En Reino Unido, los temores sobre ataques cibernéticos superaron a la crisis de la zona euro como el principal riesgo para los bancos del país, dijo el mes pasado un alto funcionario del Banco de Inglaterra.

En Estados Unidos, los operadores de bolsas Nasdaq OMX Group y BATS Global Markets dijeron en febrero del año pasado que recibieron ataques DDoS.

En octubre del 2011, el sitio web de la bolsa de Nueva York de NYSE Euronext estuvo inaccesible por 30 minutos, según una compañía de monitoreo de internet, pero la bolsa dijo que no se reportaron interrupciones en su servicio.

El 2010, piratas informáticos que se infiltraron en los sistemas computacionales de Nasdaq instalaron programas maliciosos que les permitían espiar a los directores de compañías que cotizaban en la bolsa, reportó Reuters.

Existen datos limitados respecto a los costos que implica el cibercrimen para las bolsas de valores, pero el reporte dijo que varios estudios han estimado sus costos para la sociedad en general entre los 388.000 millones y el billón de dólares.

Las plazas que participaron en el sondeo dijeron que los costos directos e indirectos de los ciberataques les significaron menos de 1 millón de dólares el año pasado.

http://www.iblnews.com/story/78084
#32092
Joaquín Almunia ha afirmado esta tarde que las medidas propuestas por Google para cumplir con las peticiones de la Comisión Europea "no son suficientes". Esto quiere decir que Google tendrá que presentar una nueva batería de medidas para demostrar que no prioriza sus propios servicios frente a los de terceros en su buscador.

En abril de este mismo año Google envió a la Unión Europea una serie de propuestas que, de ser implementadas, demostrarían que la empresa de Mountain View no pretende entorpecer los resultados de otras empresas en su buscador y así evitar recibir una sanción económica por acciones monopolísticas por parte de la UE.

Google se comprometió en abril a diferenciar los resultados patrocinados, permitir que los usuarios los oculten y otra serie de medidas. Al Verney, portavoz de Google, ha dicho que "nuestra actual propuesta a la UE sí que actúa en las áreas que le preocupan a la Comisión". Pero parece que Joaquín Almunia y el resto de la UE no lo consideran así, por lo que Google se verá forzado a presenter nuevas medidas.

Vía | Reuters

http://www.genbeta.com/actualidad/la-ue-dice-que-las-medidas-propuestas-por-google-no-son-suficientes
#32093
Más de la mitad los españoles comparten una patología sin tener ni siquiera constancia de estar afectados por ello. La nomofobia se define como el miedo a salir de casa sin el teléfono móvil y en muchas ocasiones roza lo enfermizo. Este dispositivo se ha catalogado como el invento más influyente del siglo e incluso hay quien denomina a esta patología como la epidemia del siglo 21.

La revista mensual Tecnología de elEconomista publica un interesante artículo hablando de una patología que afecta a más de la mitad de los habitantes de nuestro país. La dependencia del teléfono móvil llega a tal extremo que incluso tenemos miedo de salir de casa sin él. Esto se conoce como nomofobia según el Centro de Estudios Especializados en Trastornos de la Ansiedad.

Nervios, ansiedad, inseguridad y una sensación de vacío interno son los síntomas de esta patología que en muchas ocasiones roza lo enfermizo. Pero no solo cuando olvidamos el móvil, los síntomas también aparecen cuando se agota la batería o cuando nos encontramos en zonas donde no existe cobertura móvil. Estos dispositivos han calado muy hondo en nuestra rutina diaria y en nuestras vidas y parece que no hay vuelta atrás.

Las estadísticas son demoledoras. Un tercio de la vida de una persona se dedica a actividades digitales y uno de cada cuatro españoles utiliza a diario más de una línea de móvil. El 90% de las personas permanece a menos de un metro del móvil durante las 24 horas que dura el día. Incluso llega a tales extremos que el 85% de los norteamericanos encuestados preferiría no beber agua antes que dejar de usar su dispositivo móvil.

Una persona consulta el móvil una media de 34 veces al día y el 80% de los alemanes lo antepondrían a su pareja. Actualmente, es habitual encontrar gente mirando el móvil durante la comida o las reuniones familiares y de amigos. Se ha llegado al extremo de implantar la práctica de colocar los móviles de todos los asistentes en el centro de la mesa y el primero que lo mire paga la comida.

El terapeuta Omar Gawair explica que la abstinencia total no es efectiva para combatir la adicción a los teléfonos móviles. Indica que cuando una persona antepone la tecnología a otras facetas de su vida, es muy probable que tenga un problema. Finaliza diciendo que la tecnología, en lugar de quitarnos trabajo y mejorar nuestra comunicación, ha conseguido todo lo contrario.

http://www.adslzone.net/article12068-la-mitad-de-los-espanoles-padece-nomofobia-miedo-a-salir-de-casa-sin-el-movil.html
#32094
La aplicación WhatsApp para iOS ha recibido una nueva actualización. La versión 2.10.1 del servicio de mensajería instantánea permite a los usuarios el envío de varias fotografías simultáneamente y la opción de hacer una copia de seguridad del historial de chats en iCloud.

Además de confirmar el pago de cuota anual para usuarios de iOS,al igual que ya ocurre para los usuarios de Android, BlackBerry y Windows Phone, el equipo de WhatsApp ha actualizado su aplicación para el iPhone de Apple.

WhatsApp ha actualizado el modelo de negocio en la forma de pago para iOS, ya que a partir de ahora, WhatsApp se tendrá que pagar de forma anual para todos los nuevos usuarios que posean un dispositivo con iOS. Sin embargo, los actuales usuarios del iPhone tendrán WhatsApp gratis para el resto de su vida, debido al acuerdo en el anterior modelo de negocio.

Con esta nueva actualización, WhatsApp mejora la experiencia de usuario con dos nuevas funciones principales. Según informa la compañía en su blog oficial, WhatsApp ofrece desde ahora a los usuarios una interfaz multienvío, donde podrán enviar varias fotos a la vez a un mismo usuario.

En segundo lugar, se ha añadido la opción de copia de seguridad del historial de mensajes en iCloud. Se ha estado trabajando desde la compañía para poder hacer esta copia de seguridad lo más simple y fácil de usar que sea posible. Una vez hecha la copia en el momento que el usuario quiera restaurarla tan solo deberá acceder a los ajustes de la aplicación para volver a tener sus conversaciones disponibles en la app.

http://www.elmundo.es/elmundo/2013/07/17/navegante/1374058320.html
#32095
Corea del Sur ha acusado a Corea del Norte de perpetrar ataques cibernéticos contra páginas web de su oficina presidencial y otras agencias gubernamentales, diciendo que había identificado la firma de códigos informáticos maliciosos y una dirección de Internet. Los ciberataques tuvieron lugar el mes pasado, en el aniversario del inicio de la Guerra de Corea (1950-53), que dejó la península dividida.

Se ha sospechado que Corea del Norte ya ha perpetrado otros ciberataques contra Corea del Sur, entre ellos uno en marzo que paralizó decenas de miles de computadoras y servidores de principales cadenas de radio y televisión y bancos.

Corea del Norte ha negado en repetidas ocasiones la responsabilidad de dichos ataques, diciendo que también había sido víctima de pirateos informáticos.

Funcionarios surcoreanos dijeron que habían detectado la implicación norcoreana en el último ciberataque, que cerró varios sitios, entre ellos el de la presidencia y el del partido conservador gobernante.

"Se halló una dirección IP con ancho de banda de Corea del Norte", dijo Chun Kilsoo, funcionario de la agencia estatal de Seguridad e Internet de Corea en una sesión informativa, en referencia al protocolo de Internet.

Códigos informáticos maliciosos y la técnica de ataque fueron similares a los detectados en previos atentados informáticos que fueron rastreados hasta Corea del Norte, dijeron funcionarios.

La acusación se produce mientras las dos Coreas se enfrentan sobre la reapertura de una fábrica conjunta en terreno norcoreano que Corea del Norte cerró durante un período de tensión que comenzó cuando llevó a cabo su tercer ensayo nuclear en febrero.

Ambos no consiguieron alcanzar un acuerdo el lunes sobre la reapertura del complejo.

http://www.laflecha.net/canales/blackhats/noticias/seul-culpa-a-corea-del-norte-de-ciberataques
#32096
Un abogado americano ha acusado a Apple de provocar su dependencia a la pornografía en Internet y ha reclamado un sistema de filtración para Safari, el navegador web de los dispositivos de Apple. Según el demandante, "por culpa de Apple se ha arruinado su matrimonio".

Chris Sevier, un abogado de la compañía Above The Law, de la localidad americana de Nashville (Tennessee), ha acusado a la empresa de la manzana de vender ordenadores con libre acceso a contenidos sexuales y de "haberse hecho adicto a ellos por su culpa".

La denuncia presentada por Sevier reclama que "esta intrusión de la pornografía ha arruinado su matrimonio y envenenado su vida". Según recoge el diario francés Le Figaro, el mencionado abogado achacaba toda la responsabilidad al navegador web de Apple, Safari.

Para ejemplificar estos supuestos fallos de su Mac, el abogado explicó en la querella que si él escribía la dirección 'facebook.com', el ordenador le llevaba a 'fuckbook.com'. "Mi instinto biológico masculino no pudo evitar sentirse atraído", continuaba la alegación, "y me provocó una adicción involuntaria de terribles consecuencias para mi matrimonio".

La solución que propone Chris Sevier es que la empresa de Tim Cook incorpore un filtro para los contenidos pornográficos en sus dispositivos.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-07-16/apple-acusada-de-crear-adiccion-a-la-pornografia-1276495315/
#32097
Los usuarios de Android están últimamente sufriendo problemas de seguridad en sus dispositivos como consecuencias de fallos de seguridad que existen en el sistema operativo.  El nuevo problema está relacionado con el sistema de back-up del sistema operativo y las contraseñas de las redes WiFi que son guardadas en un fichero de texto plano cuando el usuario decide devolver el dispositivo a los valores de fábrica.

Y es que en determinados terminales ( como el Nexus) esta función viene activada por defecto y cuando el usuario desea devolver el terminal a los valores de fábrica, las contraseñas de las redes WiFi a las que el usuario se ha conectado son enviadas y asociadas a la cuenta de Google que se utiliza para la copia de seguridad en forma de fichero de texto plano.

Algo que puede resultar un tanto peligroso, ya que se ha podido comprobar que un terminal que se ha conectado a una cuenta de Google que poseía las copias de seguridad de otro, se ha podido conectar inmediatamente a la red WiFi después de haber tenido que establecer una pequeña sincronización utilizando la cobertura 3G.

Las redes WiFi que Google no ha aceptado a borrar

Teniendo en cuenta que cuando implantó Street View existía una base de datos de todas las conexiones WiFi que el vehículo detectaba a su paso, y que además el gigante de internet disponga de las contraseñas de muchas de las redes WiFi en sus servidores resulta un tanto inquietante.

Lo que con esto se quiere decir es que es necesario una contraseña que proteja la copia de seguridad que un usuario ha realizado y que ha asociado a una determinada cuenta de Google.

¿Por qué debo dotar a mi copia de seguridad de contraseña?

En primer lugar para evitar que la copia de seguridad sea vinculada a otros dispositivo que no sea el tuyo, lo que quiere decir que el atacante se debería haber hecho previamente con el nombre de usuario y la contraseña de la cuenta para acceder a dicha información y posteriormente la contraseña de la copia de seguridad.

También es necesario para proteger los datos de la copia de seguridad, ya que como hemos indicado con anterioridad, la mayor parte de los ficheros que se encuentran en la copia de seguridad se encuentran en forma de texto plano y no es necesario descifrar estos para acceder a la información.

Fuente | The H Security

http://www.redeszone.net/2013/07/17/android-y-sus-problemas-con-las-contrasenas-de-las-redes-wifi/
#32098
Un nuevo estudio publicado por la Asociación de Software de Entretenimiento (Entertainment Software Association) ha revelado un impresionante dato que confirma que aunque las consolas sean muy populares entre los videojugadores de Estados Unidos, con un 68% del mercado, el PC se acerca con un 63%, superando así los smartphones o las consolas portátiles.

La plataforma PC ha sido considerada muerta por diferentes desarrolladores de software, pero sigue siendo fuerte gracias a diferentes promociones, como las rebajas de verano de Steam.

Mediante un nuevo estudio publicado por la ESA, vía DualSHockers, averiguamos que el sigue estando bien vivo y fuerte.

En el estudio hicieron encuestas a los estadounidenses sobre sus hábitos de juego, y se averiguó que el 68% de los hogares disfrutan de los juegos en consolas, mientras que el 63% lo hacen en PCs.

Los smartphones dominan el 43% del total, mientras que las plataformas de juego dedicadas representan el 37%.

¿Qué opinas sobre el nuevo estudio? ¿Sueles jugar en PC más que en consolas u otros dispositivos?

http://news.softpedia.es/El-PC-es-mas-popular-entre-los-videojugadores-que-los-moviles-o-las-consolas-portatiles-368524.html
#32099
Las autoridades de Croacia han anunciado que arrestaron a cuatro personas sospechadas de ser responsables de una serie de ataques cibernéticos contra varios sitios web, incluyendo webs que pertenecen a la policía y el Gobierno del país.

Según Dnevnik.hr, los cuatro sospechosos fueron detenidos en la noche entre el sábado y el domingo. La policía ha incautado distintos equipos de computación.

Los representantes de la policía dicen que los presuntos hackers son ciudadanos croatas, y tienen edades entre 16 y 25 años. Se dice que todos forman parte del movimiento Anonymous.

Las autoridades policiales empezaron a vigilar al grupo de hackers después de que utilizaron una red social para anunciar sus intenciones de atacar los sitios web del Gobierno y del Ministerio del Interior de Croacia.

La investigación en este caso está todavía en curso.

Este año, los hackers de Anonymous han publicado al menos un par de declaraciones de vídeo en las que amenazaron a las autoridades croatas. El primer vídeo fue publicado el 4 de enero, y el segundo el 8 de marzo, poco después de que la policía atacó a un grupo de manifestantes.

http://news.softpedia.es/Cuatro-individuos-acusados-de-hackear-sitios-de-la-policia-y-el-Gobierno-fueron-detenidos-en-Croacia-368641.html
#32100
Los ataques cibernéticos contra organizaciones no son infrecuentes hoy en día. ¿Pero cuán importante es saber de dónde vienen los ataques?

Esta es la pregunta a la que responderá un próximo estudio del Instituto de Investigación Ponemon, suscrito por el proveedor de inteligencia de riesgos cibernéticos Norse.

Norse ha publicado un par de datos interesantes del informe en el blog de la compañía.

Resulta que el 53% de los 700 profesionales de TI y seguridad informática que han participado en el estudio creen que es muy importante o esencial conocer la localización geográfica de un ataque cibernético. Esto puede ayudar a la organización a determinar la gravedad de la amenaza.

Por otro lado, el 61% de los encuestados han admitido que no conocen el origen de los más recientes ataques cibernéticos. Además, sus soluciones de seguridad cibernética actuales no tienen la capacidad de determinar de dónde proviene el ataque.

Según Norse, el próximo informe explicará la importancia de determinar el origen de un ataque y el papel desempeñado por la inteligencia viva en este proceso.

http://news.softpedia.es/El-61-de-los-profesionales-no-conocen-el-origen-de-los-ciberataques-mas-recientes-segun-un-informe-368566.html
#32101
Si te gustan los juegos de azar en línea, deberías asegurarte de que los sitios web que visitas sean de confianza. Los expertos han encontrado decenas de miles de correos electrónicos de spam utilizados para publicitar varias aplicaciones de casino que ocultan aplicaciones potencialmente no deseadas (PUA).

Según Dancho Danchev de Webroot, los correos electrónicos de spam anuncian casinos online llamados Royal Vegas, River Belle, Lucky Nugget, All Slots, 888 Casino y Spin Palace.

Las PUAs son programas que contienen adware, instalan barras de herramientas o tienen objetivos poco claros. Hay algunas situaciones en las que los usuarios pueden considerar que los beneficios de la aplicación superan los riesgos.

Sin embargo, la mayoría de las soluciones antivirus están diseñadas para advertir a los usuarios cuando descarguen aplicaciones de este tipo.

La mayoría de las PUAs descubiertas por Webroot son detectadas por las soluciones antivirus. Esto significa que los usuarios pueden protegerse contra las aplicaciones maliciosas asegurándose de que un antivirus actualizado se esté ejecutando en sus dispositivos.

http://news.softpedia.es/Correos-de-spam-que-anuncian-casinos-online-llevan-a-aplicaciones-potencialmente-no-deseadas-368601.html
#32102
Un 'software' analiza y elabora un mapa de los datos contenidos en los correos electrónicos

Boston, EE UU, finales del siglo XVIII. En plena guerra de independencia, el patriota Paul Revere coordina el servicio de espionaje que los colonos han organizado contra el ejército británico. Una actividad basada en gestionar los contactos entre sociedades secretas, recogida en una serie de datos históricos.

Dos siglos más tarde un sociólogo de la Universidad norteamericana de Duke, Kieran Healy, los ha analizado. No conocía las conversaciones de Revere, sino solamente las informaciones relativas a la estructura de su red. Es decir, los metadatos de su actividad social. Pero el solo cruce de información sobre 254 colonos y su afiliación a siete sociedades secretas le ha permitido identificar el papel clave de Revere como eslabón de conjunción entre ellas. Es el mismo tipo de información que, como ha revelado el filtrador Eduard Snowden, el sistema Prism ha almacenado sobre correos electrónicos. Y que ahora Immersion, un proyecto de un grupo de investigadores del Massachussets Insitute of Technology (MIT) de Boston, la misma ciudad de Revere, analiza a su vez con el objetivo de demostrar su potencia informativa.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/07/15/actualidad/1373909532_424281.html
#32103
Introducir una pistola en el parlamento israelí y empuñarla a escasos metros del Primer Ministro, Benjamin Netanyahu, sin que los servicios de seguridad ni los detectores de armas del edificio la interceptasen. Eso es lo que han conseguido los reporteros de un programa del Canal 10 de Israel, utilizando para ello una impresora 3D y los planos del arma Liberator, hechos públicos por el estudiante estadounidense Cody Wilson en mayo de este año.

De hecho, los periodistas consiguieron introducir el arma en el Knesset, la cámara israelí, dos veces y en ningún momento fue detectada. La primera vez la llevaban encima en una reunión con la oficina de asuntos internos; la segunda, en una ceremonia en la que intervino Benjamin Netanyahu.

El reportero se sentó a solo unas filas de distancia de la tribuna donde hablaba el Primer Ministro y en el vídeo se observa cómo saca la pistola de la chaqueta y llega incluso a apuntarle con ella.

http://www.youtube.com/watch?feature=player_embedded&v=bqUlcruerf0

'Liberator' dificulta el control de las armas

La pistola Liberator se hizo famosa en mayo de este año cuando Cody Wilson, estudiante norteamericano, publicó en internet los planos para fabricarla utilizando una impresora en 3D. Esto suponía un problema añadido al difícil control de armas en Estados Unidos, así que en pocos días, el Departamento de Defensa solicitó a Defense Distributed, la empresa de Wilson, la retirada de los planos de la red.

Pero es imposible eliminar totalmente la información una vez publicada, y todavía se pueden encontrar las instrucciones online.

La Oficina del Primer Ministro y la Agencia de Seguridad Israelí han calificado la broma como "un acto irresponsable que podía haber puesto en peligro a los que llevaron a cabo la dudosa misión periodística y podía haberles causado un daño serio". Pero lo cierto es que estos periodistas israelíes han demostrado que esta polémica traspasa las fronteras estadounidenses.

En un país tan preocupado por la seguridad como es Israel, la introducción de un arma en el parlamento demuestra que tampoco allí están preparados para hacer frente a este tipo de fabricación casera de armas. Según el Canal 10, para el que trabajan los reporteros, en el país hay cientos de impresoras 3D que se pueden adquirir por unos 2.000 dólares. El plástico con el que se fabrica el arma apenas cuesta unas decenas de dólares más.

http://www.elconfidencial.com/tecnologia/2013/07/16/logran-introducir-una-pistola-impresa-en-3d-en-el-parlamento-israeli-5309/
#32104
Publicado el 16 de julio de 2013 por Dani Burón

En estos tiempos, a pesar de que la crisis, el choriceo político y el saqueo bancario hace que nos pensemos bastante guardar nuestro dinero en los bancos, la realidad es que prácticamente todo utilizamos no sólo los bancos sino incluso transacciones online. En ellas Paypal es el rey, pero por un momento un error hizo que un usuario tuviera en su cuenta más de 92.000 billones de dólares.

Concretamente 92.233.720.368.547.800 dólares, nada mal teniendo en cuenta que la persona más rica del planeta, Carlos Slim, tiene en su haber algo más de 73.000.000.000 dólares.

Durante unas horas, Chris Reynolds, estadounidense de 56 años, ha sido la persona más rica del planeta, con un récord que probablemente se tarden varios siglos en alcanzar de nuevo.

Chris se enteró del estado de su cuenta gracias a un email de notificación automático de Paypal este pasado viernes, pero cuando accedió a su cuenta comprobó con tristeza que el error ya había sido subsanado.

Aún así, lejos de lamentarse por la "pérdida", Chris ha visto esto como una señal para ser un poco más solidario y justo después donó 30 dólares para el Consejo del Condado de Delaware, donde vive.

Así que ya lo sabéis, a partir de ahora a estar mirando más activamente el estado de vuestras cuentas, vaya a ser que tengáis un regalo al más puro sobre pepero.

vINQulos

Circa

http://www.theinquirer.es/2013/07/16/por-un-error-de-paypal-tuvo-temporalmente-92-000-billones-de-dolares-en-su-cuenta.html
#32105
WhatsApp es el cliente de mensajería instantánea móvil más odiado por sus rivales debido a dos cosas: su extraordinario 98% de cuota de mercado en España y las poquísimas actualizaciones que el cliente recibe, provocando las quejas de los usuarios pero no su abandono final. Y hoy es uno de esos días en los que no me creo lo que escribo, porque WhatsApp ha actualizado su aplicación para iOS y sorpresa: le ha añadido nuevas características. Ya no recuerdo la última vez que pasó eso.

No nos emocionemos, la interfaz (que es lo que más se pide que se cambie) sigue siendo la misma de siempre. Pero ahora los propietarios de un iPhone podrán almacenar copias de seguridad de su historial de conversaciones en iCloud, algo que era tremendamente necesario sabiendo que todos los mensajes que no están en la copia de seguridad del sistema se pierden al restaurar el teléfono. Podremos configurar este modo adicional para asegurar nuestras conversaciones con copias diarias, semanales o mensuales.

Otra novedad es que ahora WhatsApp será capaz de interactuar con otras aplicaciones de iOS, con lo que en el futuro podríamos ver una buena integración para iniciar conversaciones o adjuntar archivos desde otro programa; y podremos adjuntar varias imágenes en un sólo mensaje. Y como ahora se basa en una suscripción de pago anual, la aplicación pasa a ser gratuita. Esta actualización es una grata sorpresa, que debería venir con más frecuencia. Esperemos que con la llegada de iOS 7 y su cambio radical de diseño sepan reaccionar a tiempo.

Vía | Applesfera

http://www.genbeta.com/mensajeria-instantanea/el-infierno-se-congela-actualizan-whatsapp-para-ios-con-nuevas-funciones
#32106
Los servicios de correo gratuito, como Gmail, Outlook.com o Yahoo! Mail, ofrecen cuentas a cambio de una publicidad "a medida", basada en palabras clave contenidas en nuestros textos; dicho de otro modo, nuestros correos no son completamente privados, aunque "quien" husmea en nuestra buzón sea un algoritmo.

Si a esto añadimos el asunto PRISM, a algunos usuarios les puede tentar buscar soluciones alternativas. Una opción para estos últimos es Lavabit, un servicio de correo poco conocido, cuenta con unos 350.000 usuarios, cuyo enfoque principal es no sacrificar nunca la privacidad del usuario a cambio de un beneficio económico.

Seguir leyendo: http://www.genbeta.com/correo/lavabit-un-servicio-de-correo-que-garantiza-nuestra-privacidad
#32107
Un joven británico de 16 años ha fallecido mientras disfrutaba del videojuego Sonic en su consola Xbox. Parece que la emoción causada por la partida y una enfermedad cardiaca no diagnosticada han formado un cóctel fatal para el adolescente. Después de ser trasladado al hospital, falleció después de dos días fruto de la denominada Muerte Súbita Cardiaca.

El diario británico The Telegraph explica que el joven Jake Gallagher se encontraba en casa de su abuela jugando con su videoconsola Xbox. El joven disfrutaba de uno de sus juegos favoritos, el popular Sonic. Durante esa partida, Jake Gallagher sufrió un paro cardíaco que le ocasiono la muerte súbita cardiaca. Nunca había sido diagnosticado de ninguna afección del corazón.

El adolescente sufría una arritmia en el corazón que nunca había sido diagnosticada. Las autoridades médicas creen que esta dolencia junto con la emoción vivida durante la partida al juego Sonic, resultaron cruciales para tal fatal desenlace. Explica que la Muerte Súbita Cardiaca es una forma de muerte natural por problemas en el corazón, inesperada y precedida de una brusca pérdida de conciencia. Todo ello ocurre en un máximo de una hora desde los primeros síntomas.

Los servicios de emergencia de Reino Unido llegaron a la casa de la abuela de Jake Gallagher y consiguieron reanimarle en un primer momento. Después decidieron trasladarlo al hospital donde permanecería ingresado. Finalmente, después de dos días los médicos certificaron su muerte. El profesor Sanjay Sharma, perteneciente al Hospital St. George, cree que existe un riesgo evidente en los jóvenes cuando estén juegan a videojuegos, debido a que se provocan oleadas de adrenalina en la sangre. Aunque no debemos olvidar que la principal causa de la muerte de Jake Gallagher fue la dolencia cardíaca no diagnosticada.

¿Qué os parecen las afirmaciones del profesor Sanjay Sharma sobre el riesgo de los videojuegos?

http://www.adslzone.net/article12066-muere-un-joven-tras-jugar-al-sonic-en-la-xbox.html
#32108
Today, 24/7 Media, Adtegrity, AOL, Condé Nast, Google, Microsoft, SpotXchange y Yahoo!. Todos unidos contra las webs que albergan contenidos sin tener los derechos para su reproducción. Todos estas empresas, junto con la IAB, la mayor asociación mundial de publicidad, se han comprometido a cortar -"reducir" dice el texto oficial- el flujo publicitario de las webs dedicadas a la descarga de contenidos sin derechos y a la venta de objetos falsificados, según el documento publicado por el Gobierno de los Estados Unidos.

Dado que en la mayoría de los casos no se cobra a los usuarios de las páginas de contenidos, la publicidad es su única fuente de ingresos, con lo que el corte publicitario (mayoritariamente a través de Google) provocará, en muchos casos, su cierre sin necesidad de iniciativas judiciales.

"La Administración apoya firmemente los esfuerzos voluntarios del sector privado para reducir la infracción", dice el documento publicado ayer lunes. "Saludamos la iniciativa de las empresas de establecer unos estándares para combatir la piratería en Internet y la falsificación mediante la reducción de los incentivos financieros relacionados con la infracción. Creemos que es un paso positivo y que tales esfuerzos pueden tener un impacto significativo en la reducción de la piratería".

Los firmantes se comprometen a retirar los acuerdos publicitarios con la web cuando haya una denuncia contra ella y una investigación interna compruebe que efectivamente ese sitio distribuye ilegalmente software, películas, música o medicamentos.

"Animamos a las empresas participantes a seguir trabajando con todas las partes interesadas, incluidos los creadores, los titulares de derechos y grupos de interés público, para garantizar que sus prácticas sean transparentes y plenamente coherentes con los valores democráticos que han ayudado a florecer a Internet".

"La Administración se ha comprometido a reducir la violación de la propiedad intelectual estadounidense", dice el documento que hace referencia a su guía 2013 de buenas prácticas. "Vamos a seguir buscando un enfoque integral de los problemas relacionados con la infracción, incluida una mayor aplicación de la ley, la concienciación educativa y el aumento de la cooperación con nuestros socios comerciales a fin de promover la innovación, aumentar las exportaciones, y mantener nuestra competitividad global".

A la industria del cine, agrupada en torno a la organización MPAA, este acuerdo le ha sabido a poco, pues reclama mayores medidas para el cierre de las páginas en cuestión y le pide al Gobierno que continúe su ofensiva.

En cualquier caso, se duda de su eficacia si el compromiso de los firmantes se queda dentro de las fronteras de los Estados Unidos. Una implantación radical de la medida afectaría, por otra parte, a los ingresos de Google, que vive en un 96% de la publicidad que coloca en las páginas webs a través de herramientas como Adwords.

El acuerdo llega un día después de que el presidente ejecutivo de Google, Eric Schmidt, desmintiera que su buscador fuera a retirar páginas ilegales de su índice. Efectivamente, no es necesario llegar a ese extremo -que convertiría a la empresa en el censor oficial de internet, como reconoció el ejecutivo-; pero sí se han comprometido a cortar el flujo publicitario, y de ingresos, a esas páginas.

La asociación de anunciantes IAB ha publicado su compromiso junto a una guía de buenas prácticas a la que se han adherido 35 empresas, entre ellas IDG, Univision o Tapjoy, además de las anteriormente citadas.

http://tecnologia.elpais.com/tecnologia/2013/07/16/actualidad/1373988549_231362.html
#32109
Noticias / El troyano del FBI llega a MAC
16 Julio 2013, 18:05 PM
Un nuevo troyano se está extendiendo en los últimos días entre los usuarios de MAC. Pese a que el troyano ya era bastante conocido por los usuarios de Windows, en los últimos días la empresa Malwarebytes está detectando un gran número de nuevas infecciones en el sistema operativo OSX.

Este troyano, mejor definido como ransomware, se hace pasar por una agencia de seguridad de EEUU y muestra al usuario un aviso de que está accediendo a páginas web con contenido ilícito, principalmente pornográfico. Dicho mensaje pide al usuario el pago de una cantidad de dinero a cambio de liberar el ordenador que, según el mensaje, ha sido capturado y controlado por las agencias de seguridad como el FBI o al CIA.

Este troyano aprovecha una nueva vulnerabilidad detectada en Safari para mostrar el aviso al usuario de OSX.

http://www.redeszone.net/wp-content/uploads/2013/07/FBI_ransomware1-655x445.png

Si se intenta cerrar el navegador veremos una serie de pop-ups que nos impedirán seguir utilizando nuestro equipo hasta que completemos el pago o lo desinfectemos.

La empresa Malwarebytes ha publicado un vídeo en el que se explica la forma de desinfectar un equipo que ha sido infectado por este ransomware.

Método de desinfección.

En primer lugar debemos forzar el cierre de Safari, ya que si no, nos aparecerá constantemente el pop-up y nos será imposible seguir navegando o utilizando el sistema. Una vez forzado el cierre volvemos a abrir Safari. Podremos ver como volvemos de igual forma a la web de la infección. A continuación debemos seleccionar el menú de Safari y seleccionar la opción de restaurar Safari que nos permitirá borrar todos los datos del navegador y dejarlo como nuevo. Automáticamente se reiniciará el navegador y ya podremos seguir navegando sin problemas hasta que volvamos ser infectados.

Apple es consciente de este tipo de ataques hacia su navegador y no tardará en lanzar una actualización que corrija la vulnerabilidad utilizada por este malware.

¿Es preocupante el aumento de ataques y de malware para el sistema de Apple? ¿Son los usuarios de Apple las nuevas víctimas de los piratas informáticos?
#32110
GData ha actualizado su suite de seguridad para Android, GData MobileSecurity 2, para añadir un parche que soluciona el bug masivo descubierto hace unas semanas que afectaba al 99% de los dispositivos que utilizaban el sistema operativo Android también conocida como "MasterKey Exploit".

Según podemos leer en el blog de GData, esta suite de seguridad para Android es la primera en eliminar la vulnerabilidad detectada que ha llevado a multitud de usuarios a preocuparse por su seguridad al utilizar Android. Aunque Google ya entregó el parche correspondiente a las OEM, este aún no ha llegado a prácticamente nadie debido a la lentitud que ponen las empresas a la hora de difundir actualizaciones del sistema operativo, por ello GData decidió solucionar por su cuenta dicho problema e incluir la solución a todos los usuarios de su suite.

http://www.softzone.es/wp-content/uploads/2013/07/gdata_mobilesecurity_2-182x300.png

Pese a que GData es una aplicación de pago, nos ofrece una prueba de 30 días totalmente gratuitos. Podemos descargar la aplicación de prueba desde la web de GData.

En caso de querer adquirir una licencia de GData podemos hacerlo desde la Play Store por un precio de 19 euros o desde la página web de GData.

Aparte de protegernos contra esta vulnerabilidad, la suite de GData nos ofrece:

    Protección en tiempo real al navegar desde nuestro Smartphone.
    Protección frente a aplicaciones maliciosas.
    Protección ante malware de Android.
    Filtro antispam para llamadas y SMS.
    Protección antirrobo.
    Protección de aplicaciones.

También os recordamos que podemos protegernos frente a esta vulnerabilidad desmarcando la opción de "orígenes desconocidos" de Android y descargando las aplicaciones únicamente desde la Play Store, ya que el bug únicamente afecta a las aplicaciones descargadas desde fuentes desconocidas e instalando manualmente el .apk.

Probablemente en poco tiempo los demás antivirus se actualicen ofreciendo una solución a dicha vulnerabilidad. A falta de una actualización de Android que lo parchee, utilizar un antivirus es una buena opción al alcance de todos.

¿Ya estás protegido frente a la vulnerabilidad de Android?

http://www.softzone.es/2013/07/16/gdata-elimina-la-vulnerabilidad-masterkey-de-android/
#32111
Rudy Huyn, conocido desarrollador en la plataforma por haber lanzado también aplicaciones para 9Gag o para sincronizar Google Contacts con Windows Phone, tiene el don de la oportunidad. Hace muy pocos días que se anunció que Vine estaría presente en Windows Phone, y con pocos días de diferencia lanzó su propio cliente no oficial para utilizar este servicio desde los dispositivos con el sistema operativo de Microsoft. Y pese a todo apuesto a que será mejor que el oficial.

6Sec se llama la aplicación y, por el momento, es la única capaz de subir vídeos a Vine desde Windows Phone. El funcionamiento es muy similar al que puede tener en iOS o Android: la grabación se hace poniendo el dedo en la pantalla, se pausa levantándolo, y podemos subirlo y compartirlo en Vine, Twitter y Facebook.

Tiene un aspecto muy similar al resto del sistema operativo, integrándose a la perfección con la estética de Windows Phone. Además hace uso de algunas características de la plataforma, como la integración con los Lenses de la cámara.

Únicamente hay una diferencia importante: esto es un cliente no oficial y hace uso de un servidor para realizar la codificación y subida de los vídeos. Esto requiere que el usuario haga una mínima compra in-App para poder soportar los costes de servidores (hablamos de 1,49 dólares). Podemos probar la aplicación para subir dos vídeos sin ningún tipo de cargo.

No obstante podemos seguir utilizándola para ver los vídeos de nuestro timeline e interactuar con ellos. Sin duda 6sec merece la pena, sobre todo si estáis interesados en uniros a la revolución de Vine. Podéis descargar 6Sec desde el Marketplace, actualmente únicamente para Windows Phone 8.

http://www.genbeta.com/movil/lanzado-6sec-cliente-no-oficial-de-vine-para-windows-phone
#32112
La Junta Directiva de la SGAE acaba de destituir a Antón Reixa como presidente de la entidad. La votación, precedida de un tenso debate, se ha saldado con 25 votos en contra de su continuidad, 12 a favor y una abstención. Después de un año de haber convocado elecciones, haber elegido a un nuevo presidente, Antón Reixa, y haber intentado por todos los medios cambiar la imagen y las formas de la SGAE, la entidad ha llegado a un punto de ingobernabilidad absoluta. Por eso, en la reunión de la Junta que debía votar su continuidad (por segunda vez formalmente, y tercera si se tiene en cuenta el plebiscito en el que se convirtió la pasada Asamblea), Reixa ha empezado por ofrecer la convocatoria de elecciones anticipadas para otoño. Una forma de ganar tiempo y, de paso, devolver la legitimidad a las urnas y no a los intereses de una Junta profundamente dividida.

Las próximas elecciones se realizarán en un par de meses por decisión de la junta. Como interino ha quedado el guionista director Miguel Hermoso, por ser la persona de mayor edad de los cuatro vicepresidentes, según establecen los estatutos.

Antes de irse, por última vez en su coche oficial, Reixa ha atendido a los periodistas en la puerta de la sede y ha dicho que "en la SGAE hay una lucha de poder que va más allá de lo legítimo". Reconoce que ha notado la sombra del pasado en los últimos movimientos en su contra, debido a la "confluencia de intereses de los nostálgicos del pasado y los ambiciosos del futuro". El expresidente de la SGAE ha reconocido errores en su gestión pero ha subrayado que el detonante fue " hacer público y desarmar la llamada rueda de la televisión", en referencia a los once socios que él señala por supuestas prácticas fraudulentas en el cobro de derechos de autor en los programas de madrugada.

La reunión, como todas las anteriores, ha sido tensa. Fermín Cabal y José Miguel Fernández Sastrón han cargado duramente contra Reixa. Miguel Ríos también le ha recriminado al presidente que no hubiera consultado con el colegio de pequeño derecho (músicos) antes de lanzar su carta contra 11 socios que, según él, realizaban prácticas fraudulentas con los derechos que genera la música de los programas televisivos de madrugada. Ríos, incluso, ha afirmado que pensaba dimitir hoy mismo. El nivel de intereses particulares y acusaciones cruzadas ha llegado hasta extremos que, según un asistente, el presidente de la fundación Autor, Antonio Onetti, ha pedido despachos y teléfonos para los vicepresidentes.

Durante el año de gobierno de Reixa, algunos de sus colaboradores más cercanos, como el propio Onetti o Fermín Cabal, se han ido desmarcando de su lado. Le han acusado de presidencialista, de no contar con su opinión y han llegado a pedir por carta "una salida honorable" para él. La dimisión, vaya. Su viejo rival en las pasadas elecciones, José Miguel Fernández Sastrón (que ya se ha presentado y no podría volver a hacerlo en caso de que se celebraran ahora), ha continuado haciendo oposición desde la Junta con el colegio de pequeño derecho apoyándole en bloque. La unidad de los editores, que solían votar en grupo, ha ido resquebrajándose. A todo ello ha contribuido decisivamente las numerosas torpezas de Reixa con los nombramientos, sus salidas de tono y las cifras económicas de al entidad, en caída libre.

http://cultura.elpais.com/cultura/2013/07/16/actualidad/1373976177_535179.html
#32113
¿Quieres conocer la velocidad que proporciona el 4G de Vodafone con un módem USB? A continuación podrás leer las pruebas que hemos hecho en diferentes puntos de Madrid y por supuesto podrás saber si la banda ancha móvil de cuarta generación es una buena alternativa frente al ADSL.

Después de probar el 4G de Vodafone en diferentes smartphones hemos salido a la calle para analizar el rendimiento de la cuarta generación con un módem USB. A pesar de que las ofertas comerciales llevan poco tiempo en el mercado, el 4G se está convirtiendo en un gancho importante para los operadores de telefonía móvil y por eso queríamos saber el rendimiento real que proporciona navegando desde un PC.

Seguir leyendo: http://www.adslzone.net/article12061-probamos-el-modem-4g-de-vodafone-en-todo-el-area-urbana-de-madrid.html
#32114
Publicado el 16 de julio de 2013 por Dani Burón

En verano suele pasar que muchas empresas y trabajadores se toman un respiro de vacaciones, pero no Apple, o al menos su distribuidores, que parece que a finales de julio, en pleno verano, comenzarán la fabricación en masa del iPhone 5S.

No, por supuesto no es una información oficial proveniente de Apple, sino una afirmación del analista Peter Misek, de Jefferies.

Pero Peter no se queda ahí, según su informe Apple habría incluso comenzado ya la fabricación del iPhone mini. Siguiendo también la estela de otros rumores sobre el mismo, asegura que su precio será de 300-400 dólares.

Para hacernos una idea de lo que Apple espera de ambos terminales, según sus datos la compañía manzanesca va a hacer un pedido para el último trimestre de este año, de hasta 55 millones de iPhones.

Entre tanto iPhone, 5 millones corresponderán a iPhones 4S, 20 millones del iPhone mini y 25 millones del iPhone 5S, con lo que  ya cabría pensar que Apple espera que su iPhone 5S triunfe como ningún otro. Pero aún así también remarca que poco a poco están aumentando la producción del iPhone mini a costa de la del iPhone 5S.

Según Misek la presentación oficial será a finales de septiembre, o principios de octubre, por lo que su venta oficial mundial le seguirán pocos días después. ¿Qué opináis?

vINQulos

GSMArena

http://www.theinquirer.es/2013/07/16/la-produccion-en-masa-del-iphone-5s-comenzara-este-mes.html
#32115
La siguiente "víctima". Latitude, el servicio para almacenar y compartir nuestra localización a través del móvil, será retirado el 9 de agosto.

No dan ninguna razón para quitarlo, aunque imaginamos que será por su poca popularidad y porque no está integrado con Google+. Precisamente, la alternativa que proponen desde Google es usar su red social, que ya permite compartir nuestra localización y hacer check-ins. Además, desde Android podréis enviar y registrar automáticamente vuestra posición con Location Reporting & History.

La API y todas las aplicaciones móviles también desaparecerán junto con vuestra lista de amigos. Desde Google Takeout podréis exportar los datos de localización pero no vuestra lista de amigos: si la queréis mantener tendréis que migrarla a mano a Google+.

Más información | Google https://support.google.com/gmm/answer/3001634

http://www.laflecha.net/canales/blackhats/noticias/google-echa-el-cierre-a-latitude-el-9-de-agosto
#32116
La vulnerabilidad ha sido descubierta hace apenas unos días por un investigador, el cual ha detallado que un gran número de routers de la compañía ASUS están afectados por un problema de seguridad que podría permitir que una tercera persona de forma remota tomase el control total del equipo y controlar las comunicaciones que el usuario estuviese realizando.

El investigador ha detallado que el fallo de seguridad se encuentra en el servidor multimedia AiCloud que poseen los routers de la compañía ASUS, permitiendo que el atacante pueda llegar a controlar los archivos que se encuentren en la unidad USB que esté conectada al router e incluso los ficheros de los diferentes equipos que se encuentran conectados a la red LAN creada por el propio router.

El listado de modelos afectados

Al menos se sabe que el router sólo es vulnerable si se tiene activada la funcionalidad, por lo que estando desactivada en principio no debería suponer ningún peligro para el usuario y sus datos.

Los routers que están afectados por el problema de seguridad son:

•RT-AC66R
•RT-AC66U
•RT-N66R
•RT-N66U
•RT-AC56U
•RT-N56R
•RT-N56U
•RT-N14U
•RT-N16
•RT-N16R

¿Qué puedo hacer si tengo un router afectado por el problema?

Además de desactivar el servidor multimedia AiCloud, desde la propia ASUS han recomendado que se desactive también los servicios UPnP hasta que se encuentre una solución. Con estas medidas se evita que el servidor multimedia pueda estar accesible desde navegación web y evitar que la contraseña de acceso y el nombre de usuario queden accesible en texto plano, que es el problema principal que se ha encontrado.

Las primeras actualizaciones

Desde ASUS han informado que en su página se encuentran las actualizaciones para los modelos RT-AC66U y RT-N66U. Una vez instalado el nuevo firmware el problema queda resuelto y el router deja de ser vulnerable al problema detallado con anterioridad.

Fuente | The H Security

http://www.redeszone.net/2013/07/16/detectada-una-vulnerabilidad-grave-en-los-routers-asus/
#32117
Tal y como avisaron hace un mes, ayer Yahoo! procedió a liberar todas las ID que han estado inactivas por más de un año, de manera que queden disponibles para cualquiera que quiera usarlas. El proceso se está realizando en varias partes y, a continuación, se inicia aquella en la que los usuarios pueden solicitar alguno de los nombres que estaban ocupados.

Cuando Yahoo! comunicó este reciclaje de cuentas, surgió una duda bastante lógica: ¿cómo van a evitar que se usen las cuentas para reclamar datos de los anteriores dueños, como contraseñas? Ahora, han comunicado el sistema que van a utilizar, el cual aspiran a convertir en un estándar: un nuevo campo dentro de la cabecera de un mensaje de correo electrónico llamado "Require-Recipient-Valid-Since".

Este sistema permite comprobar el tiempo de existencia de una cuenta (su "edad") y, según el resultado, entregar o no el correo. Digamos que un usuario de Facebook solicita recuperar su contraseña usando un correo de Yahoo!. El mensaje que envían desde Facebook usa la nueva cabecera y en ella se incluye la última fecha en que se usó ese correo de manera efectiva para la confirmación de alguna acción. Si esa fecha es anterior a aquella en la que ese correo pasó a ser de otro propietario, el mensaje no se entregará y rebotará hacia Facebook, que contactará con el usuario de otras formas.

Se trata de un sistema que no se puede aplicar de manera unilateral, sino que necesita la cooperación de terceros. Por ello, y según informan desde The Verge, Yahoo! contactará con otros servicios durante este próximo mes para intentar convertir su cabecera en un estándar de la industria. Y aunque son conscientes de que no todas las compañías lo van a adoptar, confían en que al menos consigan presionar a la industria en dirección a usarlo. Aparte de esto, también han presentado el paper correspondiente ante la IETF (Internet Engineering Task Force) con el objetivo de que sea un estándar oficial.

El ejemplo que he puesto antes y que es el que han utilizado desde Yahoo! no es inocente: Facebook es una de las empresas que van a usar este método pues fue con ellos con quienes se ha desarrollado. De hecho, fue Facebook quien se acercó a Yahoo! con esta propuesta de solución, la cual les gustó y decidieron echar adelante. Lo que se dice en ese ejemplo es como usará la cabecera Facebook, pero desde Yahoo! aclaran que cada compañía podrá usarlo como lo estime oportuno.

El proceso de reciclaje continúa

Una vez que ayer se liberaron las cuentas que no fueron reclamadas, se ha iniciado la segunda parte del proceso que consiste en habilitar la posibilidad de solicitar alguna de las ID que estaban ocupadas. Para ello, han implementado una página en donde podemos solicitar hasta cinco nombres de usuario, de manera que si uno no está disponible, se nos asigne el siguiente.

Estos cinco nombres se pueden solicitar hasta el siete de agosto. A mediados de ese mes se les enviará a los solicitantes un correo informándoles cual de sus solicitudes está disponible y se incluirá un enlace para reclamar la propiedad del nombre dentro de las siguientes 48 horas.

¿Un riesgo controlado?

A pesar de que la solución propuesta es interesante y en principio parece sólida, tiene su talón de Aquiles en que debe ser implementado a la par por terceros. Por la cuenta que les trae, seguro que Yahoo! va a hacer un trabajo intensivo a la hora de intentar que esa cabecera sea utilizada por al menos los servicios más populares.

Según les ha dicho a The Verge Dylan Casey, director senior de plataformas de Yahoo!, tan sólo un 7% de las cuentas que han sido desactivadas estaban asociadas a una cuenta de correo. Es decir, que usaban algún servicio de Yahoo! pero no con el correo de este. Sin embargo, aunque es un porcentaje pequeño, no sabemos en realidad a cuantos usuarios corresponde. Y dado que Yahoo! es uno de los servicios de correo más usados del mundo, es posible que sean bastantes.

Pero la decisión ya está tomada y el proceso está en marcha. Yahoo! no tiene vuelta atrás en este asunto. Será en los próximos meses que sabremos que tan exitoso ha sido el método de la nueva cabecera y aunque en principio parece una propuesta efectiva, estoy seguro de que no han de dejar de sufrir algún dolor de cabeza por ello.

Vía | Yahoo! | Yahoo! Developer Network

http://www.genbeta.com/correo/asi-evitara-yahoo-los-problemas-que-puede-causar-su-reciclaje-de-cuentas
#32118
Linus Torvalds lo dijo hace un par de años y lo ha cumplido, el nuevo kernel de Linux ha sido bautizado como Linux 3.11 para trabajo en grupo. Conociendo el extraño humor de Torvalds es difícil precisar si es un homenaje a su rival u otra cosa, pero 20 años después de la aparición de Windows 3.11, el guiño no es cuestión sólo de nombre, el logotipo de inicio del kernel 3.11-RC1 es el que podéis ver encabezando la noticia.

Windows 3.11 para trabajo en grupo salió al mercado en agosto de 1993, unos dos años después de que Torvalds lanzara el famoso "Hello everybody out there using minix – I'm doing a (free) operating system...". El sistema operativo de Microsoft trajo a la pequeña y mediana empresa la posibilidad de acceder a una red barata sin el concurso de un servidor ni software de terceros. El producto de Microsoft fue un éxito y estuvo vivo durante 15 años.

El kernel Linux 3.11 para trabajo en grupo no destaca precisamente por las características que encumbraron al sistema de Microsoft, eso hace tiempo que está superado. Lo que sí aporta son mejoras en las características de administración de energía de las controladoras Radeon y soporte para la tecnología Intel Rapid Start. En cualquier caso, Linux 3.11 para trabajo en grupo RC1 es una realidad al margen de la anécdota.

Si queréis tener el logotipo de Linux 3.11 para trabajo en grupo RC1 en formato gráfico, copiad en un fichero de texto plano su código y lo guardáis con la extensión ".ppm". Con programas como GIMP podéis verlo en su pequeño tamaño original.

Vía | The H Open

http://www.genbeta.com/linux/linux-for-workgroups-es-el-nombre-del-kernel-3-11
#32119
Varios países sudamericanos han expresado sus preocupaciones después de enterarse de que las agencias de inteligencia de Estados Unidos han estado vigilando sus actividades en línea.

Según El Nuevo Empresario, el presidente boliviano Evo Morales, cuyo avión fue desviado a principios de julio bajo la sospecha de que el denunciante Edward Snowden estaba a bordo, ha revelado que ha cerrado su cuenta de correo electrónico.

La decisión fue tomada después de que se enteró de que la inteligencia de Estados Unidos hackeó las cuentas de correo electrónico de altas autoridades de Bolivia.

Morales sostiene que Estados Unidos podrían tratar de utilizar la información de su cuenta de correo electrónico para preparar una "invasión" de Bolivia.

El sábado, el presidente boliviano reiteró que el país estaba dispuesto a ofrecer asilo a Snowden.

Los representantes argentinos también han expresado su preocupación por el monitoreo de los correos electrónicos de más de 100 funcionarios. Sin embargo, los argentinos no mencionaron ningún potencial responsable.

http://news.softpedia.es/El-presidente-de-Bolivia-acusa-a-los-EEUU-de-hackear-los-correos-de-altos-funcionarios-del-pais-368167.html
#32120
Los investigadores de F-Secure han descubierto una interesante pieza de malware diseñada para atacar los dispositivos Mac. Lo más sorprendente acerca de Backdoor:Python/Janicab.A es que el archivo que esconde el malware utiliza el carácter right-to-left override (RLO) para enmascarar su extensión.

El carácter Unicode RLO está diseñado para soportar los idiomas que se escriben de derecha a izquierda, como el hebreo o árabe. Sin embargo, los desarrolladores del malware han abusado del carácter para ocultar las extensiones de archivos maliciosos.

En el caso del malware para Mac analizado por F-Secure, el archivo malicioso tiene la extensión .app (RecentNews.fdp.app). Sin embargo, dado que se utiliza el truco de RLO – el carácter Unicode se coloca antes de la "f" –, el archivo se convierte en RecentNews.ppa.pdf.

Una vez lanzado, el malware infiltra un documento de señuelo. Mientras tanto, crea una tarea programada para su punto de lanzamiento y una carpeta oculta donde almacena sus componentes.

El malware consigue la dirección de su servidor de comando de los vídeos de YouTube y otros sitios web.

Su principal objetivo es tomar capturas de pantalla y grabar audio usando una aplicación de terceros llamada SoX.

Janicab.A está escrito en Python, utiliza py2app para distribución, y está firmado con un ID de desarrollador de Apple.

http://news.softpedia.es/El-malware-de-Mac-Janicab-utiliza-RLO-para-esconder-la-extension-de-los-archivos-368314.html
#32121
Imaginen que la tienda donde suelen hacer la compra les espía para saber cuánto tiempo pasan en el pasillo de los electrodomésticos, si miran o no las ofertas en música o películas, o qué tipo de alimentos compran.

Es lo que ha pasado en EEUU. La cadena Nordstrom quería saber más sobre sus clientes, así que decidió seguir sus movimientos. Pero no se crean que para ello utilizaron cámaras de vídeo. Prefirieron rastrear nada más y nada menos que las señales wifi de sus teléfonos inteligentes.

Según ha publicado el diario The New York Times, el experimento de esta compañía no es un hecho aislado, sino que también lo han puesto en práctica otras minoristas como Family Dollar, Cabela's o Mothercare, interesadas en recoger datos sobre el comportamiento y estado de ánimo de sus compradores. De esta forma, han podido averiguar el número de minutos que pasan en determinados pasillos o cuánto tiempo miran un producto antes de comprarlo, por poner algunos ejemplos.

Pero, ¿es posible rastrear un teléfono con su wifi? Según Fernando de la Cuadra, director de Educación de Eset España, "es técnicamente muy complejo y más con la precisión con la que lo están haciendo, pero sí se puede". "Si tienes varias antenas puedes calibrar la intensidad de señal que se recibe de un teléfono y a partir de ahí sacar una trayectoria", ha explicado.

Cuando los usuarios de las tiendas se enteraron de las prácticas que estaba llevando a cabo Nordstrom, mostraron su desacuerdo y se quejaron de inmediato. La compañía quiso tranquilizar los ánimos y aseguró que toda la información obtenida era de clientes anónimos, pero aún así tuvieron que dar por zanjado el experimento.

"Es lo mismo que se hace en internet"

"La idea de que estés siendo acosado en una tienda es, como poco, espeluznante," explicó al medio estadounidense Robert Plant, profesor de la Escuela de Administración de Negocios en Miami. Sin embargo, los minoristas argumentaron que no están haciendo nada que no se haga habitualmente en internet.

"Las tiendas físicas están en desventaja con las online ya que reciben tan solo unas migajas de información de las personas", explicó Guido Jouret, jefe del grupo de tecnologías emergentes de Cisco. "¿Por qué no pueden saber si, por ejemplo, un comprador se ha visto intimidado por el precio de un producto?", añadió.

"La normativa exige que las páginas web que utilicen cookies informen al usuario, ya que monitorizan su actividad en internet", ha explicado a Teknautas Joaquín Muñoz del despacho de abogados Abanlex. "En los casos de las tiendas físicas, la información sacada de su teléfono móvil es personal. Para obtenerla hay que informar al usuario y que dé su consentimiento tácito. Esto se obtiene anunciando esta información en la puerta. Si el cliente acepta entrar en la tienda se supone que está dando el consentimiento", ha añadido el abogado, que además aprecia una analogía con el tratamiento en materia de videovigilancia.

http://www.elconfidencial.com/tecnologia/2013/07/15/atencion-comprador-hay-tiendas-que-utilizan-tu-wifi-para-espiarte-5300/
#32122
Reproductores de audio para Windows hay varios, desde el que incorpora el sistema operativo a cualquier otro de vuestra preferencia. Cada uno tiene sus virtudes, como no, pero no conozco ninguno como BZR Player, un reproductor de audio que soporta unos 480 formatos de archivo, según sus creadores.

Además de los formatos habituales WAV, MP3, OGG, FLAC, etc., es capaz de reproducir otros que no lo son tanto, como Amiga MOD, Atari YM, Nintendo NSF, ZX Spectrum y un largo etcétera. No contento con esto, BZR Player puede reproducir sonido desde archivos comprimidos directamente (ZIP, RAR, 7-ZIP, LHA y BZIP2 entre otros).

Aquí no termina la cosa, ya que es capaz de visualizar las notas que se están reproduciendo en determinados formatos tales como AHX, HivelyTacker, Screamtracker 3, Digi Booster, Star Trekker, Game Music Creator, Sound/Pro/Noise Tracker, Ice Tracker. Finalmente, con BZR Player podemos escuchar emisoras de radio en Internet sin el concurso del navegador.

La interfaz del programa es sencilla, agradable e intuitiva, con todo lo necesario a la vista y sin necesidad de indagar por complicados menús. Soporta arrastrar y soltar, crea y reproduce listas, dispone de marcadores y varios ajustes de configuración, accesibles con el botón derecho del ratón sobre la interfaz del programa, eligiendo "Settings".

BZR Player aún no ha alcanzado el hito de versión 1.0 (versión probada: 0.95), es un programa que no requiere instalación, ideal para llevar con nosotros en un dispositivo USB, soporta múltiples instancias (activando la característica dentro de las opciones de configuración) y es gratuito. Al menos hay que probarlo y darle una oportunidad.

Web | Descarga http://bzrplayer.blazer.nu/

http://www.genbeta.com/multimedia/bzr-player-el-reproductor-de-audio-para-windows-que-mas-formatos-soporta
#32123
Una de las cuentas pendientes de muchos alumnos durante toda su educación es la ortografía. Quien más, quien menos, conoce a algún compañero de clase que no da una: siempre pone una "B" donde va una "V" y nunca sabe cuándo la palabra se escribe con "G" o con "J". Eso por no hablar de los alumnos que tienen una educación bilingüe, ya que en idiomas como el catalán las normas de acentuación distan mucho de las del castellano. Total, que muchos alumnos se presentan a las puertas de la universidad con serios problemas ortográficos. Y eso es un drama educativo de dimensiones colosales. Para poner fin a este problema, desde Alemania nos llega un proyecto Kickstarter que consiste en un bolígrafo llamado Lernstift que corrige mediante vibración los errores ortográficos que cometemos al escribir. ¿Vemos cómo funciona?

Lernstift es un dispositivo aparentemente incómodo con puntas intercambiables: puede ser bolígrafo o pluma. En su cuerpo más bien rechoncho, Lernstift esconde un corazón de Linux que funcona con pilas y que analiza el movimiento mediante giróscopo que se hace al escribir. Cuenta con dos modos de funcionamiento: caligrafía, que nos corrige cuando el texto es ilegible; y ortografía, el más útil, que hace vibrar el aparato cuando detecta que has hecho alguna falta.

La idea del Learnstift surgió cuando la mujer de uno de los (dos padres) creadores, estaba ayudando a hacer los deberes a su hijo. El chico había hecho varias faltas de ortografía sin darse cuenta. Y la señora llegó a la conclusión de que sería muy útil que alguien le corrigiera cuando lo escribe mal. "Necesitamos un bolígrafo que detecte los errores al momento", dijo. De ahí a su fabricación. Y de su fabricación, a Kickstarter, donde necesita llegar a los 160 mil dólares para que el proyecto salga adelante. En principio, sólo estará disponible para inglés y alemán, pero si encuentra financiación, prometen llegar también en español, ruso, italiano y un montón de idiomas más. Si pone fin al tema de las faltas de ortografía, debería ser de uso obligatorio..


http://www.ethek.com/lernstift-el-boligrafo-anti-faltas-de-ortografia/
#32124
Microsoft se ha tomado en serio el mejorar la seguridad de IE y de su sistema operativo Windows. Para ello, hace un mes anunció un programa de recompensas para quienes detectaran fallos de seguridad importantes en sus programas o servicios.

La primera persona en recibir esta recompensa por parte de Microsoft ha sido un empleado de Google, Ivan Fratric, que ha detectado una vulnerabilidad importante en Internet Explorer 11 (problema de corrupción de memoria), la cual ya está siendo solucionada por Microsoft. Este empleado de Google es conocido por Microsoft al ser el ganador de otros premios como el pasado Microsoft Bluehat Prize con 50.000 dólares.

Con este tipo de recompensas, Microsoft pretende mejorar la seguridad y el rendimiento de sus productos, sobretodo en el ámbito de los navegadores de internet, ya que Internet Explorer está siendo víctima de muchas vulnerabilidades y críticas por parte de los usuarios. Mejorando Internet Explorer 11 pretende volver a ponerse a la altura de Google Chrome y Firefox, los navegadores más utilizados a día de hoy.

Microsoft no es la primera empresa que decide pagar a la gente que encuentre fallos en sus sistemas, por ejemplo, Facebook ya sacó un programa de recompensas hace varios años en los que recompensaba a los usuarios que detectaran fallos de seguridad en su red social, solucionando así varias vulnerabilidades y pudiendo mejorar la privacidad de los perfiles.

http://www.redeszone.net/wp-content/uploads/2013/07/microsoft_dinero_8.1-655x281.jpg

Actualmente, el programa de recompensas de Microsoft se compone de 3 categorías:

    11.000 dólares por publicar vulnerabilidades en Internet Explorer 11
    50.000 dólares por dar ideas sobre técnicas defensivas que permitan proteger a los usuarios de Windows.
    100.000 dólares por reportar técnicas de explotación frente a las medidas de seguridad que incorpora Windows 8.1

Ivan Fratric ha sido el primer participante que ha ganado el premio, dentro de la categoría de Internet Explorer 11. Se puede obtener más información en el blog de Microsoft sobre el programa de recompensas.

¿Crees que estas técnicas mejorarán la seguridad de Windows? ¿Podrá Internet Explorer recuperar cuota de mercado?

http://www.redeszone.net/2013/07/15/microsoft-paga-a-un-empleado-de-google-por-un-bug-en-ie11/
#32125
Las compañías están constantemente pidiendo a Google que elimine los resultados de búsqueda sobre todo tipo de contenido que vulnere las leyes de derechos de autor. La productora HBO, conocida por emitir la famosa serie "Juego de Tronos" ha enviado un comunicado a Google en el que, entre otras cosas, pide a Google que elimine resultados referentes a VLC, el famoso reproductor multimedia.

Estas peticiones se realizan a través de la Digital Millennium Copyright Act (DMCA), tal como podemos ver en el mensaje que aparece al buscar determinados resultados en Google que ya han sido bloqueados por el buscador.

http://www.softzone.es/wp-content/uploads/2013/07/DMCA_Foto_1.png

Estas peticiones se realizan al buscador con la intención de que la música y las películas sean más difíciles de descargar de forma ilícita, por lo que las compañías emiten estas peticiones buscando proteger su patrimonio. En el último año, Google ha eliminado cerca de 15 millones de resultados de su buscador, pero las empresas aún siguen emitiendo más peticiones.

Una de las últimas en hacerlo ha sido HBO. La productora se enfrenta al mayor número de descargas ilegales registradas en la historia de internet sobre su serie Juego de Tronos. Su gran éxito, unido al auge de la visualización de series en el PC y el pequeño número de sitios disponibles para ver series y películas online llevan a esta serie a ser una de las más descargadas de la historia de las series.

En uno de los últimos resultados enviados al buscador de Google para eliminar los resultados correspondientes a Juego de Tronos se ha colado una entrada referente al famoso reproductor libre VLC.

http://www.softzone.es/wp-content/uploads/2013/07/vlc-got.png

Junto al polémico resultado de VLC, la productora ha pedido eliminar otras entradas totalmente ajenas a ella, como descargas de capítulos de la serie de anime Naruto y juegos como Prince of Persia 5. Este hecho lleva a cuestionar si las empresas se preocupan realmente por sus propios productos o si están intentando entorpecer en lo máximo posible el libre intercambio de contenidos reportando todo lo que no les parezca adecuado que se encuentre en dichas redes.

El ejemplo de VLC es un hecho con el que se debería prestar más atención a las peticiones de la DMCA y, bajo ningún concepto, automatizar el bloqueo de las peticiones. Lo de HBO puede haber sido un simple error, pero puede haber otras compañías que abusen de dicha ley para su propio beneficio y que los únicos perjudicados sean los administradores de diferentes webs.

Desde Google han asegurado que, por el momento, todas las peticiones se revisan y se comprueban con el fin de no eliminar de sus resultados material que no deba ser eliminado. Con esto pretende evitar abusos e infracciones por parte de las empresas.

¿Qué opinas de este hecho por parte de HBO? ¿Es un simple error o puede ser algo más de lo que los usuarios de internet debamos preocuparnos? ¿Se debería establecer un control más estricto para la DMCA?

http://www.softzone.es/2013/07/15/hbo-pide-por-error-a-google-eliminar-los-resultados-de-vlc/
#32126
Uno de los mayores sellos discográficos de música Dance del mundo, Kontor Records, ha diseñado una curiosa forma de reproducir música en el iPhone. Back to Vinyl-The Office Turntable es una aplicación que permite volver a la época de los vinilos. Es una nueva forma de reproducir música de forma poco convencional.

http://www.youtube.com/watch?feature=player_embedded&v=PCS5wgZWzE4

Los vinilos han vuelto con fuerza, no solo a las pistas de baile sino también al iPhone. Una nueva aplicación permite pinchar vinilos desde el 'smartphone' de Apple. Lo diferente de esta propuesta consiste en tener vinilos en lugar de CD, para crear un ambiente mucho más retro y que esté más ligado a la música electrónica.

Además, en la misma caja donde se envía el disco, hay una plataforma que hace de base de tocadiscos y que, al posicionar el móvil sobre ella se convierte en un reproductor.

En la actualidad, las compañías discográficas se enfrentan a una crisis debida a la piratería y a la gran oferta de productos a la hora de promocionar artistas. Con esta app, el sello discográfico pretende diseñar otra forma de tener música.

http://www.iblnews.com/story/78044
#32127
El pasado martes, Microsoft lanzaba una serie de actualizaciones de seguridad para su sistema Windows 7. Aparentemente los parches corregían únicamente problemas de inestabilidad y optimizaban determinados módulos del sistema, pero una de las actualizaciones está generando multitud de problemas a todos los usuarios de Windows 7.

La actualización denominada bajo el nombre MS13-057 está generando multitud de problemas a los usuarios de Windows 7 (y algunos usuarios de Windows XP) a la hora de tener que renderizar vídeo. La actualización está generando errores al intentar ver vídeos descargados de Youtube o al utilizar software de Adobe, entre otros casos.

LEER MAS: http://www.softzone.es/2013/07/15/multitud-de-fallos-con-las-ultimas-actualizaciones-de-windows-7/
#32128
Existe la creencia (errónea) de que lo que compartimos en Facebook llega a todos nuestros amigos, cuando esto realmente no es así. Existe un algoritmo, de nombre Edgerank, que utiliza distintos parámetros para decidir qué muestra y a quién, con el fin de sólo hacer llegar las actualizaciones de cada usuario sólo a los más afines. Lo mismo ocurre con las páginas: aunque tengan X seguidores, los mensajes enviados sólo llegarán a una pequeña parte.

La semana pasada, Buzzfeed se hacía eco de un estudio de la Universidad de Stanford en el que se investigaba precisamente la importancia de estos números. A pesar de todo, llegaron a la conclusión de que los usuarios piensan que sus actualizaciones alcanzan a menos gente de lo que ocurre en la realidad.

Entonces, si los mensajes llegan a más amigos de los que pensábamos, ¿cuál es el problema? ¿Por qué Facebook no muestra el alcance (número de usuarios que ven un determinado mensaje) en las cuentas personales, mientras que sí es una cifra que sí ofrecen a las páginas, por ejemplo? En Buzzfeed aún fueron más allá y titularon el artículo al que hacíamos referencia anteriormente como "El número que Facebook no quiere que veas".

Una posible explicación aparece en el estudio de Stanford: los usuarios pueden tender a rebajar sus expectativas sin ser conscientes de ello. De esta forma, si una actualización tiene pocos "me gusta" o pocos comentarios, lo más cómodo para el usuario es pensar que la habrá visto poca gente por el Edgerank, porque no están online en ese momento o por el motivo que sea.

Negándose ofrecer estos datos de alcance en las cuentas personales, Facebook evita además hacer que un usuario se avergüence o se sienta mal al ser ignorado por sus amigos. Si un post en cuestión no tiene "me gusta" ni comentarios, muy posiblemente sea porque a tus amigos no les importa lo más mínimo, y no porque no lo hayan visto. Como decíamos, es bastante más cómodo vivir en la ilusión de que poca gente ha visto una actualización en cuestión y de ahí la poca repercusión que ha tenido.

Facebook: "A los usuarios no les importa cuánta gente ve cada post"

Por supuesto que todo esto que hemos comentado hasta ahora es el punto de vista de los investigadores que han realizado el anterior estudio, pero ¿qué dice Facebook? Ante el revuelo que causó el artículo original, y aunque no suele ser habitual, un ingeniero de la red social utilizó su perfil personal para ofrecer más información, tal y como recogen en TechCrunch.

¿Por qué, según Facebook, no muestran las cifras de alcance en las cuentas personales? La respuesta es mucho más sencilla y no necesita ningún estudio: simplemente dicen que a los usuarios no les importa cuánta gente de sus amigos ve una actualización. Según este ingeniero, el número de "me gusta" sí que es algo que la gente quiere saber, y entonces se muestra. El alcance, al contrario, no.

Esto cambia con las páginas, donde sus dueños sí que quieren conocer cuánta gente está leyendo los mensajes. Por eso el alcance sí que es visible para los administradores justo bajo cada actualización.

Facebook no hace nada por casualidad

¿Quién tiene razón? En mi opinión, ambos. Que un usuario publique cosas, sean vistas por mucha gente y nadie interactúe con ellas tiene que ser sumamente frustrante para él y puede llevarle a reducir su participación en la red social, algo que obviamente Facebook no quiere que suceda. Además, y como bien dice Facebook, es una métrica que realmente aporta poco en una cuenta personal.

En una página, las cosas cambian. Los amigos pasan a ser seguidores, por lo que se elimina ese componente "personal" del asunto, y el que una actualización sea vista por poca gente puede conllevar a que el administrador decida gastar dinero en publicidad para darle más visibilidad. Todo encaja. A fin de cuentas, y como es de esperar en una empresa de estas características y con tantos usuarios, todo lo que hace Facebook es por alguna razón en concreto, nada está ahí por casualidad.

http://www.genbeta.com/redes-sociales/importa-cuanta-gente-lee-lo-que-publicas-en-facebook
#32129
El FSO, Servicio federal de protección, surgido de la ex KGB, lanzó una licitación para la compra de 20 máquinas de escribir.

Esta decisión fue tomada luego de "los escándalos de WikiLeaks, las revelaciones de Snowden, así como las informaciones según las cuales el primer ministro Dmitri Medvedev fue escuchado durante la cumbre del G20 en Londres", explicó a un diario una fuente del servicio.

"Fue decidido utilizar más documentos en papel", según la misma fuente.

Según las otras fuentes citadas por el diario, los servicios de inteligencia así como el ministerio de defensa utilizan siempre máquinas de escribir.

"Desde el punto de vista de la seguridad, todo tipo de telecomunicación electrónica es vulnerable. Se puede captar cualquier información desde un computador", según el diputado y ex-director del FSB (ex-KGB) Nikolai Kovalev.

"El medio más primitivo se debe privilegiar: la mano humana o la máquina de escribir", añadió interrogado por Izvestia.

http://www.noticiasdot.com/wp2/2013/07/12/rusia-compra-mquinas-de-escribir-para-protegerse-del-ciberespionaje/
#32130
Viajar a al extranjero nos obliga a pasar por la incómodas aduanas, encaminadas a minimizar los riesgos para la seguridad del país que visitamos. En la nueva era digital, muchas de las amenazas se encuentran en los dispositivos móviles, como smartphones o tablets. Por ello, la Policía del Reino Unido tiene la potestad de descargar todos los datos de nuestro smartphone. Las autoridades británicas afirman que este procedimiento es crítico para combatir el terrorismo, aunque son muchas las voces que se han alzado contra él.

El diario The Telegraph ha publicado un informe en el que advierte que los datos de los teléfonos móviles de los viajeros a Reino Unido pueden ser incautados por la Policía en la aduana. Las autoridades británicas pueden incautar su terminal móvil a cualquier pasajero amparándose en las leyes antiterroristas, además de poder descargar todos los datos personales que este aloje en su dispositivo. Esto es posible en las aduanas aéreas y marítimas de las islas británicas.

La libertad es tal que los funcionarios de aduanas de Reino Unido no deben ni siquiera motivar su sospecha, ya que la Ley les ampara totalmente y les permite apoderarse del dispositivo móvil. También pueden retener la información que se encuentra en el dispositivo durante todo el tiempo que sea necesario. Los datos que pueden ser retenidos y descargados por la Policía incluyen los registros de llamadas, los contactos junto con sus fotos y los destinatarios de los mensajes de texto y el correo electrónico, aunque no el contenido de estos.

Las autoridades británicas han explicado que la información descargada de los teléfonos móviles incautados ha resultado crucial para la detención y posterior puesta a disposición judicial de varios sospechosos de terrorismo. Hasta 60.000 personas tuvieron que permitir el examen de sus teléfonos móviles durante el año 2012.

http://www.adslzone.net/article12053-cuidado-si-viajamos-a-reino-unido-la-policia-puede-descargar-los-datos-de-nuestro-smartphone.html