Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32131
En un aviso de seguridad, HP ha admitido la existencia de una vulnerabilidad en sus sistemas de almacenamiento StoreVirtual, que podría ser explotada para acceder al dispositivo de forma remota. La compañía prevé lanzar un parche el 17 de julio.

Pocas semanas después de haber admitido un backdoor en sus servidores de backup StoreOnce, HP ha confirmado la existencia de un mecanismo similar en sus sistemas de almacenamiento StoreVirtual, el cual permite a un usuario remoto acceder al sistema operativo. La compañía asegura que la función es para dar soporte remoto a los clientes, pero reconoció que también podría ser un vector de ataque. De momento no se puede desactivar el mecanismo, aunque HP planea lanzar un parche el 17 de julio.

"Ha sido identificada una vulnerabilidad potencial de seguridad en HP StoreVirtual Storage. Esta vulnerabilidad podría ser explotada para acceder al dispositivo sin autorización de forma remota", señala HP en el comunicado. "Todos los sistemas en HP StoreVirtual Storage están equipados con un mecanismo que permite al soporte de HP acceder al sistema de operativo si el cliente proporciona el permiso y el acceso oportunos. Esta funcionalidad no se puede desactivar hoy en día".

HP aclara que el mecanismo de soporte no concede en ningún caso acceso a datos de usuario almacenados en el sistema, sino al sistema de operativo subyacente, llamado LeftHand OS.

Noticias relacionadas:

- HP parchea una vulnerabilidad detectada en sus impresoras

- HP completa su oferta de seguridad HP NX con tres nuevos dispositivos

- HP WebInspect 10.0 ayuda a las empresas a desarrollar aplicaciones web seguras

Autor: Hilda Gómez
Fecha: 15/07/2013


http://www.csospain.es/HP-detecta-un-vector-de-ataque-potencial-en-sus-si/sección-alertas/noticia-133849
#32132
En las últimas horas se ha detectado una nueva vulnerabilidad en la red social profesional Linkedin que permite a un atacante publicar y compartir contenido en nombre de otros usuarios mediante una técnica conocida como clickjacking. El problema aún no ha sido solucionado y afecta a todos los usuarios de la red social.

Narendra Bhati ha sido el analista de seguridad que ha detectado esta vulnerabilidad en el servicio Linkedin. Clickjacking es una técnica que se encarga de engañar al usuario para hacer click sobre un elemento que, de lo normal, no lo haría. Para ello consta de una capa transparente que se sitúa encima de un elemento sobre el que si que vayamos a hacer click, así, al hacer click sobre el elemento real, estaremos haciendo click sobre un falso elemento que podrá realizar diferentes acciones, por ejemplo, publicar un contenido en nuestra red social como en este caso.

http://www.redeszone.net/wp-content/uploads/2013/07/LinkedIn_clickjacking_vulnerability-655x280.jpg

Para protegernos antes esto debemos instalar un plugin en nuestro navegador que bloquee los scripts que se ejecutan sin consentimiento, por ejemplo, en Firefox podemos utilizar la extensión NoScript y en Chrome podemos instalar ScriptSafe para poder evitar lo máximo posible caer en este tipo de ataques.

También debemos fijarnos siempre en lo que publicamos y compartamos para evitar este tipo de acciones. Acciones más seguras es revisar el código del elemento que vamos a pulsar para ver si, en verdad, corresponde al link o de lo contrario está suplantado. Los responsables de Linkedin ya tienen conocimiento de este fallo y están trabajando para poder poner una solución a esta vulnerabilidad lo antes posible.

Hace pocas semanas os alertábamos de algo similar detectado en el plugin Flash de Google Chrome. Con ello se conseguía engañar al usuario para que, al hacer click sobre un enlace, lo único que conseguía era activar la webcam y el micrófono para ser espiado por el atacante. En el caso de Linkedin el atacante engaña al usuario para que publique links o imágenes en su nombre haciendo click sobre un link oculto.

http://www.redeszone.net/2013/07/15/vulnerabilidad-clickjacking-detectada-en-linkedin/
#32133
En ocasiones ocurren hechos y situaciones que nos resultan difíciles de imaginar pero que aún así suceden. Uno de estos casos ha ocurrido recientemente, estamos hablando de la muerte de una joven china de 23 años de edad que ha muerto tras recibir una descarga eléctrica mientras utilizaba su iPhone 5 cuando este se estaba cargando, tal y como ha afirmado la familia de la joven a varios medios de comunicación. Apple, por su parte, después de tener conocimiento de lo ocurrido con la joven, ha iniciado un proceso de investigación para saber por qué se ha producido algo así con uno de sus dispositivos.

La hermana mayor de Ma Ailun, la fallecida, exigió una explicación a Apple a través de su cuenta en Sina Weibo, una popular red social de China muy similar a Twitter. Por otro lado, también instó a la población a no usar sus dispositivos móviles mientras están cargando para evitar que les pueda ocurrir lo mismo que a su hermana.

Según un informe publicado por Sina Tech, Apple habría emitido un comunicado expresando sus condolencias a la familia sobre el desafortunado incidente y en el que además se ha comprometido a investigar las causas del incidente a fondo. Por otro lado, la compañía estadounidense ha informado que cooperará con las autoridades sobre el asunto con el fin de esclarecer lo ocurrido.

Por otro lado, el China Daily ha publicado otro informe en el que se refleja que la policía local ha confirmado que la muerte de Ma Ailun se produjo por una electrocución, aunque aún no han determinado si el iPhone 5 ha sido clave en la causa de la muerte o no.

Siempre que usamos un dispositivo cargando estamos corriendo un riesgo

Por su parte, un informe publicado por South China Morning Post, los expertos advierten de que siempre existe un riesgo a la hora de usar un dispositivo móvil mientras éste se está cargando, ya sea un teléfono móvil, una máquina de afeitar o una batidora, por ejemplo. Pero no sólo eso, sino que en el mismo informe, uno de los expertos quiere dejar claro que las circunstancias en las que ha sucedido este incidente aún no están del todo claras, por lo que no hay que aventurarse a sacar conclusiones antes de tiempo.

Apenas había pasado una semana desde que Apple lanzó el iPhone 5 cuando el dispositivo llegaba a China a través del mercado gris, y junto a él su correspondiente falsificación. El mercado gris, para aquellos que no lo conozcan, hace referencia a la venta de mercancías realizada a través de canales de distribución distintos a los autorizados por el fabricante, en este caso Apple. Las mercancías vendidas en el mercado gris no son ilegales, pero el hecho de que se venda a través de un distribuidor no autorizado puede no tener ninguna relación comercial con el fabricante e incluso tratarse de productos falsificados, algo que también ha ocurrido con el iPhone 5 en China.

En relación a esto, la hermana mayor de Ma Ailun publicó a través de Weibo que el dispositivo se compró el pasado mes de diciembre y que aún tenía garantía. La familia de la joven ha entregado el teléfono a las autoridades para que puedan llevar a cabo su investigación y descubrir las causas de lo sucedido.

http://www.movilzona.es/2013/07/15/una-joven-muere-electrocutada-por-un-iphone-5-segun-varios-medios-chinos/
#32134
Noticias / Nuevo malware en Android
15 Julio 2013, 14:44 PM
Un nuevo virus creado específicamente para atacar a los usuarios con el sistema operativo de Google ha sido descubierto. Su nombre es Hardcore 88, aunque quizá no sea lo más importante. Este malware solo ataca a los clientes de un banco australiano y está creado en Rusia por lo que en nuestro país no tendrá ningún impacto. Pero nos hacemos eco de la noticia debido al peligro que podría tener un virus similar a la hora de proteger nuestras cuentas bancarias.

La empresa rusa Group-IB ha descubierto un nuevo malware creado para el sistema operativo de Google. El virus está creado en Rusia y ya se vende en los foros por 2.000 dólares (1.532 euros). Parece ser que el virus en sí no es muy sofisticado pero podría hacer mucho daño, sobre todo económicamente, a quien lo tenga instalado.

Funciona con el banco australiano Commonwealth Bank de una forma muy sencilla, y por lo visto, ha engañado a muchos usuarios. La amenaza está diseñada para bloquear las llamadas realizadas por el banco a la víctima y también es capaz de interceptar las contraseñas únicas enviadas por SMS por el propio banco cuando el cliente realiza transacciones en línea. De esta manera el hacker se puede hacer con una información que le permita robar mucho dinero al usuario.

http://www.softzone.es/wp-content/uploads/2013/07/cba-login2.jpg

Hace creer al cliente que está en la web oficial del banco

Como hemos dicho antes, aunque no sea un virus muy sofisticado sí que es peligroso debido a su manera de penetrar en el dispositivo. El ataque comienza con un malware en el propio PC del individuo. Este hace que cuando el usuario vaya a la página oficial del banco, el virus inyecte una página muy parecida  que pide al usuario ingresar su número de teléfono móvil y descargar una aplicación de seguridad que recientemente ha estrenado el propio banco. Esta aplicación es el virus Hardcore 88.

Como hemos dicho antes, esta amenaza no afecta a nuestro país, pero queríamos avisar del peligro que supone esta manera que tienen algunos malware para introducirse en los terminales Android. Evidentemente no es para nada descartable que un virus similar llegue a España y nos haga creer que la página que estamos visitando es la de nuestro banco. Es por ello que, como siempre, recomendamos que no se instale ninguna aplicación que no provenga de Google Play o de otra aplicación autorizada como Samsung Apps.

Fuente: Softpedia

http://www.softzone.es/2013/07/15/nuevo-malware-en-android/
#32135
Los servicios secretos alemanes conocían desde hacía años la capacidad de sus homólogos estadounidenses para interceptar comunicaciones en todo el mundo y recurrieron a ellos en repetidas ocasiones, según informa el rotativo 'Bild'.

La revelación, que cita fuentes del gobierno de EEUU, contradice las declaraciones del Ejecutivo alemán hasta la fecha, que han negado conocer el programa 'PRISM' estadounidense denunciado públicamente por el extécnico de la CIA Edward Snowden.

En concreto, el diario indica que los servicios secretos de su país, el BND, solicitaron ayuda a la Agencia de Seguridad Nacional (NSA) estadounidense cuando ciudadanos alemanes eran secuestrados en Afganistán y Yemen, entre otros lugares.

Con estas solicitudes a los colegas estadounidenses, el BND lograba los metadatos de las últimas llamadas telefónicas y los últimos correos electrónicos de los secuestrados, lo que ayudaba a localizarlos.

El Ejecutivo de la canciller Angela Merkel indicó a 'Bild' a través de un portavoz que el gobierno "no comenta públicamente detalles" de la "cooperación" entre los servicios secretos alemanes y los estadounidenses, y remitió al correspondiente organismo parlamentario de control.

La polémica en Alemania en torno al programa de espionaje masivo de EEUU y su alcance ha irrumpido en la precampaña electoral de la mano de las críticas de la oposición, que acusan a Merkel de no haber preservado la privacidad de sus ciudadanos.

http://www.elmundo.es/elmundo/2013/07/15/internacional/1373872611.html
#32136
Maxney, un hacker del grupo Turkish Ajan, ha anunciado otro ataque contra una empresa de alto perfil. El grupo ha filtrado más de 40.000 registros pertenecientes presuntamente a clientes de Sony Italia.

http://news.softpedia.com/images/news-700/Turkish-Hackers-Claim-to-Have-Breached-Sony-Italy-40-000-Accounts-Leaked.png

La información, aparentemente robada de web.sony.it, consiste en nombres, nombres de usuario, direcciones, fechas de nacimiento, contraseñas y otros datos de usuarios.

Lamentablemente para los individuos cuya información ha sido puesta a disposición públicamente, las contraseñas están en texto sin cifrar.

La información fue publicada en línea en SpeedyShare, pero el archivo ha sido eliminado. Sin embargo, estuvo disponible en línea lo suficiente como para permitir que los ciberdelincuentes copiaran la valiosa información.

En las últimas semanas, los mismos hackers atacaron el Centro de Cultura e Idiomas de la Fuerza Aérea de EEUU, Samsung Kazajstán, el Aeropuerto Akron-Canton de Ohio y el sitio web de la ciudad de Lansing (lansingmi.gov), la capital del estado de Michigan.

http://news.softpedia.es/Hackers-turcos-afirman-haber-atacado-a-Sony-Italia-filtraron-40-000-cuentas-de-usuario-367940.html
#32137
Varias organizaciones gubernamentales de Japón han expuesto inadvertidamente más de 6.000 mensajes porque no configuraron correctamente los ajustes de privacidad de Google Groups. Las autoridades dicen que han estado usando el servicio de Google porque es conveniente.

Según Yomiuri Shimbun, las organizaciones afectadas son el Ministerio de Medio Ambiente; el Ministerio de Salud, Trabajo y Bienestar; el Ministerio de la Tierra, Infraestructura, Transporte y Turismo, el Ministerio de Agricultura, Silvicultura y Pesca y la Agencia de Reconstrucción.

Además, también se dice que el Ministerio de Hacienda y el Ministerio de Defensa han publicitado erróneamente correos electrónicos sobre eventos voluntarios, reuniones de estudio y comunicaciones oficiales de negocios.

Los detalles de las reuniones con funcionarios extranjeros, información sobre las negociaciones para un tratado internacional y otras comunicaciones entre el Gobierno y el sector privado también han sido publicadas en línea.

Los departamentos afectados han puesto en marcha investigaciones sobre el asunto.

Según la normativa vigente, los oficiales deben informar a sus superiores cuando se utilizan sistemas de comunicación externos, y deben tomar precauciones cuando se trata de información confidencial.

http://news.softpedia.es/Organizaciones-gubernamentales-de-Japon-expusieron-mensajes-de-correo-privados-en-Google-Groups-367946.html
#32138
El almacenamiento de información en la nube sigue siendo tendencia, y las ventajas del nuevo concepto han cambiado en pocos años la mentalidad tanto de los usuarios particulares como de las empresas, donde hasta sectores tan tradicionales como la banca han cedido a lo inevitable.

Sin embargo, internet y la nube necesitan tener los pies en la tierra. Su mantenimiento depende de cientos de miles de centros de datos repartidos alrededor del mundo. Desde el que es considerado el pionero de los datacenters modernos, creado por Tim Berners-Lee en 1990, este tipo de infraestructuras se han refinado sin pausa, hasta llegar a la capilla sixtina de los de su clase: los centros de procesamiento de Google -ésta es su patente inicial-, que la firma mostró en 2012 a través de Street View.

Hoy por hoy, existen -sobre todo- dos debates abiertos sobre los centros de datos. El primero tiene que ver con su capacidad para resistir catástrofes naturales, una discusión antigua que alcanzó mayor difusión tras el huracán Sandy, que causó cientos de desconexiones con los centros de datos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013/07/13/carceles-iglesias-bunkers-los-cinco-centros-de-datos-mas-excentricos-5289/
#32139
La red social más popular del mundo pierde fuelle en los mercados más maduros por la competencia de otras plataformas y de la mensajería instantánea como Whatsapp o Line

En los últimos dos años, han sido numerosas las voces agoreras que han anunciado el declive de Facebook, en especial tras su desastrosa salida a Bolsa en mayo de 2012. Más de un año después, Facebook sigue sin asentarse en Wall Street, aunque ha conseguido abordar con éxito una de las principales preocupaciones de los inversores: demostrar su capacidad para generar ingresos en el mercado de los teléfonos móviles.

Los últimos datos oficiales sobre Facebook, correspondientes al primer trimestre de 2013 y hechos públicos por Mark Zuckerberg a inicios de mayo, dejan poco margen de duda sobre el ingente negocio que significa la red social más popular del mundo. Facebook obtuvo de enero a marzo de este año un beneficio neto de 219 millones de dólares (166 millones de euros), lo que representa un incremento del 6,8% respecto al mismo periodo del año anterior. La cifra de negocio en este trimestre alcanzó una facturación de 1.458 millones de dólares (1.105 millones de euros), un 37,8% por encima del dato del primer trimestre de 2012.

LEER MAS: http://www.lavanguardia.com/redes-sociales/20130714/54376691997/facebook-entre-el-crecimiento-y-el-declive.html
#32140
Noticias / Rincones secretos de la Red
15 Julio 2013, 02:02 AM
Internet está lleno de páginas web inexploradas y rincones secretos esperando sumar cifras a su contador de visitas. Internet tiene una cantidad de utilidades inmensa: buscar informaciones, comunicarnos con nuestros seres queridos, entretenernos, etc.

A continuación le mostramos 25 lugares de la red que puede visitar cuando esté aburrido, triste o necesite distraerse:

LEER MAS : http://www.laflecha.net/canales/blackhats/noticias/rincones-secretos-de-la-red
#32141
Investigadores españoles crean un programa informático capaz de hacerse pasar por una niña de catorce años para detectar a los depredadores en chats y redes sociales. La Ertzaintza ya ha mostrado su interés por la aplicación

Uno de los mayores azotes de internet es el de los pederastas, con ejemplos extremos como la pornografía infantil o la explotación sexual. Los niños, usuarios muy activos de internet, son posibles víctimas de estos depredadores. Con el objetivo de detectar automáticamente los comportamientos pederastas en la red, investigadores de la Universidad de Deusto, en colaboración con Optenet -empresa dedicada al filtrado de contenidos-, han creado Negobot, un agente conversacional que simula ser una niña de catorce años y utiliza la teoría de juegos para cazar a posibles pederastas.

LEER MAS : http://www.publico.es/458788/una-lolita-virtual-a-la-caza-de-pederastas
#32142
Una familia china busca compensación de la marca estadounidense Apple por la muerte de su hija de 23 años, quien falleció electrocutada, según sus parientes, al tratar de coger una llamada con su iPhone mientras el aparato estaba cargando.

El suceso ocurrió este fin de semana en la provincia occidental china de Xinjiang, cuando Ma Ailun murió electrocutada, según han certificado los primeros análisis, si bien aún se estudia si el móvil provocó la descarga eléctrica, recoge la agencia oficial Xinhua.

Reacciones en las redes sociales

"Espero que Apple nos dé una explicación", publicó la hermana mayor de Ma este sábado en la red social Weibo −similar a Twitter− donde se han acumulado miles de comentarios respecto a este suceso.

Es a través de esta red social como la hermana explica que Ma, antigua azafata de aviones, se electrocutó al coger su iPhone mientras éste estaba enchufado a la corriente para cargarse.

"No llaméis cuando cargáis el móvil", alertó al resto de internautas la hermana mayor de la fallecida, quien tenía previsto casarse en el mes de agosto.

Los mensajes de apoyo y despedidas cariñosas se han mezclado en la citada red social china con aquellos de sorpresa por el incidente, o de alerta.

"Madre mía, ¡el móvil mata a la gente!", señaló una usuaria bajo seudónimo, mientras otro alertó de que "no hay que jugar con el móvil cuando se carga. Especialmente con el iPhone".

Comunicado de Apple

Ante la rápida circulación de la noticia por Internet en China, la firma de la manzana no ha tardado en publicar un mensaje dirigido a sus usuarios en el país asiático.

"Nos sentimos muy apenados por el desafortunado incidente. Trasladamos nuestras condolencias a la familia", declaró Apple en China a través de un comunicado, en el que también confirmaron que investigarían lo ocurrido en colaboración con las autoridades chinas.

http://www.20minutos.es/noticia/1871242/0/apple/china/muerte/
#32143
WhatsApp es una de las aplicaciones de mensajería más utilizadas en smartphones y cada cierto tiempo es objetivo de ataques por parte de hackers o crackers que buscan vulnerabilidades dentro de su sistema y las explotan, bien por diversión o bien con malas intenciones para hacerse con cuentas, números de teléfono, etc. Esta semana un usuario ha detectado un nuevo "fallo" de la aplicación que afecta a los contactos.

LEER MAS : http://www.20minutos.es/noticia/1870168/0/whatsapp/virus/fallo/
#32144
Un tribunal jordano comenzó este domingo el juicio contra la compañía de Internet Google y su filial Youtube por difundir la película La inocencia de los musulmanes, que desató en septiembre una ola de protestas en varios países al considerarse ofensiva contra el profeta Mahoma.

La denuncia contra Google y Youtube fue presentada por el Comité de Libertades y Derechos Humanos del Colegio de Abogados jordano y el diputado Mustafa Yagi, dijo el abogado de la acusación Adel Saqf al Hait.

Además, están acusados el supuesto productor del filme, Elia Basily, también conocido como Nakoula Basseley, y su director, Alan Roberts.

Los denunciantes creen que los inculpados han violado las leyes internacionales y el código penal jordano por supuestamente promover "el racismo y el odio religioso", explicó Al Hait.

Disculpas de Google

"Aceptaremos una disculpa, que deberá publicarse en Google", apuntó el letrado.

Al Hait agregó que Google retiró la película después de que se presentara una denuncia ante la Fiscalía jordana en diciembre pasado.

El buscador sin abogados

En la primera sesión del juicio, la corte de primera instancia jordana decidió aplazar la vista hasta el próximo 21 de julio para que Google pueda encontrar un abogado, en medio de las informaciones aparecidas en la prensa local de que muchos letrados jordanos se han negado a representar a esta compañía durante el juicio.

En enero pasado, el Tribunal Penal de El Cairo confirmó la condena a muerte en rebeldía de siete cristianos coptos residentes en EEUU y de cinco años de cárcel para el pastor estadounidense Terry Jones por la producción y difusión del polémico vídeo sobre el profeta Mahoma.Entre los cristianos condenados en rebeldía en Egipto se encontraba Basseley.

http://www.20minutos.es/noticia/1871317/0/jordania/mahoma/pelicula/
#32145
Llega el verano y aunque es momento de salir a la calle y estar todo el día en la piscina o la playa, nunca viene mal darle un empujoncito a la velocidad que tenemos contratada en nuestra ADSL si los precios, como es el caso, se han visto reducidos gracias al ardor competitivo de muchas de las operadoras.

Por esa razón, nuestros compañeros de ADSLZone han preparado la mejor comparativa de operadores, velocidades y precios de ADSL, cable, fibra óptica y ofertas de convergencia móvil más completa que puedes encontrar para el verano de 2013. Para que la analices al detalle y selecciones la oferta que mejor se adapte a ti.

LEER MAS : http://www.movilzona.es/2013/07/14/comparativa-de-todas-las-ofertas-de-adsl-cable-fibra-optica-y-movil/
#32146
Las presiones de la industria audiovisual para censurar páginas webs de descargas siempre ha estado a la orden del día. También han intentado censurar al buscador más utilizado, Google, sin embargo el máximo responsable de Google ha confirmado que este tipo de censura va en contra de la filosofía Google, por este motivo seguirán proporcionando resultados a páginas web de descargas, tal y como hacían hasta ahora.

No es ningún secreto que esta industria está presionando al buscador para que elimine enlaces hacia las páginas web con descargas ilegales. La industria alega que no entienden por qué los resultados a páginas web de descargas aparecen antes que páginas donde se puede comprar el material de forma legal.

El golpe de Google a esta industria está en sus declaraciones, ya que les ha recordado que si una página web en cuestión es ilegal, pueden denunciar y la justicia será quien les diga si deben eliminar o no el resultado. Algo que no ha gustado a esta industria, por algo existe la Ley Sinde-WERT, para saltarse a los jueces.

Algunos ejemplos de que Google cumple con la orden de los jueces, está por ejemplo en su conocida Instant Search, función que mientras vamos tecleando un nombre en la barra de búsqueda, Google nos va recomendando una determinada serie de términos. Si buscamos "The Pirate Bay", el buscador no nos recomendará ningún término ya que el tribunal Supremo de Francia obligó a Google a no mostrar términos relacionados con la "piratería".

Esperamos que pronto se den cuenta que con la censura no van a conseguir nada, y que muchos estaríamos dispuestos a pagar por contenido de calidad.

http://www.redeszone.net/2013/07/14/google-no-eliminara-los-resultados-de-paginas-web-de-descargas/
#32147
Publicado el 12 de julio de 2013 por Antonio Rentero   

Mientras Snowden solicita asilo en Rusia el presidente de los Estados Unidos elige un momento inadecuado para hacer una broma sobre el espionaje, especialmente si al comentario que publica en su cuenta de Twitter se le suma la divertida foto que os ofrecemos a continuación y que protagoniza el propio Obama.

Puede pasar a convertirse en la imagen que ilustre el espionaje al que nos tendrían sometidos las agencias de seguridad estadounidenses a todos los internautas.

Una fotografía inocente de Barack Obama jugando con unos niños en una visita a un centro escolar mientras sostiene una lupa y sonríe con actitud escrutadora por un lado y por otro lado un comentario realizado en el peor momento, cuando continúa la persecución a Edward Snowden, antiguo empleado de la CIA que dio a conocer hace unas semanas el programa PRISM que permitiría a las agencia de seguridad USA acceder a nuestros datos y comunicaciones en Internet sin nuestro consentimiento.

La cuestión es que la simpática fotografía venía acompañada en el tuit presidencial por la frase "I spy" que, literalmente significa "yo espío" pero que en el contexto de la fotografía estaría relacionado con la frase completa "I spy with my little eye", algo así como nuestro "veo, veo [¿qué ves?]... Veo una cosita...".

http://www.theinquirer.es/wp-content/uploads/2013/07/20130712-183526.jpg

La imagen se publicó el pasado mes de febrero, pero tan sólo cuatro meses después la lectura que se hace de la misma es muy distinta.

vINQulo

Cuenta en Twitter de Barack Obama https://twitter.com/BarackObama/statuses/302560295958749184

http://www.theinquirer.es/2013/07/12/obama-confirma-en-twitter-que-nos-espia.html
#32148
El equipo de seguridad de Chrome ha publicado un boletín de seguridad para su navegador Google Chrome en el que corrigen un total de trece vulnerabilidades.

De las trece vulnerabilidades, tres han sido calificadas de gravedad baja (CVE-2013-2867, CVE-2013-2872, CVE-2013-2877), seis de gravedad media (CVE-2013-2868, CVE-2013-2869, CVE-2013-2853, CVE-2013-2874, CVE-2013-2875, CVE-2013-2876, CVE-2013-2878) y cuatro de gravedad alta (CVE-2013-2879, CVE-2013-2871, CVE-2013-2873, CVE-2013-2880).

•Los errores de gravedad baja se producen por el bloqueo de pop-unders, por una falta de entropía al renderizar y por un error de límites en el parseador XML.

•Las vulnerabilidades de gravedad media se producen por una incorrecta sincronización en el componente NPAPI, por errores de límites en los procesadores de imágenes, por pérdida en información al procesar texturas GL, por un error de permisos y por un error en la implementación HTTPS.

•Los errores de gravedad alta se deben al uso de memoria liberada, por un error de límites de lectura, y por un error en el proceso de confianza al sincronizar una sesión.

Todos estos errores tienen diversos impactos, que van desde una revelación de información hasta posibilitar la realización de ataques de phishing. Pero hay otros problemas que no tienen determinado su alcance, por lo que no se puede determinar si podrían tener mayor implicación.

Las vulnerabilidades han sido corregidas en la versión 28.0.1500.71 del navegador que pude ser actualizado desde el componente updater del navegador.

Más información:

Chrome Releases: Stable Channel Update http://googlechromereleases.blogspot.com.es/2013/07/stable-channel-update.html

http://www.laflecha.net/canales/seguridad/noticias/actualizacion-de-seguridad-para-google-chrome_4
#32149
Uno de los servidores más conocidos y usados en el mundo de las redes es OpenSSH, un servidor SSH de código libre y gratuito. Este servidor SSH está disponible para todos los sistemas operativos basados en Linux ya sea de escritorio, para servidores e incluso integrado en firmwares de routers como Tomato RAF, DD-WRT u OpenWRT.

Ahora se ha descubierto un pequeño "truco" para poder descubrir un usuario activo en dicho servidor, y de esta manera, realizar un ataque por diccionario o fuerza bruta a la clave en cuestión.

Según podemos leer en Cureblog.de, se han dado cuenta que hay un cierto retardo de tiempo cuando hacemos login con un usuario que no existe en el sistema. Para poder crackear el acceso al servidor, es necesario también saber el usuario, por tanto es lo primero que deberemos descubrir.

Al descubrir este retardo, han hecho un script para automatizar el proceso y conseguir el usuario del servidor SSH aunque la contraseña no sea la correcta.

Dicho script consiste en introducir 39.000 caracteres en el campo de contraseña, si el proceso tarda más de la condición de tiempo que hemos estipulado, es porque el usuario al que hacemos referencia existe en dicho servicio. De esta forma podremos averiguar de forma fácil un usuario en el sistema.

Si estamos probando esta pequeña herramienta en nuestro propio servidor SSH, veremos que hay un incremento muy alto en la carga de CPU ya que el demonio SSH intenta calcular la contraseña.

Este error ha sido probado en las versiones 6.X y 5.X de OpenSSH.

Una posible solución a este truco consistiría en calcular la contraseña para todos los usuarios sin comprobar si un usuario existe o no en el sistema. Otra solución sería limitar la contraseña a un determinado número de caracteres.

http://www.redeszone.net/2013/07/14/como-descubrir-usuarios-activos-en-servidores-openssh/
#32150
Publicado el 12 de julio de 2013 por Antonio Rentero   

Mientras vamos tomando conciencia de que estamos siendo continuamente espiados por las agencias gubernamentales de seguridad (y no sólo las estadounidenses) casi merece la pena tomarse la cuestión con un poco de humor y sonreír con el siguiente vídeo que os incluimos y que con un aspecto en su protagonista (una cámara de vídeo) que nos recuerda inevitablemente a Luxo (el flexo mascota de Pixar) nos demuestra qué sucede cuando alguien puede ver todo lo que hacemos.

Esa vieja lámpara que te ha acompañado durante incontables noches de estudio en tu escritorio alberga en su interior  una cámara de vigilancia.

Ha visto qué libros leíamos, qué páginas web visitábamos y que mensajes redactábamos. Y si sólo fuera la inocente lampara que antecede a las película de Pixar no sucedería nada de extraordinario, pero si no ilumina sino que capta las imágenes de lo que sucede ante ella la cosa cambia.

La pequeña animación surgió en los foros de Reddit gracias al diseño original de uno de los usuarios, el storyboard de otro y un tercero que efectuó el trabajo completo de animación de vídeo. El resultado toma como modelo los saltos de Luxo sobre las letras del estudio de animación Pixar hata ocupar el flexo la posición de una de ellas.

http://www.youtube.com/watch?feature=player_embedded&v=55D-ybnYQSs

En este caso las letras que aparecen son USA y la cámara salta sobre la U hasta aplanarla por completo y ocupar su lugar. Sólo en ese momento adopta una posición que nos permite reconocer la letra N con lo que las siglas cambian de USA a NSA (siglas de National Security Agency, Agencia Nacional de Seguridad).

Además, y como sucede en algunas películas, también tenemos otro vídeo que presenta un final alternativo.

http://www.youtube.com/watch?feature=player_embedded&v=JIgawVve63I

Riamos por no llorar.

vINQulo

Reddit

http://www.theinquirer.es/2013/07/12/esta-animacion-estilo-pixar-explica-como-nos-espia-la-nsa.html
#32151
Después de meses de resistencia, en nombre de la jurisdicción estadounidense y de la Primera enmienda, Twitter cedió y proveerá a la justicia francesa los datos necesarios para identificar a los autores de una serie de mensajes antisemitas.

La decisión pone fin a un largo proceso entre la empresa y la Unión de estudiantes judíos de Francia (UEFJ), los primeros en denunciar esa ola de tweets con los hashtags #unbonjuif (un buen judío) y #unjuifmort (un judío muerto), que en octubre de 2012 invadió las páginas de la red social, al punto de poner ambas palabras clave en la cima de la lista de las más usadas durante varios días.

"Es una gran victoria en la lucha contra el racismo y el antisemitismo, pero también un gran paso en la lucha contra el sentimiento de impunidad en Internet", dijo el presidente de la UEFJ, Jonathan Hayoun, para quien "este acuerdo recuerda a todos que no se puede hacer lo que se quiere" en la Red.

En enero, el tribunal de París había apoyado el pedido de la asociación estudiantil e impuso a Twitter que notificara a los peticionantes la información necesaria para identificar "a quien haya contribuido a la creación de tweet manifiestamente ilícitos", por su incitación al odio racial.

La empresa estadounidense se negó a ejecutar esa decisión, al sostener que no estaba sujeta a la jurisdicción francesa, sino solo a la de su país.

Dos meses después, la UEFJ alzó el tono de la confrontación y presentó una denuncia penal y pidió un maxi-resarcimiento de 38,5 millones de euros, en favor del memorial de la Shoa en París.

El último capítulo del recorrido judicial llegó el mes pasado, cuando la Corte de Apelaciones de París rechazó un recurso de Twitter, remarcando que la empresa no había provisto ninguna justificación válida para argumentar su rechazo a hacer lugar a la primera sentencia.

En tanto, el debate llegó al gobierno francés, por boca del ministro de Igualdad de Oportunidades, Najat Valhaud-Belkacem, que invitó a "dejar de considerar a la Web como una zona de 'no derecho'", al agregar que "es nuestro deber hacer algo para tutelar a las víctimas" de ataques "repugnantes".

http://www.iblnews.com/story/78020
#32152
Publicado el 12 de julio de 2013 por Antonio Rentero

El blog mató a la estrella del kiosko.Como trasunto de aquella canción que popularizaran The Buggles en 1979, una de las grandes y míticas revistas que llevaban décadas informando de las últimas novedades relacionadas con la tecnología y los ordenadores ha dejado de publicarse en una decisión por parte de la editorial en la que lo único que ha causado sorpresa es que no se hubiese producido antes.

Tras haber perdido dos terceras partes de sus lectores habituales y haber reducido su habitualmente bíblico grosor hasta una cuarta parte del que llegó a tener en sus mejores tiempos la publicación veterana de la información informática PCWorld dejará de estar mensualmente en los kioskos aunque para consuelo de sus lectores y desde luego de los trabajadores de la editorial IDC que se encargaban de sacarla adelante aún nos queda Internet puesto que los contenidos continuarán apareciendo en www.pcworld.com beneficiándose además de que no habrá que esperar un mes para disfrutar de nuevos contenidos.

Sigue así los pasos de su mayor competidor, PCMagazine, que ya abandonó también los kioskos en su edición impresa en 2008 para quedarse únicamente con la versión digital. El primer ejemplar de PCWorld, aparecido en 1983, ya centraba su atención en el dispositivo estrella de esa década (y la posterior) que además daba nombre a la publicación, el ordenador personal, pero aunque se ha ido adaptando a la evolución de los tiempos lo cierto es que dos cosas han cambiado de manera determinante desde entonces: el objeto de los deseos del aficionado a la tecnología y la propia difusión de la información.

Primero los teléfonos móviles y posteriormente los smartphones y tablets trasladaron el foco de atención pero es que además el kiosko y la periodicidad mensual dejaron paso a Internet y la actualización constante de la información. Si aquello fue la edad de oro de las publicaciones sobre ordenadores hoy ya estamos inmersos en la edad de oro de la información tecnológica.

vINQulo

Time

http://www.theinquirer.es/2013/07/12/pcworld-deja-de-editarse-el-fin-de-la-era-de-las-revistas-de-informatica-en-papel.html
#32153
Noticias / Se buscan “Héroes Digitales”
14 Julio 2013, 18:29 PM
ESET España pone en marcha los Premios Nacionales a los Héroes Digitales con el que pretende reconocer y premiar la labor solidaria que desempeñan instituciones y usuarios para mejorar la seguridad de todos en la red.

Los Premios Nacionales a los Héroes Digitales que ha puesto en marcha la compañía de seguridad ESET España pretende premiar a aquellas personas que contribuyen diariamente a que todos tengamos una Internet más segura. Junto a la labor solidaria de miles de entidades, cuerpos de seguridad, iniciativas públicas y privadas, también existen usuarios que ayudan a mejorar la seguridad digital de todos.

Cualquiera puede proponer su candidatura en la web de Héroes Digitales http://www.heroesdigitales.com/, y votar por los finalistas hasta el próximo 30 de septiembre cuando se notificarán los premiados. Se han creado ocho categorías diferentes que abarcan desde instituciones y organismos oficiales, a cuerpos de seguridad, usuarios, bloggers y periodistas que llevan a cabo una gran labor para toda la comunidad.

Los premios consisten en un trofeo conmemorativo en reconocimiento a la labor de los ganadores. Todos los premios correspondientes a internautas individuales se llevarán, además, una tablet de última generación. Todas las bases de los premios y participación se encuentran disponibles en la web creada para dicho fin.

Alfonso Casas - 12/07/2013

http://www.idg.es/pcworld/Se-buscan--Heroes-Digitales-/doc133831-actualidad.htm
#32154
Microsoft ha anunciado los nuevos requisitos de certificación de hardware para Windows 8.1. Las nuevas especificaciones suponen que la pegatina con el logotipo de Windows 8.1 va a ser más cara de conseguir, tanto para los fabricantes de OEM, como para los usuarios.

Los nuevos requisitos también desvelan qué tipo de dispositivos vamos a ver en los próximos meses ejecutando Windows 8.1, que en general vendrán mejor equipados, ofreciendo una experiencia de uso unificada básica. Serán después los fabricantes los encargados de salpimentar su oferta para que sea más atractiva.

Los nuevos requisitos hardware para la certificación Windows 8.1

Las nuevas directrices de certificación se implementarán de manera paulatina. Para los primeros dispositivos con Windows 8.1 que se pongan a la venta cuando se libere la versión definitiva del sistema, (finales de este año), el objetivo es que cuenten con soporte NFC y autentificación biométrica.

Otro requisito, ya presente en los dispositivos basados en ARM, denominado Precision Touchpads, que ahora es opcional en los sistemas x86/x64, será obligatorio en estos últimos para detentar la pegatina "Windows 8.1".

Se exigirán también mejoras en la disposición vertical del aparato (modo retrato), así como InstantGo (la capacidad renombrada y actualizada, denominada Connected Standby), para que los dispositivos entren en funcionamiento al instante y sean capaces de mantener las aplicaciones actualizadas al día.

A partir de enero de 2014 serán necesarios más requisitos: conectividad Bluetooth en todos los dispositivos con Wi-Fi, y Webcam frontal de 720p en los que tengan pantalla integrada, como tabletas y ordenadores portátiles. Los requisitos de audio son más elevados en las nuevas directrices, tanto para altavoces como para micrófonos.

A partir de enero de 2015, será necesario para todos los aparatos que aspiren a la certificación Windows 8.x, disponer de TPM (Trusted Platform Module), especificación e implementación de un procesador criptográfico, para proteger información.

Microsoft está trabajando de forma conjunta con los fabricantes OEM para que, además, los dispositivos con Windows 8.x dispongan de tecnología táctil, sean más ligeros y delgados, más rápidos y dispongan de baterías de mayor duración.

Vía | ZDNet

http://www.genbeta.com/windows/microsoft-sube-el-liston-de-requisitos-hardware-para-windows-8-1
#32155
Un nuevo kit de explotación de navegadores llamado "Private Exploit Pack" ha sido anunciado desde mayo en los foros de hacking.

http://news.softpedia.com/images/news-700/New-Browser-Exploit-Pack-Private-Advertised-on-Hacker-Forums.jpg

Según Kafeine de Malware Don't Need Coffee, Private Exploit Pack ha sido probado en Windows XP, Windows 7, Windows Vista e incluso Windows 8.

En cuanto a los navegadores afectados, parece que Opera e Internet Explorer son los más vulnerables. Se dice que las tasas de infección en Chrome son bajas ya que "Google exige a los usuarios permitir la ejecución de plugins".

Las versiones más recientes de Firefox también parecen ser resistentes al kit de explotación.

Actualmente, PEK contiene tres exploits de Java, un exploit de Internet Explorer, un exploit de PDF y uno de Microsoft Data Access Components.

El autor acepta pagos vía Perfect Money, LTC, BTC y WMZ, pero advierte a los potenciales clientes que no paguen con dinero robado.

El paquete cuesta 50$ (39€) por día con tráfico ilimitado. Los que quieran alquilar Private Exploit Pack por un mes tienen que pagar 1.100$ (853€), pero se beneficiarán de descuentos.

http://news.softpedia.es/Private-Exploit-Pack-Nuevo-kit-de-explotacion-de-navegadores-anunciado-en-foros-de-hacking-366064.html
#32156
Los pasaportes, tarjetas de identificación, tarjetas de crédito y facturas de servicios públicos falsificados pueden ser de gran utilidad para los ciberdelincuentes. Los expertos han descubierto un nuevo servicio en el mercado clandestino ruso que permite a cualquier persona generar una falsa copia escaneada de cualquiera de estas cosas.

http://news.softpedia.com/images/news-700/New-Service-Allows-Fraudsters-to-Instantly-Generate-Scans-of-Fake-Documents.jpg

Según Dancho Danchev, quien descubrió el nuevo servicio, se necesitan sólo unos 40 segundos para generar una falsa copia escaneada de un pasaporte, ID, tarjeta de crédito o factura de servicios públicos.

Los propietarios del servicio pretenden tener una base de datos de más de 200 fotos para pasaportes y IDs y una gran cantidad de datos de identidad que se utilizan aleatoriamente para crear los escaneos de documentos falsos.

Los ciberdelincuentes aceptan pagos a través de Bitcoin, Paymer, WebMoney y PerfectMoney.

Echa un vistazo a la galería a continuación para ver ejemplos de pasaportes, facturas de servicios públicos, tarjetas de crédito y IDs generados aleatoriamente.

http://news.softpedia.es/Un-nuevo-servicio-permite-a-los-estafadores-generar-en-un-instante-escaneos-de-documentos-falsos-365965.html
#32157
Noticias / Snowden, el 'hacker' ético
6 Julio 2013, 01:59 AM
A quienes denostaron a Edward Snowden diciendo que ni siquiera acabó el bachillerato se les puede replicar con un "no sabe usted de quién está hablando".

Snowden, de 30 años, natural de Carolina del Norte, residente en una terminal del aeropuerto moscovita de Sheremétievo y perseguido por desvelar el espionaje masivo que realiza Estados Unidos, se ha mostrado poco abierto a comentar su currículum. Pero los retazos que emergen le describen como un joven de la época tecnológica.

Que dejara el colegio antes de graduarse no resultó un obstáculo para hallar un excelente acomodo en la Administración, remunerado con más de 200.000 dólares anuales. Incluso le promocionaron un trabajo mejor pagado en Booz Allen Hamilton, empresa contratada por la Agencia Nacional de Seguridad (NSA, responsable de los operativos de vigilancia e inteligencia), donde accedió a los documentos que luego ha filtrado al diario londinense The Guardian y a The Washington Post.

Snowden se promocionó como un experto fiable porque en el 2010, cuando trabajaba para Dell -también contratada por la NSA- recibió un curso para aprender a ser un hacker o pirata informático. Le entrenaron para combatir las amenazas exteriores.

Según informó ayer The New York Times, Snowden se ganó el título de "hacker ético" a partir del estudio de materiales con los que le adiestraron para descubrir cómo los piratas informáticos obtienen el acceso a los sistemas del Gobierno y a las corporaciones manteniendo a cubierto su identidad. Este programa, ejecutado por la firma EC-Council, tiene un código de honor que requiere a sus participantes guardar en privado cualquier información confidencial obtenida en los análisis de los equipos.

La citada información señala que este curso ilustra cómo Snowden cultivó y profundizó en su pericia informática. Descrito por las fuentes oficiales de la Casa Blanca como un "operador del sistema", lo que se va conociendo de su hoja de servicios hace que se convierta en esa especie de experto en ciberseguridad que tanto anhelan organizaciones del tipo de la NSA.

De esta manera, el huido, héroe o villano según quién lo describa, dispuso de un amplio margen para observar el interior de las redes gubernamentales de cara a descubrir el intrusismo foráneo. Aunque algunos critican que los responsables del espionaje no detectaran sus movimientos y le neutralizaran, otros insisten en que, en su posición y, sobre todo, con su formación, Snowden sabía cómo debía actuar sin levantar sospechas.

Le habían entrenado para eso. Además, si alguien cuestionaba su tarea, él siempre podía responder que lo que hacía era necesario para el desarrollo de su trabajo.

Cuentan los medios estadounidenses que en el aeropuerto moscovita, bajo custodia, Snowden compra vodka y caviar. Su temor de que "nada cambiará" parece cumplirse. Se habla más de él que de lo que destapó.

http://www.lavanguardia.com/internacional/20130706/54376570622/snowden-hacker-etico.html
#32158
Publicado el 5 de julio de 2013 por Antonio Rentero   

Ya puedes deambular a tu antojo por las tiendas que viste en las películas de Harry Potter donde los aprendices de mago adquirían sus adminículos de hechicería desde la comodidad de casa y merced, una vez más, a las omnipresentes cámaras callejeras de Google.

Imágenes en 360 grados del callejón Diagon que te harán sentir participe de la magia de las películas basadas en los libros de J.K. Rowling gracias a que han llevado las cámaras de Street View al interior de la atracción de los estudios Warner Bros. de Londres que permite a los visitantes realizar un tour por estos decorados.

Han tardado más de tres meses de trabajo para construir estos decorados que contienen más de 20.000 objetos situados minuciosamente en todas las estanterías, expositores y escaparates de las tiendas que ocupan el famoso callejón.

http://www.theinquirer.es/wp-content/uploads/2013/07/20130705-231641.jpg

Afortunadamente Harry, Ron, Hermione y compañía no disponían de Street View que les guiase por esas callejuelas, permitiéndoles perderse por ellas y vivir sus habituales aventuras.

vINQulo

Mashable

http://www.theinquirer.es/2013/07/05/el-callejon-diagon-de-harry-potter-ya-esta-en-streetview.html
#32159
Una encuesta realizada por una red social británica desvela estadísticas sobre el perfil del jugador en el Reino Unido, colocando su edad media en 35 años, su estado civil en casado y su sueldo medio por encima de los 26.000 euros al cambio.

El tiempo de juego en el Reino Unido es de dos horas y media por día, cinco días a la semana, y con el foco de las partidas durante la tarde-noche, con una hora límite de las 11 de la noche. La estadística dice que tardan un mes en acabar un juego.

Este jugador tipo del Reino Unido posee una media de dos consolas y un total de 18 juegos. Pero el dato más significativo es que uno de cada veinte jugadores admite discutir con su pareja una vez a la semana por los videojuegos.

Un 15 por ciento de los jugones encuestados asegura haber roto relaciones de pareja por peleas relacionadas con los videojuegos. ¿Cómo será la estadística en España? ¿El amor por los videojuegos acabará también con el amor real?

http://www.meristation.com/pc/noticias/el-jugon-britanico-esta-casado-tiene-35-anos-y-gana-26-000-%E2%82%AC/58/1881024
#32160
Gmail, Drive, Android, Google Maps... Los productos de Google se han convertido en herramientas de nuestro día a día sin las que prácticamente ya no sabríamos pasar. Utilizamos su servicio de correo electrónico para asuntos personales y profesionales, su aplicación de almacenamiento de archivos para compartir documentos y facilitarnos el trabajo, su sistema operativo hace funcionar miles de móviles y otros dispositivos, y llegar de un sitio a otro es mucho más fácil con sus mapas.

Esta omnipresencia de la compañía lleva asociadas algunas cuestiones problemáticas, relacionadas con la privacidad y la protección de datos de sus usuarios. Después de todo, ponemos en sus manos mucha información, y últimamente nos hemos dado cuenta de que quizá la tecnológica sepa más sobre nosotros de lo que nos gustaría.

A pesar de la generalización de estos servicios, que ha tenido como consecuencia la polémica de la privacidad, otros productos de Google son desconocidos para la mayoría de los usuarios. Business Insider recoge 11 productos de Google de los que nunca has oído hablar. Y deberías. Algunas son muy prácticas, otras son interesantes y otras son simplemente divertidas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013/07/05/las-once-aplicaciones-semidesconocidas-de-google-en-internet-5233/
#32161
Fundas estancas, aplicaciones antirrobo, cargadores, y convertir un 'smartphone' en el servidor de Internet de toda la familia

¿Verdad que antes de salir de viaje hace la maleta? ¿verdad que comprueba si lleva los billetes, el pasaporte actualizado, la tarjeta de la seguridad social y el alpiste del canario? Pues ya va siendo hora que al smartphone se le dedique algo de atención previa. Este aparato no es un móvil que se deja en casa hasta el mes que viene. En el smartphone va la agenda, la música, los libros, la cámara fotográfica, el álbum... Antes de partir hay que tomar unas precauciones elementales para que la tecnología no te amargue las vacaciones. Las más básicas: descargar una aplicación antipérdidas, automatizar el almacenamiento en la nube, incluir un cargador de auxilio o, si va al extranjero, por mucho que hayan bajado las tarifas europeas, desconectar el roaming, o emplear un smartphone como conector a Internet de la familia. Aunque quizás usted no lo sepa, la mayoría de todo ello se encuentran en el mismo aparato. Solo es necesario activarlo.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/07/05/actualidad/1373023543_587237.html
#32162
El Parlamento Europeo (PE) ha respaldado una nueva directiva sobre ciberseguridad, que contempla penas más estrictas para los autores de delitos cibernéticos y el espionaje industrial entre empresas.

La nueva directiva, que ha sido aprobada por 541 votos a favor, 91 en contra y 9 abstenciones, será adoptada en los próximos meses por el Consejo, mientras que posteriormente los Estados miembros de la Unión Europea (UE) tendrán un plazo de dos años para trasponer la norma a su legislación nacional.

Asimismo, la directiva tiene como objetivo facilitar la prevención e impulsar la cooperación policial y judicial en este ámbito, motivo por el que los Veintiocho acordaron un plazo máximo de 8 horas para responder a la información solicitada, en caso de que producirse un ciberataque.

La Eurocámara responde así a la petición de la Comisión de Libertades Civiles del PE, que el pasado 6 de junio aprobó un informe en el que se pedía una estrategia común en la UE para luchar contra los ataques cibernéticos con penas más duras para los responsables de estas acciones.

En concreto, el texto aprobado contempla una pena máxima de dos años de cárcel contra el acceso ilegal a sistemas de información y bases de datos, así como por interceptar comunicaciones o producir y vender los instrumentos para cometer estos delitos.

Por otro lado, la nueva directiva establece otros tres años de cárcel a aquellos que usen 'botnets' (controladores remotos de ordenadores) para cometer actividades ilícitas.

Mientras, los ataques contra instalaciones energéticas, redes de transporte o páginas web gubernamentales irán acompañados de una pena mayor, que podría alcanzar hasta cinco años de cárcel.

La Eurocámara también establece sanciones penales para las empresas que contraten los servicios de un pirata informático para acceder a la base de datos de la competencia, contemplando incluso el cierre de sus establecimientos o el fin de las subvenciones públicas.

http://www.20minutos.es/noticia/1863934/0/ue/endurece-penas/ciberataques/
#32163
Cuando Twitter introdujo los cambios en su API, también limitó considerablemente su uso a clientes de terceros que sirvieran el mismo propósito que las apps oficiales. Como mucho, estas aplicaciones pueden utilizar gratuitamente hasta 100.000 tokens (un token por usuario, serían 100.000 usuarios). ¿Y si se supera? Hay que pasar por caja y desembolsar una cantidad que no es nada pequeña. Tweetbot ya tuvo problemas en su día por alcanzar el límite y lo solucionó subiendo el precio.

Falcon Pro, un cliente para Android con un ascenso meteórico hasta que llegó a los 100.000 tokens, decidió limitar los registros... hasta estos días. desde ahora, Falcon Pro ya no está disponible en Google Play y sólo se puede descargar desde la web oficial del desarrollador. ¿El motivo? Una pequeña actualización que, además, permite que otros usuarios puedan utilizar la aplicación. ¿Cómo? Dejando que cada uno de ellos especifique su propio token.

Cualquier usuario puede crear una aplicación de Twitter. A cambio, conseguirá un token (que vendría a ser una clave privada) de la API que le permitiría desarrollar cualquier app... sólo que en este caso este token se utilizará directamente en Falcon Pro. De esta forma, y aunque en teoría Falcon Pro haya alcanzado los 100.000 usuarios, estos nuevos twitteros no se contarían ya que cada uno tiene su propio token.

¿Está Falcon Pro incumpliendo los TOS de Twitter?

Pues... si se interpretan al pie de la letra, sí. Los usuarios que generan su token tienen que hacerlo creando una aplicación falsa, para la que luego no utilizarán esa clave conseguida. Y no es casualidad que en Falcon Pro, aunque defienden no estar haciendo nada ilegal, hayan trasladado la app desde Google Play a su sitio web oficial, posiblemente temiendo una retirada por parte de Google tras recibir presiones de Twitter.

Sin embargo, ahora quien tiene el problema es Twitter. Ir uno a uno revisando dónde se están utilizando los tokens parece algo demasiado costoso. Cerrar por completo la concesión de tokens a desarrolladores tampoco parece ser una solución factible hoy en día.

¿Y dejarlo pasar? Eso conllevaría que otros clientes de Twitter pudieran comenzar a aplicar métodos similares, con lo que la restricción de 100.000 tokens quedaría como una mera formalidad en desuso (y, con ella, se cerraría una de las fuentes de ingresos que tiene actualmente Twitter). ¿Qué decidirán, a sabiendas de que habrá muchos ojos mirando? Hagan sus apuestas. Yo, de momento, no lo tengo nada claro.

Vía | ZDnet

http://www.genbeta.com/redes-sociales/falcon-pro-desafia-a-twitter-con-una-ingeniosa-forma-de-saltarse-las-restricciones
#32164
Una supuesta Carmen Montoro abrió una cuenta en Twitter con el único propósito de difundir por la red la grabación de la comprometedora conversación entre la presidenta del PP catalán y la expareja de un hijo del expresident Pujol. La amenaza de querellas de Sánchez Camacho sólo logró multiplicar la repercusión en internet del contenido de ese audio captado con un micrófono oculto en el restaurante barcelonés La Camarga

Se hace llamar Carmen Montoro y es el tercer nombre destacado de mujer en este enredo. Nadie parece saber quién es, tampoco qué pretende, pero es la (o el/los/las) responsable de haber filtrado en la red hace unos días un fragmento de audio de la conversación que mantuvieron Alicia Sánchez Camacho y Victoria Álvarez en el restaurante La Camarga de Barcelona.

LEER MAS: http://www.publico.es/458422/la-misteriosa-tercera-mujer-de-la-grabacion-secreta-de-sanchez-camacho-mas-la-streisand
#32165
"El truco está en escucharlas como psicólogo y follártelas como si te estuviesen pagando". Esta es la información que ha publicado en su cuenta de Twitter Fran Dolce, un policía local de Aljaraque (Huelva) que han levantado una gran polvareda. Unas declaraciones que el agente ha acompañado de imágenes perniciosas hacia la mujer. El Ayuntamiento de Aljaraque, que gobierna el Partido Popular, ha condenado estas declaraciones, más aún viniendo de un "funcionario público que tiene que tratar con mujeres víctimas de la violencia de género", ha afirmado Pedro Yórquez, portavoz del equipo de Gobierno.

El Ayuntamiento de Aljaraque ha abierto un expediente informativo al agente después de tener conocimiento de los hechos a raíz de una denuncia presentada por la asociación de mujeres Miríadas. Pedro Yórquez ha señalado que van a estudiar el asunto y actuar "con la cautela y la firmeza que requiere este asunto". El dirigente del Gobierno local ha precisado que primero quieren verificar que efectivamente el agente ha formulado esas afirmaciones en las redes sociales. "Si se verifica que ha hecho uso de esas imágenes agresivas hacia la mujer y ha vertido esos comentarios de carácter sexista, se le apartará de sus funciones policiales". Ahora únicamente, tras sucederse los hechos, desarrolla tareas administrativas y ha sido apartado de la Comisión de Seguimiento de la Violencia de Género de la que forma parte. Pedro Yórquez ha avanzado que se abordará este asunto en la Junta Local de Seguridad que se convocará para la próxima semana.

Pedro Yórquez ha remarcado que el municipio cuenta con 29 agentes de la policía local y "ninguno piensa como esta persona en el caso de que se confirme que este agente ha sido el que ha vertido esas afirmaciones". Yórquez censuró esas declaraciones "vengan de donde vengan". Y ha indicado que esas declaraciones revisten especial gravedad dado que se trata de un funcionario público al que "se le presuponen unos valores y un respeto más escrupuloso si cabe hacia las mujeres por su trabajo".

http://ccaa.elpais.com/ccaa/2013/07/05/andalucia/1373027223_303955.html
#32166
Por supuesto en esta comparativa de auriculares no podía faltar la marca Philips y son geniales productos. Aquí tenemos una muestra de ellos con sus auriculares Bluetooth supraaurales SHB7000.

Al contrario que el resto de auriculares que hemos visto hasta ahora, los SHB7000 de Philips cubren la oreja completa. Esto les da una serie de ventajas respecto al resto, pero también de inconvenientes.

LEER MAS: http://www.theinquirer.es/2013/07/05/auriculares-bluetooth-philips-shb7000-analisis.html
#32167
La política de privacidad de Google que fue presentada en enero de 2012 sigue dando que hablar. Hace ya más de un año conocimos que la Unión Europea y sus estados miembros estaban estudiando las implicaciones de los cambios introducidos por Google y hoy hemos conocido que las autoridades de Reino Unido, Alemania e Italia han pedido a la empresa de Moutain View que vuelva a redactar su política de privacidad.

Las organizaciones encargadas de velar por la privacidad y seguridad de los ciudadanos europeos afirman que dicha política "viola los compromisos previos de la empresa" y no es "totalmente transparente sobre el uso y el almacenamiento" de la información.

Reino Unido, Alemania e Italia no son los únicos países de la Unión Europa que han mostrado sus reticencias hacia la nueva política de privacidad de Google. España y Francia ya lo hicieron en junio de este mismo año e incluso varias instituciones de Estados Unidos se han posicionando en contra de Google.

En el caso del Reino Unido el Informacion Commissioner's Office (ICO) ha mostrado su preocupación en estos tres puntos:

Expectativas razonables e información suficiente

Google deberá proporcionar más información en su política de privacidad sobre la forma en la que procesa la información de sus usuarios.

Propósitos específicos

Google deberá definir y especificar los objetivos según los cuales procesa información personal y permitir que los usuarios, independientemente de su status, entiendan las implicaciones de la utilización de ciertos servicios.

Retención de datos

Google debe, para asegurar que el procesado de la información es justo, dar información suficiente a sus usuarios en los casos en los que la retención de datos pueda exceder las expectativas de los usuarios.


Hace unas semanas, tras las quejas españoles y francesas, Google publicó un comunicado en el que afirmaba que "nuestra política de privacidad respeta las leyes europeas y nos permite crear servicios más simples y efectivos. Hemos colaborado con las autoridades y seguiremos haciéndolo."

La presión sobre Google sigue aumentando y cada vez son más los estados europeos que se oponen a las nuevas políticas de la empresa. Seguro que en los próximos meses tendremos más noticias sobre este asunto.

Vía | TechCruch

http://www.genbeta.com/web/reino-unido-pide-a-google-que-vuelva-a-redactar-su-politica-de-privacidad
#32168
Cuando os hablamos de una aplicación para compartir imágenes seguramente estemos pensando en algo al estilo de Flickr, o de Facebook, o de Instagram. Sin embargo estoy seguro de que muy pocos pensarían en una propuesta similar a la que nos hace el estudio ustwo.

Rando, que así se llama, ya lleva un tiempo entre nosotros. Pensad en un servicio para compartir fotografías en el que no hay nada que no sean fotografías: ni amigos, ni follows ni nada similar. De hecho, nuestras fotografías tendrán siempre una audiencia total de una persona.

La mecánica es simple: enviamos una fotografía a la red, y a cambio recibimos otra. Esa fotografía nos llega a nosotros y solo a nosotros, y como máximo va acompañada de la localización del usuario (que es desactivable). Ni nombres de usuario, ni perfiles públicos, ni nada similar. Nada de comentarios, ni likes, ni nada similar. Ni siquiera podemos subir, al menos en Windows Phone 8, una imagen desde la galería. Y es a propósito.

La propuesta es, desde luego, bastante interesante. Y tras un tiempo de estar utilizando la aplicación no he recibido nada desagradable (aunque no estoy seguro de que haya un control de las imágenes). Desde luego seguro que no nos agradaría estar todo el día recibiendo imágenes de genitales anónimos. Yo no he recibido ninguno, si vale de algo. Y, además de mis humildes aportaciones, se han enviado otros diez millones de imágenes, alcanzados hace un par de días.

Rando está disponible para Android 2.3+, iOS 6 o superior y Windows Phone 8. A mí la verdad es que me ha llamado bastante la atención.

Sitio oficial | ustwo http://www.ustwo.co.uk/

http://www.genbeta.com/movil/rando-la-app-para-compartir-fotografias-mas-antisocial
#32169
- ¡Oye Pedrito! ¿Tú has visto alguna vez un gato intentando cazar un pájaro?
- ¿Quieres ver cómo lo hace?
- Mira, ven, te lo voy a enseñar en el ordenador
- Creo que te va a gustar, pero tú mismo vas a tener que ayudar al gato pues es un poco tonto y despistado.

Niños con problemas para mantener la atención por lo que se les explica en el colegio y que son además inquietos e hiperactivos son un problema cotidiano para padres y maestros. Y en particular para estos últimos, pues su conducta no solo interfiere con su propio aprendizaje sino que, muchas veces, lo hace además con el normal desarrollo de la clase y el aprendizaje de los demás. Es el síndrome del déficit atencional e hiperactividad (ADHD). Hoy, el aumento del diagnóstico de ADHD en muchos niños comienza a ser un gran problema tanto médico como social.

El síntoma cardinal en estos niños es el cambio rápido y constante de su foco de atención hacia todo lo que le rodea, sean las explicaciones del maestro, el gesto del compañero, el color del lápiz del niño de más allá, lo que dice el otro o los movimientos de una mosca volando. Cambio que se debe, en parte, a su hiperactividad que le empuja. Y es esto lo que les impide seguir las explicaciones de los maestros, pues les incapacita para mantener el foco de su atención tiempo suficiente como para lograr que el sistema neuronal cognitivo trabaje adecuadamente. Los mecanismos neuronales de la atención ejecutiva requieren de un tiempo mínimo (milisegundos en cada secuencia atencional) para poder engarzar los conceptos de una manera coherente. A resultas de ello el niño no aprende bien, no memoriza bien y por tanto sufre retraso con respecto a los otros niños de la clase. El niño no es torpe. Ni tonto. Ni lento. Ni retrasado. La maquinaria cerebral para aprender de ese niño puede ser normal e incluso superior. El problema es que a los circuitos neuronales de su cerebro que aprende no les llega la información con ese tiempo mínimo necesario para su procesamiento.

A estos niños se les puede ayudar a mejorar su situación con fármacos, con anfetaminas y derivados. El problema de estos tratamientos es que no sabemos sus consecuencias a largo plazo sobre el cerebro. Pero también se les puede tratar con intervenciones tempranas sin fármacos. Y estas últimas son entrenamientos a través de los cuales, evocando su emoción, se les haga despertar su curiosidad y con ella aumentar un tiempo más largo su atención y con esta última la puesta en marcha de aprender y memorizar adecuadamente. Y hoy comenzamos a saber que estos tratamientos pueden ayudar mucho si son mantenidos a lo largo del tiempo. Son intervenciones que pueden ser dirigidas por médicos o psicólogos pero también complementadas en casa, si el padre o la madre tienen tiempo y cariño suficiente para hacerlo. En cualquier caso, asumamos que la madre o el padre pueden ayudar directamente y le puedan mostrar al niño el juego del gato y el pájaro que esbocé al principio de este artículo

Llevamos a Pedrito, que tiene 4 años, delante de una pantalla de ordenador y le mostramos el juego diciéndole antes que seguro que él es muy bueno en ayudar al gato a cazar el pajarito. Y comenzamos. En la pantalla aparece un gato y también un pájaro que, sobre el agua, cruza un pequeño lago. También se ven las dos orillas del lago. Una desde la que el pájaro se lanza al agua y la otra, la de la orilla opuesta, a donde supuestamente llegará el pájaro nadando. Al niño se le pide que mueva el gato, usando un joystick, a lo largo de la orilla a la que se supone que llegará el pájaro y en donde, eventualmente, lo cace. (El pájaro nada en línea recta, lo que deja entrever el punto de la orilla aproximado donde va a llegar).

Este juego se puede seguir de otro en el que en la pantalla del ordenador aparecen 5 líneas mostrando en la primera 8 peces, todos mirando en una dirección menos uno, y así en las líneas siguientes en las que aparecen otros animales de configuración más compleja y que requieren más tiempo de atención para captar si se encuentran orientados como todos los demás o no, por ejemplo, un cangrejo con sus apéndices y patas extendidas. En todos ellos el niño tiene que señalar, con su joystick, el animal que mira al contrario. Y finalmente, pasado un cierto tiempo, y si hay progreso en el interés del niño, se le muestran estímulos más abstractos como por ejemplo una pantalla con números cuya representación es de tamaño grande o pequeño. En este último caso se le pide al niño que señale, de la línea de números, el que es más pequeño y más grande en cantidad (1 y 9) siendo la representación del número 1 en tamaño grande y el 9 en tamaño pequeño. Obviamente todo ello, y ante cada acierto del niño, debe seguirse de una cierta recompensa y el aplauso por lo que hace. Como es obvio las recompensas pueden ser expresadas de muchas maneras, comenzando por ejemplo con la sonrisa abierta de la madre, que sin duda, y para la mayoría de los niños, es la recompensa máxima.

Pues bien, estos juegos repetidos varias veces producen una mejora en el tiempo y las capacidades atencionales de los niños con estos déficits Es más, hay un estudio mostrando que solo la aplicación durante 5 días de cuanto acabo de señalar, produce una mejora en la atención ejecutiva de estos niños (atento a lo que una persona les explica, o leer o hacer números) Yo, personalmente, abogo por intervenciones tempranas sin fármacos, si estas intervenciones se instrumentan bajo el estímulo poderoso de la emoción placentera. Quiero decir, tratamientos complementarios a los que pueda llevar un psicólogo o un médico, llevados de la mano de la seguridad y sentimiento de protección que representa en los niños el cariño de la madre o el padre. Valdría la pena que pensáramos sobre ello.

http://www.huffingtonpost.es/francisco-mora/ante-un-nino-hiperactivom_b_3521824.html?utm_hp_ref=es-ciencia-y-tecnologia
#32170
Ha pasado casi un año desde que Twitter anunció cambios en su API, limitando su uso por parte de aplicaciones terceras y eliminando cualquier incentivo que podía existir para el desarrollo de nuevos clientes. La noticia dio mucho que hablar entonces, pero da la sensación de que no ha tenido ningún impacto en la imagen que los usuarios tienen de Twitter ni en su crecimiento.

Los cambios introducidos por Twitter afectaban principalmente a los desarrolladores de apps, exigiendo el permiso de la compañía en aquellos casos en los que se superasen las 100.000 fichas de usuario. Esto provocó la ira de la comunidad y el cierre de algunas apps, pero, ¿ha tenido un impacto negativo sobre Twitter?

Números que muestran un crecimiento imparable

En enero de 2013 un informe de Global Web Index afirmaba que Twitter era la plataforma social que había experimentado un crecimiento más alto en todo el mundo en 2012, por delante de otras como Facebook, LinkedIn o Google+. Un crecimiento del 40% entre el segundo trimestre del año y el último, 288 millones de usuarios más.

En diciembre de 2012 alcanzó la cifra de 200 millones de usuarios activos cada mes, un 100% más que en septiembre del 2011. Este crecimiento se ha visto acompañado también por un incremento importante en los ingresos de la compañía. Aunque no se conocen datos oficiales (Twitter sigue siendo una empresa privada), estimaciones de eMarketer apuntan a que en el 2013 la compañía que dirige Dick Costolo superará los 500 millones de dólares en ingresos, cifra que podría ascender hasta los 1.330 millones en 2015. Este increíble crecimiento ha provocado que cada vez sean más intensos los rumores sobre una posible salida a bolsa de Twitter en 2014, que no ha sido confirmada ni desmentida por parte de sus dirigentes.

Todas estas cifras apuntan a que Twitter no se ha visto muy afectado por los cambios introducidos en agosto de 2012. Como comentamos al principio, la mayor parte atacaban los intereses de los desarrolladores y no de los usuarios, pero a pesar de ello parece que la confianza del gran público y de gran parte de la comunidad no se ha resentido tanto como muchos esperaban.

El grito en el cielo

Esto no quiere decir que Twitter no podría haber utilizado una estrategia diferente o presentado los cambios de una forma más amistosa hacia los desarrolladores que, en parte, son responsables de la actual situación de la red social.

Sin embargo la actual situación pone de relieve la importancia relativa de la opinión de los early adopters sobre una plataforma madura y asentada como es el caso de Twitter. Desarrolladores, bloggers influyentes y la prensa pusieron en su momento el grito en el cielo. Tal fue la protesta que Dalton Cadwell decidió crear App.net para todos aquellos que no estaban de acuerdo con la nueva política de Twitter y que querían una alternativa real.

A pesar de ello la realidad, casi doce meses después, es que la salud de Twitter es más fuerte que nunca.

http://www.genbeta.com/redes-sociales/la-salud-de-twitter-un-ano-despues-de-los-cambios-en-su-api
#32171
Publicado el 5 de julio de 2013 por Dani Burón

Hace unos días os comentamos que los lanzamientos de terminales con Tizen por parte de Samsung se estaban retrasando porque al parecer había una serie de problemas. Ahora aparece el rumor de que puede que Samsung vaya a cancelarlo.

Tizen era uno de los sistemas operativos móviles más esperados para este año, para mucho incluso más que Firefox OS o Ubuntu. El sistema operativo de Intel y Samsung representa la resurrección de webOS y una buena alternativa open source.

De hecho ya se daba casi por seguro el lanzamiento de un par de terminales para agosto, pero un comunicado de Samsung avisó que se retrasarían un par de meses, debido a problemas con la tienda de aplicaciones. En teoría no estaría lista todavía, pero probablemente se deba a que no han encontrado suficientes desarrolladores que generen bastantes aplicaciones.

Partiendo de este punto rumores de todo tipo se disparan. Por un lado el conocido Eldar Murtazin asegura que Samsung ya está pensando en cancelarlo y que como mucho sólo lanzarán un smartphone.

Otros indican que lo que busca Samsung es mantener la duda y la polémica para que siga en los medios mientras trabajan a marchas forzadas por llenar su tienda de aplicaciones.

Sea como sea, ya ha salido la SDK de Tizen 2.2 y Samsung sigue anunciando premios para desarrolladores, por lo que cancelarlo después de tanto esfuerzo tampoco tiene sentido. Aunque eso sí, Samsung tiene hoy en día tantos beneficios que se puede permitir cualquier cosa.

vINQulos

UnwiredView

http://www.theinquirer.es/2013/07/05/ha-muerto-el-sistema-operativo-tizen.html
#32172
El organismo regulador de las telecomunicaciones en España ha puesto en su punto de mira a Orange. La CMT acusa al operador de no cumplir la resolución que reduce los plazos de portabilidad fija a 24 horas y amenaza con multarle con 8.000 euros diarios por este motivo.

Europa Press se hace eco de la advertencia de la Comisión del Mercado de Telecomunicaciones (CMT) al operador naranja por no cumplir con la exigencia de la resolución de abril de 2012. En ella establece que desde el recién iniciado mes de julio, el plazo de portabilidad fija se reducirá a un día laboral al igual que viene sucediendo en el mercado móvil desde hace un año.

El regulador anuncia que si antes del 10 de julio Orange no cumple con esta resolución será sancionada con 8.000 euros por día natural de la portabilidad (es decir, día laborable) durante los primeros cuatro meses de incumplimiento. Esto supondría que hasta noviembre la filial española de la firma francesa tendría que desembolsar hasta 704.000 euros por este motivo. El plazo es hasta el penúltimo mes del año porque el operador ha argumentado que hasta entonces no tendría preparado técnicamente su sistema para reducir las portabilidades fijas.

Además, la CMT ha advertido que transcurrido este plazo la medida coercitiva ampliará su cifra y serán 10.000 euros los que tendría que pagar Orange por día natural de incumplimiento. Desde el regulador recuerdan que el plazo desde abril del pasado año hasta el recién comenzado mes de julio (14 meses) "ha sido más que suficiente para que todos los operadores implementen las modificaciones de portabilidad fija".

La Comisión señala que la conducta de Orange es "de especial gravedad" puesto que no solo vulnera su autoridad sino que retrasa la práctica del ejercicio del derecho de los usuarios a cambiar de operador en un día reconocido por la normativa del sector. No en vano, su postura también afecta a terceras compañías y de ahí la elevada sanción.

Por su parte, fuentes del operador han indicado que recurrirán la medida del regulador, aunque no entran a valorarla. Será a través de un recurso de reposición ante la CMT en el plazo máximo de un mes o incluso acudiendo a la Audiencia Nacional e interponiendo un recurso contencioso-administrativo, para lo que tiene dos meses de plazo.

http://www.adslzone.net/article11993-la-cmt-multara-a-orange-con-8000-euros-diarios-por-incumplir-la-portabilidad-en-24-horas.html
#32173
El Gobierno ha anunciado una subvención millonaria al sector de la banda ancha con el objetivo de cumplir lo establecido en la Agenda Digital Europea y que las conexiones de al menos 30 Mbps sean accesibles para la totalidad de la ciudadanía con independencia de la región en la que vivan.

España no quiere faltar al compromiso marcado en la Agenda Digital Europea para el año 2020. El Ejecutivo comunitario anunció que en dicho año los países de la UE deberán estar preparados para ofrecer conexiones de 30 megas al 100% de la población y que la cobertura de alta velocidad de 100 Mbps debe ser de al menos el 50% del territorio nacional.

Si bien las infraestructuras de nuestro país están evolucionando de forma muy positiva gracias al esfuerzo inversor privado de los operadores, el Gobierno busca poner su grano de arena y ayudar al despliegue de nuevas redes en las llamadas "zonas no rentables". Hablamos fundamentalmente del ámbito rural o aislado geográficamente, que tradicionalmente se ha visto perjudicado en el desarrollo de las telecomunicaciones dando pie a la llamada "brecha digital".

Dado que los operadores no invierten en estas zonas porque no les es rentable hacerlo es el Ejecutivo el encargado de hacerlo. Por ello, el Ministerio de Industria, Energía y Turismo ha aprobado una convocatoria de ayudas de 200 millones de euros que irán destinados a mejorar las infraestructuras en estas regiones entre 2013 y 2015. De dicha cantidad, 20 millones se destinarán a subvenciones directas y 180 millones se aportarán en forma de préstamos.

El Ministerio ha señalado que se trata de un "programa tecnológicamente neutro", por lo que los proyectos financiados podrán utilizar tecnologías tanto fijas como móviles. En cualquier caso, se busca que estas redes sean de alta velocidad y que puedan ofrecer 30 Mbps o una velocidad final superior, por lo que cabe pensar en tecnologías como la fibra óptica o la generación móvil 4G.

Las "zonas de actuación preferentes" son Andalucía, Asturias, Canarias, Castilla-La Mancha, Extremadura, Galicia y Murcia, al igual que polígonos industriales y parques empresariales. Es particularmente en estas regiones donde la banda ancha de alta velocidad dista en exceso en cobertura respecto a la de las grandes ciudades. Esperemos que con este esfuerzo público las conexiones de primer nivel sean una pronta realidad en todo el territorio del país.

http://www.adslzone.net/article11988-subvencion-millonaria-del-gobierno-para-acabar-con-la-brecha-digital-en-banda-ancha.html
#32174
Investigadores de las universidades de Cádiz y de la Autónoma de Madrid han desarrollado una plataforma digital para mejorar enseñanza del idioma alemán en universitarios. El software, llamado VirTUAM, utiliza la realidad virtual en 3D e integra aspectos lúdicos y educativos.

Un equipo del Grupo de Investigación Mejora del Proceso Software de la Universidad de Cádiz, junto a varios expertos de la Universidad Autónoma de Madrid, han desarrollado la plataforma digital VirTUAM para mejorar la enseñanza del alemán. Según sus creadores, esta herramienta permite explorar nuevas fórmulas que favorecen la motivación y el aprendizaje del alemán mediante un juego de realidad virtual en 3D que integra aspectos lúdicos y educativos. Además, en un estudio publicado este año en la revista Computers & Education, se destaca que la plataforma, desarrollada con software libre, "incrementa enormemente la motivación de los alumnos en un aprendizaje autónomo, facilitando la adquisición de diferentes destrezas lingüísticas" La herramienta configura una comunidad on line donde los estudiantes pueden interactuar entre sí a través de personajes o avatares y usar objetos o bienes virtuales.

El principal objetivo del estudio fue medir su impacto dentro del ámbito educativo. Para ello, los investigadores desarrollaron una aplicación o juego en 3D al que denominaron The supermarket-game que posteriormente integraron en la plataforma VirTUAM. "Este videojuego permite aprender el vocabulario gracias a las diferentes situaciones que se generan de forma cotidiana en un supermercado, desde elaborar la lista de la compra en pareja o familia a conocer los nombres de los productos que se pretenden adquirir", indica Anke Berns, investigadora de la Universidad de Cádiz. La herramienta configura una comunidad donde los estudiantes pueden interactuar a través de personajes o avatares

Esta metodología de aprendizaje fue probada y evaluada por 85 jóvenes universitarios entre 18 y 24 años inscritos el pasado año 2012 en un curso de alemán del nivel A 1 de la Universidad de Cádiz durante más de ocho meses. "El proceso constó de cuatro niveles de dificultad y cada uno de ellos se centró en el desarrollo de las diferentes competencias básicas: comprensión oral, lectura y escritura", explica la investigadora. Además, "muchos estudiantes también hicieron uso del chat de texto con el fin de intercambiar información relacionada con el juego o para practicar el idioma mediante pequeñas charlas con otros jugadores", añade. Finalmente, los expertos evaluaron el impacto y la utilidad de esta aplicación mediante una prueba de nivel anterior y posterior al juego y un cuestionario completado por los alumnos al final del curso.

"Los datos recogidos en los tests y las encuestas fueron altamente satisfactorios y nos indicaron que nuestros estudiantes habían mejorado su conocimiento gracias al uso de esta herramienta", dice Berns. No obstante, el equipo investigador, que presentará estos resultados en la 8th European Conference on Technology-Enhanced Learning el próximo mes de septiembre en Chipre, ya trabaja en extender esta metodología a niveles más avanzados del idioma mediante la incorporación de pruebas de más dificultad "que requiera mayor destreza por parte de los estudiantes", conlcuye la investigadora.

http://www.laflecha.net/canales/blackhats/noticias/aplican-un-juego-virtual-para-mejorar-el-aprendizaje-del-aleman-en-universitarios
#32175
Todas las semanas aparece una nueva amenaza para Android, la plataforma que más está sufriendo el descomunal aumento del malware en los últimos años. Esta vez se ha descubierto el malware USB-Cleaver, que pese a instalarse en un terminal Android, no tiene como objetivo esta plataforma. Esta nueva amenaza busca el robo de datos de los ordenadores Windows a los que se conecte el teléfono móvil.

Nuestros compañeros de RedesZone nos alertan de la aparición de un nuevo malware en Android denominado USB-Cleaver, que busca hackear Windows. Descubierto esta misma semana, USB-Cleaver afecta a los ordenadores con Windows que tienen activado el autoarranque por defecto. En este caso, Windows 7 y Windows 8 no resultan afectados debido a que esta opción está desactivada por defecto.

El funcionamiento de USB-Cleaver es sencillo. La aplicación descarga un fichero comprimido de unos 3 megas que luego mueve a la tarjeta SD del terminal. Este archivo comprimido cuenta con varias utilidades relacionadas con los diferentes navegadores existentes en el mercado. En el menú de configuración que puede ver el usuario se encuentran las opciones más relevantes que se deben seleccionar para realizar una copia de seguridad.

http://www.redeszone.net/wp-content/uploads/2013/07/usbcleaver_windows_1.png

Cuando salvemos la configuración y conectemos el equipo al ordenador, la aplicación USB-Cleaver se encargará de crear un fichero .bat con los nombres de usuario y las contraseñas de los navegadores indicados por el usuario. Estos deben estar instalados en el equipo.

Windows XP y Windows Vista son vulnerables a este malware ya que tienen activado por defecto el autoarranque. Además, todos los navegadores son susceptibles del robo de información, ya que no están preparados para evitarlo.

El antivirus instalado en el equipo debe ser capaz de advertirnos antes de ejecutar el fichero .bat que se almacena en la memoria SD del teléfono móvil. De todas formas, para evitar problemas, no debemos descargar USB-Cleaver de ninguna tienda o página web.

http://www.adslzone.net/article11966-usb-cleaver-un-malware-android-que-roba-datos-de-windows.html