Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32176
El controvertido hacker The Jester (th3j35t3r), que es un partidario del Gobierno estadounidense, nos dijo hace unos días que las autoridades estadounidenses no necesitan su ayuda para localizar y detener al denunciante de la NSA Edward Snowden.

Sin embargo, resulta que el hacker ha lanzado una operación contra todos los países que consideran concederle asilo a Snowden.

"Son enemigos y así los voy a tratar a ellos y a cualquiera que los ayude", dijo el hacker a FoxNews.

Cuando apareció la noticia de que Ecuador podría concederle el asilo a Snowden, The Jester perturbó casi inmediatamente un sitio web del Ministerio de Turismo y el de la bolsa de valores del país.

También afirmó haber hackeado las redes informáticas de la Embajada de Ecuador en Londres, donde se encuentra actualmente el fundador de WikiLeaks, Julian Assange.

Poco después de que Venezuela anunció que estaba dispuesto a ayudar a Snowden, The Jester observó inmediatamente que había 52 servidores del Gobierno venezolano visibles en Internet.

"Básicamente, lo que tenemos es un cojo de baja clase que ha mentido sobre muchas cosas y embelleció a otras desde que reveló su identidad. Lo que sí sabemos es que se presentó como un hombre de las señoras y un chico misterioso", dijo el hacker sobre Snowden en una entrada de blog.

"Un personaje muy narcisista, aunque estoy seguro de que ahora entiende perfectamente por qué son esenciales los secretos, considerando que se está escondiendo como un perrito asustado y no quiere que nadie sepa dónde es o dónde va", añadió.

The Jester destaca el hecho de que después de sólo tres meses de trabajo para Booz Allen Hamilton, Snowden robó datos sensibles y "se fue corriendo a los brazos abiertos de los chinos con cuatro portátiles".

"Éste no es un héroe decidido a salvar a los estadounidenses del Gobierno debido a violaciones de la privacidad y las violaciones de la cuarta enmienda, es un traidor y ha puesto en peligro la vida de todos nosotros debido a la inteligencia que hemos perdido ante los enemigos", dijo.

http://news.softpedia.es/Los-paises-que-ayudan-a-Edward-Snowden-son-atacados-por-el-hacker-quot-The-Jester-quot-365689.html

Relacionado: https://foro.elhacker.net/noticias/no_todos_los_hackers_apoyan_las_acciones_de_snowden_the_jester_es_uno_de_ellos-t393370.0.html
#32177
MasterCard ha desbloqueado las donaciones a WikiLeaks tras varios años de bloqueo.

Según WikiLeaks, Mastercard ha reanudad el procesamiento de donaciones hechas en nombre de la organización por parte de personas que usaron tarjetas MasterCard.

"WikiLeaks fue notificada del cambio de posición de MasterCard International por parte de VALITOR, el socio islandés de VISA y MasterCard", señalan en un comunicado.

En diciembre de 2010, MasterCard bloqueó las donaciones realizadas a WikiLeaks mediante su plataforma a raíz de la publicación en internet de 250.000 cables diplomáticos clasificados.

En ese momento, Visa, PayPal y el Bank of America tomaron posturas similares contra WikiLeaks y bloquearon todo tipo de donaciones a la organización.

A pesar de sus esfuerzos, WikiLeaks ha logrado sobrevivir hasta ahora y la eliminación de la prohibición llega en un buen momento para la organización, que está luchando para ayudar al filtrador de la NSA Edward Snowden.

http://news.softpedia.es/MasterCard-desbloquea-las-donaciones-para-WikiLeaks-365654.html
#32178
El famoso rapero Jay Z se ha asociado con Samsung para promover su último álbum, llamado Magna Carta Holy Grail. Los usuarios pueden obtener el álbum descargando la aplicación para Android desde Google Play.

No obstante, los que cometan el error de descargar una versión pirateada de la aplicación Magna Carta Holy Grail pueden traer un malware a sus teléfonos con Android.

Los investigadores de seguridad de McAfee han detectado una copia pirateada de la aplicación que contiene un troyano de Android (Android.AntiObscan).

"En la superficie, la aplicación malintencionada es idéntica a la aplicación legítima. Pero en el de fondo, el malware envía información sobre el dispositivo infectado a un servidor externo cada vez que se reinicie el teléfono. Luego, el malware intenta descargar e instalar paquetes adicionales", señalaron los expertos.

Sin embargo, eso no es todo. El malware tiene una sorpresa del 4o de julio para las víctimas. Este día, el malware está programado para reemplazar el fondo de pantalla del teléfono infectado con una imagen del presidente Obama comentando sobre los acontecimientos recientes.

El nombre del servicio malicioso es NSAListener, por lo que los expertos creen que los hacktivistas podrían estar involucrados en la distribución del troyano. Sin embargo, el malware adicional descargado por el Troyano podría ser utilizado para beneficios financieros.

http://news.softpedia.es/Copia-pirateada-de-la-aplicacion-Magna-Carta-Holy-Grail-de-Jay-Z-esconde-un-troyano-de-Android-365614.html
#32179
Publicado el 4 de julio de 2013 por Antonio Rentero   

Pocos son los que no sienten cómo se les eriza el vello de la nuca al contemplar una enorme araña negra de amenazador aspecto. Si además no forma parte de un documental de La2 ni de un terrario donde el cristal te protege sino que ves al bicho correr hacia ti sin barreras de por medio el aullido de terror puede ser memorable. Seguimos descubriendo utilidades para la impresión en 3D.

Si aúnas impresión 3D, robots, radiocontrol y arañas el resultado no puede medirse más que por los decibelios de los alaridos provocados.

En Robuftix han desarrollado este modelo llamado T8 que es capaz de ofrecer unos movimientos de un tremendo realismo gracias a los 26 servomotores que incorpora con un impresionante añadido: gracias a una tecnología denominada "Inverse Kinematics Engine" no es necesario ser un as de la programación ya que basta con indicarle la dirección en la que deseamos que se mueva y T8 calculará todos los movimientos necesarios en tiempo real.

Bastará con ofrecerle comandos simples a través de un módulo de manejo mediante control remoto inalámbrico y la araña robótica se moverá. Su estructura está recubierta de piezas que sido obtenidas por impresión 3D.

http://www.theinquirer.es/wp-content/uploads/2013/07/ara%C3%B1a-3d.jpg

A continuación puedes ver un pequeño vídeo demostrativo de las capacidades de T8, especialmente de su amplia libertad de movimientos en los tres ejes (x-y-z) así como de la coordinación de que hace gala.

http://www.youtube.com/watch?feature=player_embedded&v=HfiHOpv6HtI

Eso sí, el capricho saldrá caro para asustar a los amigos y desde luego no merece la pena correr el riesgo de que alguno se envalentone y acabe con T8 de un pisotón puesto que se pondrá a la venta el próximo mes de septiembre a un precio de $1.350.

vINQulo

Robugtix

http://www.theinquirer.es/2013/07/04/la-arana-robotica-realizada-por-impresion-3d-que-aterrorizara-a-tus-amigos.html
#32180
La frecuencia, variedad y complejidad creciente de los ataques son producto de un mercado de proveedores de una "ciberdelincuencia como servicio". Este mercado permite que diferentes partes malintencionadas ejecuten ataques por un costo ampliamente reducido, con niveles de conocimientos técnicos considerablemente inferiores.

Diario TI 04/07/13 10:06:53
Como en el caso de los servicios en la nube, este ecosistema de la ciberdelincuencia entrega una eficiencia mayor y una flexibilidad superior a los delincuentes cibernéticos, igual que en cualquier otro emprendimiento de "negocio". Este método se extiende mucho más allá de la contratación de personas para que realicen tareas específicas (como la programación de una vulnerabilidad de seguridad) e incluyen una amplia gama de productos y servicios disponibles a la venta o por alquiler.

Este mercado contiene diferentes partes interesadas, desde organizaciones formales y legítimas que venden vulnerabilidades a clientes que se ajustan a los estrictos criterios de elegibilidad, hasta sitios Web clandestinos que permiten que cualquier persona ofrezca servicios ilegales. El enfoque de las fuerzas de seguridad pública en la ciberdelincuencia a nivel mundial provocó que los modelos "como servicio" de las actividades ilegales se volvieran aún más clandestinos.

LEER MAS: http://diarioti.com/ciberdelincuencia-expuesta-ciberdelincuencia-como-servicio/65840
#32181
Publicado el 4 de julio de 2013 por Antonio Rentero   

Cuando algunos pensaban que podría empezar a aclararse algo acerca de la revelación por parte del exemplado de la CIA Edward Snowden del programa PRISM por el que los servicios secretos USA estarían espiando nuestras comunicaciones a través de Internet, y mientras continúa la incertidumbre acerca del paradero del filtrador se añaden tintes propios de película de 007 con la proposición de matrimonio que ha hecho pública la exespía rusa Anna Chapman.

Como sacada de "La espía que me amó" la bella Anna Chapman fue acusada de espionaje y por ello expulsada de Estados Unidos de América en 2010. Chapman, que obtuvo la nacionalidadbritánica tras contraer matrimonio con un psicólogo fue acusada  de espiar a sueldo de Rusia y tras ser descubierta fue extraditada llegando a Moscú como parte de un intercambio de espías, algo que llevaba sin tener lugar (al menos que se haya hecho público) desde la época de la Guerra Fría.

Ahora se añade un elemento más a esta peripecia cuyo guión cinematográfico parece estar escribiéndose en directo ante nuestros ojos con la introducción de un nuevo personaje: la guapa espía que acoge en su seno al filtrador de los secretos para mantenerle a salvo de la persecución a la que está sometido por parte de los poderosos.

http://www.theinquirer.es/wp-content/uploads/2013/07/anna-chapman.jpg

Snowden, que presuntamente permanece en la zona de tránsito internacional del aeropuerto moscovita de Domodedovo, no se ha pronunciado sobre la proposición de matrimonio realizada por Chapman. Quién sabe si aceptar supondría una solución o por el contrario no haría sino complicar aún más el asunto.

Por si albergase dudas acerca de las intenciones de la exespía, si es que no habla suficiente a su favor el hecho de querer proteger a Snowden, igual echarle un vistazo a una galería fotográfica de Anna  http://www.nypost.com/p/news/national/sexy_russian_spy_anna_chapman_2Zmmc1rSqu2H71x3v7BibM puede servir de ayuda.

vINQulo

Cuenta de Twitter de Anna Chapman https://twitter.com/chapmananna

New York Post

http://www.theinquirer.es/2013/07/04/el-caso-snowden-se-convierte-en-culebron-una-exespia-rusa-le-pide-que-se-case-con-ella.html
#32182
La Comisión Europea está dispuesta a revolucionar el sector de la banda ancha fija. Se trata de una de las instituciones más comprometidas con su desarrollo y ya piensa en nuevos pasos para potenciarla en un futuro. Por ello se encuentra trabajando de forma conjunta para desarrollar futuras conexiones de nada menos que 100 Gbps.

Neelie Kroes, vicepresidenta de la Comisión Europea, ha vuelto a mostrar su compromiso con la banda ancha de alta velocidad. Si bien el objetivo para el año 2020 fijado en la Agenda Digital es que todos los ciudadanos europeos cuenten con una conexión mínima de 30 megas y la mitad tengan acceso a 100 Mbps, su plan es mucho más ambicioso.

Sin concretar una fecha de disponibilidad, Kroes ha confirmado que el Ejecutivo comunitario trabaja codo con codo con Japón de cara a desarrollar infraestructuras que ofrezcan al usuarios una velocidad inimaginable a día de hoy: 100 Gbps. "Nuestro proyecto pretende construir redes 5.000 veces más veloces de lo que actualmente es la media de la banda ancha en Europa", señala la institución, quien asegura que esta media está fijada en 19,7 Mbps.

El plan incluye una fase preliminar de investigación en la que se hará un esfuerzo inversor junto al país asiático. Serán 18 millones de euros los que se repartan en los distintos proyectos que forman el plan ya que abordará un amplio campo, desde la ciberseguridad, la gestión de la capacidad de redes, almacenamiento y tráfico de alta densidad a la eficiencia energética.

No obstante, cabe pensar en dicha velocidad a largo plazo. La Comisión calcula que en el año 2018 se habrán multiplicado por 12 los actuales 1,7 petabytes que circulan por la Red cada minuto. Por ello se antoja necesario que las infraestructuras estén preparadas para dicha situación en un futuro. Igualmente, en el proyecto participarán operadores de nivel internacional como Telefónica, Orange, NTT, KDDI así como empresas relacionadas con el sector tecnológico como Intel, NEC o Panasonic.

Así pues, un primer paso en un proyecto que suena de lo más espectacular y cuyos avances se empezarán a conocer en los próximos años, ya que la mejora de las redes se producirá de forma progresiva hasta alcanzar una cifra que deja en mera anécdota la actual y más que suficiente conexión de 100 megas de fibra óptica.

http://www.adslzone.net/article11983-la-comision-europea-ya-trabaja-para-que-en-los-proximos-anos-naveguemos-a-100-gbps.html
#32183
El avance de las tecnologías siempre está visto por encima de cualquier otro aspecto como comodidad para el usuario y simplificación de tareas. Se trata de las ventajas que muchos de los equipos aportan a los usuarios, pero también es cierto que hay que ver los riesgos que todos estos avances provocan en la vida del usuario y lo que es más importante, los riesgos que estos avances provocan sobre la privacidad de los datos.

Seguro que muchos hemos conocido la época en la que los equipos con Windows 95 y 98 eran atacados por gusanos informáticos que prácticamente eran indetectables para los antivirus, provocando que el usuario tuviera que reinstalar el sistema operativo al completo por la imposibilidad de eliminarlo al cien por cien.

Esto que hace no muchos años se limitaba a unos pocos equipo, o más concrétamente al ordenador de sobremesa, hoy en día se ha ido ampliando hasta fronteras que jamás podríamos haber imaginado y ni siquiera nos hemos dado cuenta.

Después de haber empezado con estos datos, es probable que la presencia de riesgo en los dispositivos esté creada por la presencia de Internet en estos. Como ya se sabe, con Internet se puede acceder a muchas metas, incluso a los datos personales de los usuarios.

Más tecnología igual a más riesgo de problemas de seguridad

Este sería el resumen de los que la tecnología posee como punto negativo y que nunca se consigue ver a tiempo. Después de los ordenadores de sobremesa aparecieron los portátiles. Ya era un doble problema, por un lado los ordenadores de sobremesa y por otro los portátiles. No parece muy grande el problema, o por lo menos eso se creía hasta ese momento.

Llegamos al auge de los dispositivos móviles y coincidiendo en primer lugar con la llegada de los dispositivos Blackberry, los primeros teléfonos que permitían navegar desde el propio terminal gracias a la conexión WiFi. Posteriormente se produjo el gran auge de los terminales móviles inteligentes, también conocidos como smartphones. Samsung, Nokia, Acer, Apple, y muchas compañías se convirtieron en iconos para los usuarios que deseaban a toda costa disponer de uno de estos dispositivos.

Otro problema más que se ha añadido. Ahora nuestros datos se encuentran en terminales móviles que pueden ser robados gracias a los virus que ya se encuentran disponibles para ellos y que infectan el terminal sin que el usuario lo sepa. A todo esto, hay que añadir a las tabletas, que a fin de cuentas puede ser considerado un terminal móvil pero de tamaño mucho más considerable.

Mac OS y Linux se consagran como sistemas operativos seguros

En parte debido a la poca cuota de mercado que poseían estos sistemas operativos, lo que hacía que desarrollar un virus para estas plataformas no fuese rentable, ambos sistemas operativos se convirtieron en el icono de la seguridad informática, icono que ha ido desapareciendo en los últimos años con los fallos de seguridad que han ido apareciendo y que en muchas ocasiones están provocados por aplicaciones de terceros.

Otros dispositivos que están apareciendo

Las consolas de videojuegos con otros de los dispositivos que hacen que la seguridad del usuario se vea resentida. De la mano de estas han aparecido los televisores inteligentes que permiten conectarse a Internet al usuario y que este pueda interactuar, ver vídeos, leer el correo electrónico y mucas más cosas, prácticamente como si se tratase de un ordenador.

¿La tecnología avanza a la misma velocidad que avanza la seguridad de estos dispositivos?

Tal vez es probable que esto sea un aspecto a mejorar por parte de la gran parte de compañías que a día de hoy poseen alguno de los dispositivos que hemos mencionado con anterioridad en el mercado. Sin embargo, bien sea un portátil, un smartphone, tableta, o televisor inteligente, parte de la falta de seguridad que poseen esos dispositivos está provocada por la falta de concienciación que existe entre los usuarios, permitiendo que este no sea consciente de en qué dispositivos se encuentran disponibles sus datos.

Después de todo esto se ha creado varias dudas: ¿Son los dispositivos inseguros? ¿ Lo van a ser siempre? ¿Internet es lo que los hace inseguros o son los usuarios y su forma de utilizarlos?

http://www.redeszone.net/2013/07/04/es-la-tecnologia-sinonimo-de-inseguridad/
#32184
Publicado el 4 de julio de 2013 por Dani Burón   

Ya vimos en Futurama algo que parecía insólito, anuncios en los sueños, pero la realidad como siempre a veces supera a la ficción y un nuevo dispositivo amenaza con no dejar descansar a los viajeros de los trenes alemanes, The Talking Window.

Este sádico aparato se coloca en las ventanas de los trenes de pasajeros, haciendo que vibren y transmitan el sonido directamente a los huesos de la cabeza de los viajeros que apoyen su cabeza en las mismas, evitando altavoces que hagan que vibre el aire.

Sí, parece una broma pero es real y al parecer un novedosa manera de hacer publicidad "sin molestar", ya que el sonido sólo se escucharía por el incauto que apoye su cabeza para dormir.

El problema ya no es sólo que quieran perturbar el sueño de los viajeros con publicidad, sino que además el hecho de que el resto no la va a escuchar es falso, ya que las vibraciones en la cabeza nos transforman en una especie de altavoces que transmiten el sonido al ambiente. Es por tanto molesto para el que duerme y para los que están a su lado.

Esta "maravilla" ha sido desarrollada por la agencia alemana de publicidad BBDO para Sky Deutschland, y el aparato en sí ha sido fabricado por la empresa Audiva, aunque todavía no se sabe si finalmente se utilizará en trayectos reales.

Esperemos que no, porque abriría una peligrosa puerta en la que las empresas violarían nuestros momentos de privacidad y descanso, pudiendo llegar al punto distópico futurible de tazas de retrete vibratorias con publicidad de yogures.

vINQulos

BBC

http://www.theinquirer.es/2013/07/04/los-viajeros-alemanes-de-tren-no-podran-huir-de-los-anuncios-ni-durmiendo.html
#32185
Francia cuenta con un sistema de espionaje de comunicaciones que escruta en su territorio millones de llamadas de teléfono, correos electrónicos o mensajes de móvil bajo un marco legal poco claro, según reveló hoy el diario "Le Monde". "La Dirección General de la Seguridad Exterior (DGSE) recolecta sistemáticamente las señales electromagnéticas emitidas por los ordenadores o los teléfonos en Francia, así como los flujos entre Francia y el extranjero: la totalidad de nuestras comunicaciones son espiadas", señaló ese diario.

Esos procedimientos, preciados por los servicios antiterroristas, no se centran en el contenido de las comunicaciones, sino en los "metadatos", es decir, quién contacta a quién. "La DGSE recolecta los datos de las llamadas de millones de abonados, identificando a los interlocutores, el lugar, la fecha, la duración y el peso del mensaje. Lo mismo con los correos electrónicos -con la posibilidad de leer el asunto del correo-, los SMS, los faxes... Y toda actividad que pase por Google, Facebook, Microsoft, Apple, Yahoo!", agrega el diario. "Los políticos lo saben perfectamente, pero el secreto es la regla", añade "Le Monde". Según el rotativo, el almacenamiento de esos datos "durante años" se trata de una práctica ilegal, a lo que las fuentes de los servicios secretos del diario precisan que es "alegal", es decir, que no está regulado pero tampoco prohibido.

El espionaje está legislado, "no hay nada previsto sobre el almacenamiento masivo de datos por los servicios secretos". Esos datos estén a disposición de una serie de agencias francesas a cargo de la seguridad, desde los servicios aduaneros a la inteligencia militar, interior, exterior y financiera, entre otras. "Le Monde" no dice que Francia espíe de esa forma fuera de su territorio, pero sí que detalla una "larga tradición" de espionaje industrial y comercial que data, al menos, de los años cincuenta del siglo XX, durante la guerra fría.

"La DGSE pone a disposición de los responsables de las grandes empresas francesas, en una sala protegida de su sede de París, documentos comerciales confidenciales robados gracias a los potentes medios de interceptación de los que dispone la agencia francesa", apunta el periódico. Como ejemplo concreto de ese tipo de espionaje, el diario se remonta a noviembre de 2011, cuando en su habitación del hotel Crowne Plaza de Toulouse, el presidente de la compañía aérea China Eastern se encontró "frente a frente" con tres hombres que registraban sus maletas. Los individuos, que abandonaron "precipitadamente" la habitación, olvidaron un ordenador, llaves maestras y un lector de DVD.

"La justicia desestimó el caso", precisa el diario, que recuerda también cómo en 1989 el FBI estadounidense desmanteló una red de agentes franceses infiltrados en compañías como IBM, Texas Instruments y Corning Glass. Seis años después, fue París quién expulsó a varios agentes de la CIA y diplomáticos estadounidenses por haber desplegado una "amplia red de espionaje económico" en territorio galo. "Como desveló en enero de 2011 WikiLeaks, Francia está considerada en el mundo del espionaje como una de las naciones más activas en ese campo, una apreciación que se extrajo de telegramas redactados por diplomáticos estadounidenses en Berlín", precisa "Le Monde".

http://internacional.elpais.com/internacional/2013/07/04/actualidad/1372947301_093833.html
#32186
Noticias / Ha muerto el creador del ratón
4 Julio 2013, 13:36 PM
Publicado el 4 de julio de 2013 por Antonio Rentero   

Aunque el auge de las pantallas táctiles parece haber desplazado la importancia de este periférico, lo cierto es que en su momento supuso toda una revolución en la informática el uso del ratón para poder mover libremente por la pantalla un puntero con el que interactuar más allá del hasta entonces obligatorio uso del teclado y los comandos para ejecutar cualquier acción. Desarrollado a finales de los 60 y popularizado en los 80, Douglas Engelbart, padre del ratón, falleció ayer dejando huérfano este elemento imprescindible durante décadas para el manejo de ordenadores.

Douglas Engelbart, que murió ayer a los 88 años, trabajaba en los laboratorios de Stanford Reasearch Institute cuando ideó una caja de madera dotada de dos ruedas que permitían trasladar el movimiento por la superficie de una mesa de dicho aparato al movimiento de un punto por la pantalla del ordenador. El invento recibió el nombre de ratón debido a su similitud con este simpático roedor, especialmente por la cola que constituía el cable que lo unía al ordenador.

En un primer momento, cuando lo patentó en 1970, la única utilidad del ratón era trabajar con programas específicamente creados para ese uso y no parecía tener ante sí un futuro demasiado halagüeño por lo que más tarde se licenció la tecnología (en 1984) a favor de una joven empresa, Apple Computer, a fin de que sirviese de complemento al primer ordenador personal que gozaba de un sistema operativo basado en gráficos (Mac OS) a cambio de $40.000 dólares de los que Engelbart jamás vio un céntimo puesto que los recibió SRI, la empresa para la que trabajaba.

http://www.theinquirer.es/wp-content/uploads/2013/07/douglas-engelbart-worlds-first-mouse.jpg

La carrera de Engelbart no se ciñe únicamente al ratón aunque probablemente haya sido su mayor y más importante contribución a la informática. Previamente a este invento también estuvo involucrado en el germen de lo que posteriormente sería Internet al desarrollar parte del lenguaje que posibilitó los enlaces hipertextuales dado que SRI fue una de las dos primeras empresas en contar con nodo de conexión a ARPAnet, el antecedente de Internet, así como participó en el desarrollo de los primeros gráficos de mapa de bits (bitmap), que permitieron por primera vez representar imágenes informatizadas a través de píxeles en lugar de mediante el uso de funciones matemáticas como hasta ese momento.

vINQulo

The Verge

http://www.theinquirer.es/2013/07/04/ha-muerto-el-creador-del-raton.html
#32187
A pesar de las tendencias de adopción por parte de los usuarios, negativa en el caso de Firefox y positiva en el de Chrome, el navegador de Mozilla en su última versión destaca por lo elevado de su rendimiento según una comparativa, dejando atrás tanto al programa de Google como a Internet Explorer 10.

La última versión del navegador de Mozilla, Firefox 22, parece haber logrado por fin lo que desde hace años perseguía: ofrecer un mejor rendimiento que Chrome. Así lo asegura la comparativa realizada en Tom´s Hardware en Windows en su última parte, en la que se analiza a fondo las posibilidades de ambos así como las de IE10 y Opera 12. Si bien Google había destacado por su rendimiento en los últimos tiempos, su versión 27 ha quedado por detrás de la citada con el panda rojo como mascota.

No obstante, cabe resaltar lo apretado de los resultados en los tests. Por ejemplo, en el que toma como categorías los tiempos de espera, la aceleración por hardware, javascript/DOM y HTML5/CSS3, Firefox 22 alcanza la mejor puntuación (974) pero Chrome le pisa los talones con 964 puntos. Por detrás encontraríamos a Internet Explorer y Opera, que alcanzan un poco más de un tercio de esta puntuación.

Desde la web destacan este hito, puesto que por primera vez en mucho tiempo Chrome no es el rey de la velocidad de navegación. Los resultados en los que Firefox vuelve a situarse en este puesto destacado son los relativos al test que evalúa la eficiencia de memoria, fiabilidad, seguridad y adaptabilidad. El programa de Mozilla reina en esta categoría gracias a su rápida carga de páginas, mientras que sus rivales no se acercan a sus resultados. Incluso Opera 12 queda muy rezagado con menos de la mitad de puntuación que el líder de esta estadística.

http://www.gamerzona.com/wp-content/uploads/2013/07/firefox-chrome.png

"Mientras Chrome 27 es el líder en la mayoría de las categorías, Firefox 22 le pisa los talones en segundo puesto. Con esta cercanía entre ambos, Mozilla realmente necesitaba explotar cualquier debilidad de Chrome y es justo lo que hace puesto que Firefox le supera en varios puntos referidos al rendimiento. Lo mismo sucede en el test de fiabilidad, donde la nueva versión del navegador de Mozilla logra una puntuación casi perfecta mientras que la de Google queda muy por debajo", explican los responsables de la comparativa.

De este modo parece que el trabajo de los desarrolladores de Mozilla va por buen camino. Sus esfuerzos hasta ahora no se han visto recompensados con un aumento en la cuota de mercado (más bien todo lo contrario), pero quién sabe si esta versión 22 supondrá un punto de inflexión que dé un vuelco a su tendencia y sitúe de nuevo al navegador en la línea del crecimiento en número de usuarios.

http://www.adslzone.net/article11973-firefox-supera-a-chrome-en-la-ultima-comparativa-de-rendimiento.html
#32188
Instagram ha tenido un éxito prácticamente desde sus inicios llegando a ser la red social de fotografías más utilizada en todo el mundo. La compra de la empresa por parte de Facebook aceleró drásticamente su crecimiento. Hace pocas semanas, Instagram se actualizó para permitir grabar fácilmente un vídeo, aplicarle un filtro y subirlo en cuestión de segundos. Dicha actualización llegó con el fin de competir con Vine y lo ha conseguido.

Por defecto las fotos y los vídeos no pueden ser descargados de la red social, pero al igual que aparecieron programas al poco tiempo para descargar las fotos, ahora están apareciendo programas para descargar los vídeos a nuestro equipo.

Para descargar los vídeos desde la red de Instagram debemos instalar en nuestro equipo un navegador llamado Torch Web. Este navegador está basado en Chromium y orientado a sacar el máximo partido posible de descargas y contenidos multimedia. Torch Web permite descargar también torrents de forma nativa sin tener que depender de un cliente para dicho efecto.

LEER MAS: http://www.redeszone.net/2013/07/04/como-descargar-videos-de-instagram-de-forma-sencilla/
#32189
Publicado el 4 de julio de 2013 por Dani Burón

El legado de 4chan en la cultura de Internet es innegable. De esta web han surgido citas, memes y bromas fascinantes que han inundado Internet, a la par de mostrarnos una decadencia alarmante de la sociedad. Este batiburrillo imposible ha permanecido en Internet durante años, pero hoy su creador ha decidido dar el paso de incluir un sistema de anuncios propios.

Aunque 4chan ya lleva con anuncios un tiempo, el nuevo sistema es totalmente independiente y abierto a cualquiera. Sí, no sólo anunciantes de un productos o web pueden utilizarlo, básicamente se puede hacer como con los anuncios de periódico y cualquiera puede poner lo que quiera, mientras que pague, claro.

De esta forma se abre una caja de Pandora que permitirá no sólo patrocinar sino también llevar un paso más allá el trolleo y las conocidas campañas de acoso y derribo hacia quien o lo que sea.

La razón de esta polémica decisión es que su creador dice necesitar medios para que 4chan siga manteniéndose independiente, así como poder seguir financiando su proyecto DrawQuest.

Aunque claro, esta forma de autofinanciación también puede verse como una especie de comercialización excesiva de 4chan y que para algunos signifique que se ha vendido y ha perdido su esencia. El tiempo lo dirá, pero mientras 4chan os espera con los brazos abiertos igual que Pedobear a la salida del colegio.

vINQulos

Techcrunch

http://www.theinquirer.es/2013/07/04/4chan-donde-el-humor-y-la-decadencia-van-de-la-mano-ya-permite-anuncios-propios.html
#32190
Twitter quiere hacer que los anuncios (Promoted Tweets) en la red social sean más relevantes para los usuarios. Por ello ayer anunció un programa piloto que permitirá que marcas y empresas dirijan sus anuncios a determinados usuarios en función de su historial web y dirección de correo.

Imaginemos una marca de deportes que quiere dar a conocer su nuevo producto. Esta marca, como todo anunciante, quiere que la relevancia de sus anuncios en Twitter sea máxima y a partir de ahora podrá compartir con Twotter direcciones de email (hashes, no emails al natural) y cookies de sus visitantes. Twitter se encargará de emparejar esa información con la de los usuarios registrados para que ellos tengan prioridad a la hora de ver dichos Promoted Tweets.

¿Significa esto que los usuarios verán más anuncios? No, todo lo contrario. Como explica Kevin Weil, Senior Director of Product, Revenue en el blog oficial de la compañía, los usuarios no verán más anuncios sino que verán mejores anuncios.

Como suele ser habitual en este tipo de lanzamientos, Twitter limita la disponibilidad de este nuevo sistema a los usuarios y marcas de Estados Unidos aunque es muy probable que en los próximos meses se expanda al resto del mundo y Europa.

¿Y si no quiero que Twitter utilice mis datos?

No son pocos los usuarios que se muestran reticentes a compartir este tipo de información con empresas y anunciantes. Conscientes de ello, Twitter da total libertad a los usuarios para darse de baja de esta nueva iniciativa y evitar así que sus datos sean compartidos.

Dicha opción se encontrará en la configuración de cada cuenta bajo el nombre de Tailor Twitter based on my recent website visits. Otra opción para evitar este tipo de anuncios es la de activar Do Not Track en Firefox, Chrome o Internet Explorer.

El único pero que se le puede poner a esta nueva iniciativa es que se trata de una cláusula de opt-out y no opt-in; es decir, por defecto todos los usuarios participarán en el programa. Sin embargo es de agradecer que Twitter especifique directamente en su comunicado oficial las posibilidades que los usuarios tienen para evitar que esto ocurra.

http://www.genbeta.com/redes-sociales/anuncios-en-twitter-en-funcion-de-tu-historial-de-busqueda-y-email-que-no-cunda-el-panico
#32191
El ransomware se ha vuelto más frecuente que los falsos antivirus, pero no hemos visto los últimos falsos AVs. Según los expertos de Microsoft, los creadores de Rogue:Win32/Winwebsec están propagando una falsa aplicación de antivirus llamada "System Doctor 2014".

Los investigadores destacan que Rogue:Win32/Winwebsec se basa sólo en un falso antivirus a la vez. Esto significa que System Doctor 2014 sustituye de hecho a su predecesor, System Care Antivirus.

Curiosamente, System Doctor 2014 está diseñado para detectar la presencia de System Care Antivirus en los equipos infectados. Si se encuentra la versión anterior, System Doctor 2014 deja de funcionar.

LEER MAS: http://news.softpedia.es/Los-expertos-de-Microsoft-advierten-acerca-del-falso-antivirus-System-Doctor-2014-365231.html
#32192
El cuatro de julio está a la vuelta de la esquina y Estados Unidos se prepara para celebrar su independencia. Aunque el país realmente sea independiente, muchos se preguntan hasta qué punto están libres los ciudadanos estadounidenses.

A la luz de todas las filtraciones relacionadas con los programas de espionaje de la NSA, las libertades básicas de los estadounidenses y los ciudadanos del resto del mundo han sido cuestionadas.

Muchos se preparan para disfrutar de una barbacoa con los amigos y contemplar fuegos artificiales. Pero otros ven la ironía de celebrar su libertad pidiendo al Gobierno que restablezca la cuarta enmienda.

Hay decenas de protestas que ocurrirán en EEUU bajo la campaña "Restore the Fourth".

"El derecho de los habitantes de que sus personas, domicilios, papeles y efectos se hallen a salvo de pesquisas y aprehensiones arbitrarias, será inviolable, y no se expedirán al efecto mandamientos que no se apoyen en un motivo verosímil, estén corroborados mediante juramento o protesta y describan con particularidad el lugar que deba ser registrado y las personas o cosas que han de ser detenidas o embargadas", señala la cuarta enmienda.

Varias empresas de Internet planean unirse a las protestas, como Mozilla, Reddit y Wordpress.

Al mismo tiempo, una petición online que le pide al gobierno que detenga las actividades de vigilancia ya tiene más de 500.000 firmas.

http://news.softpedia.es/Piden-al-Gobierno-de-EEUU-que-restablezca-la-cuarta-enmienda-para-impedir-el-espionaje-ilegal-365412.html
#32193
Los expertos han descubierto una campaña de spam que se aprovecha de la popularidad de Pinterest en un esfuerzo por atraer a los usuarios a sitios web del kit de explotación BlackHole.

http://news.softpedia.com/images/news-700/Fake-Pinterest-Password-Change-Notifications-Lure-Users-to-BlackHole-Websites.png

Los correos electrónicos de spam informan a los destinatarios que sus contraseñas de Pinterest han sido "cambiadas con éxito".

Cuando un usuario pulsa el botón "Ver contraseña" de la notificación es llevado, mediante varias redirecciones, a un sitio web que aloja el kit de explotación.

El kit de explotación BlackHole busca vulnerabilidades de software en el ordenador de la víctima y las aprovecha para infiltrar un malware de puerta trasera en el dispositivo.

El malware en cuestión es una variante de Cridex, que permite a los ciberdelincuentes asumir el control del ordenador infectado.

"Aunque no hay nada nuevo en esta rutina, todavía se recomienda que los usuarios realicen siempre cambios relacionados con la cuenta sólo en los sitios web donde tienen una suscripción", señalaron los investigadores de Trend Micro.

Para protegerse contra este tipo de amenazas, asegúrate de que todo el software esté actualizado, y de que una aplicación antivirus se esté ejecutando en segundo plano. Además, tratar de evitar hacer clic en los enlaces incluidos en mensajes de correo electrónico sospechosos.

http://news.softpedia.es/Falsas-notificaciones-de-cambio-de-contrasena-de-Pinterest-atraen-a-los-usuarios-a-sitios-de-BlackHole-365414.html
#32194
La semana pasada, los expertos empezaron a publicar avisos para advertir a la gente acerca de las estafas online y offline que podrían encontrar antes y durante las celebraciones del 4 de julio, el Día de la Independencia de EEUU.

http://news.softpedia.com/images/news-700/Users-Warned-About-4th-of-July-Spam-Emails.png

Si deseas hacer algunas compras, deberías evitar las cosas promocionadas vía spam, ya que no traen nada bueno.

Las ofertas podrían ser difíciles de rechazar, pero la calidad de los productos es generalmente falsificada, por no mencionar el hecho de que muchos anuncios pueden ser parte de estafas sofisticadas.

Estos son sólo algunos ejemplos de los correos electrónicos de spam vinculados al Día de la Independencia identificados por Symantec:

-(July 4th) Independence Day Sale - Insane!
-Retrieve 4th of July Day Prices On All Cars Today
-Every 2013 automobile is (50%-off) July 4th
-Summer Kickoff (4th of July deals start now)
-INCREDIBLE 4th of July Savings on New Cars in Your Area!

http://news.softpedia.es/Advierten-a-los-usuarios-acerca-de-los-correos-electronicos-de-spam-vinculados-al-4-de-julio-365401.html
#32195
A mediados de junio, nos hemos enterado de que el proveedor de servicios de venta de entradas Vendini sufrió una violación de datos que afectó a varios clientes de la empresa. En ese momento, sólo nos enteramos acerca de la Universidad de Michigan, pero resulta que varias otras organizaciones también se han visto afectadas.

DataBreaches.net ha seguido de cerca la situación y ha descubierto que alrededor de 30 otras empresas se ven afectadas, pero el número real podría ser mucho mayor.

La lista incluye a Butler University (411 afectados), el Teatro de la Comunidad de Asheville (alrededor de 20.000 personas afectadas), el Complejo Cultural de Artes Kirby, Central Piedmont Community College (aproximadamente 12.000 afectados) y South Orange Performing Arts Center (6.619 afectados).

Lerner Theatre, Thalian Hall, Wildey Theater, Lexington Children's Theatre, Caterpillar Visitors Center, Touchstone Theatre y Cedar Crest College también están en la lista.

Vendini no ha nombrado a los clientes afectados y, según destaca DataBreaches, la empresa no está obligada a notificar a las organizaciones.

Permanece atento a DataBreaches.net para ver si eres un cliente de las organizaciones afectadas por la violación de seguridad de Vendini.

http://news.softpedia.es/Decenas-de-organizaciones-se-vieron-afectadas-por-la-violacion-de-datos-de-Vendini-365345.html
#32196
Google ha sido elegido por la revista Fortune como uno de los 100 mejores lugares donde trabajar, pero incluso en Mountain View hay conflictos laborales. Al fin y al cabo, es algo que sucede en las mejores familias.

El pasado mes de diciembre un email circuló por los distintos ordenadores de los empleados de la tecnológica. En su interior, el correo electrónico explicaba cómo, tan solo poco más de un año después de que adquiriese la compañía Zagat, Google iba a reestructurar su división y no renovaría determinados contratos.

Los empleados leyeron el correo electrónico y, como no podía ser de otra forma, cundió la inseguridad. Nadie sabía si seguiría trabajando en un futuro en la tecnológica. Pero no terminó allí la incertidumbre de los trabajadores. Poco después, otro email advirtió que otros contratos sí renovarían, por lo menos hasta junio de 2013.

Como resultado, durante este tiempo la división ha ido perdiendo trabajadores poco a poco y sus oficinas se han ido haciendo cada vez más pequeñas. Ahora, uno de ellos, harto de la situación, ha decidido contestar con otro email a sus compañeros que ha hecho saltar las alarmas en el apacible mundo de Google. El texto tan solo decía: "Deberías de visitar el baño. Allí hay algo que tienes que ver".

Y vaya si lo había.

Según ha anunciado el medio Business Insider, un empleado escribió un graffiti en la pared de los baños de Google que resume muy bien el malestar y frustración de muchos de sus compañeros. No contento con eso, les mandó la instantánea al medio en cuestión y les contó las injusticias que, según él, están sufriendo en la compañía.

http://www.elconfidencial.com/fotos/noticias_2011/2013070286tu.jpg

Zagat, ¿una compra fallida?

En septiembre de 2011, Google anunció la compra por 125 millones de dólares de Zagat, una de las guías con recomendaciones sobre hoteles, tiendas, restaurantes, películas y servicios más reconocidas de EEUU.

Por aquel entonces la startup mostró su satisfacción y anunció que: "Zagat, pionero en el contenido generado por el usuario y creador de los análisis de más influencia y credibilidad del mundo, acaba de ser adquirida por Google. Combinando su contenido, recursos y plataformas, este dúo planea optimizar el potencial de Zagat al mismo tiempo que ofrece nuevas vías para los consumidores de expresar sus opiniones y tomar decisiones informadas".

En Google también consideraron esta compra como algo importante, calificándola como "la clave para nuestras ofertas locales". El buscador planeaba integrar las revisiones y valoraciones de Zagat en sus servicios de búsqueda y mapas. Con esta operación, Google se proponía obtener ingresos a través de los anuncios online de negocios locales y ofrecer descuentos especiales a sus usuarios a través de Google Offers.

"De ahora en adelante, Zagat será la piedra angular de nuestra oferta local", llegó a anunciar Marissa Mayer en un comunicado difundido por la empresa. Sin embargo, ahora, según Business Insider, la adquisición les está suponiendo una gran pérdida de dinero a los de Mountain View.

"Durante meses, fue un lugar ideal donde trabajar"

La encargada de firmar la compra de Zagat por parte de Google fue Marissa Mayer, que colocó a la cabeza de este proyecto al español Bernardo Hernández.

Mayer tenía grandes planes para Zagat y según han reconocido exempleados de la compañía al medio Business Insider, durante meses, Google y la división de Zagat fue un lugar ideal para trabajar. Sin embargo, Marissa Mayer se marchó a Yahoo! en julio de 2012.

Un golpe de mala suerte para los empleados de esta división. El segundo llegó poco después, cuando los de Mountain View compraron las guías de viajes Frommer.

Por aquel entonces, Google no explicó cómo integraría el servicio y algunos rumores hablaron de una fusión con la división de Zagat. Y pasó el tiempo.

El resto de la historia comienza con un email enviado a los empleados y anunciando la reestructuración del equipo. Entonces muchos de ellos comenzaron a buscar trabajo al mismo tiempo que seguían en Google y la división de Zagat se hacía cada vez más pequeña.

Eso fue en diciembre de 2012. Hoy, los mismos trabajadores que la calificaron como uno de los lugares ideales donde trabajar, lo recuerdan como el lugar menos feliz donde han trabajado. "Allí reinaba el silencio y nadie estaba contento", ha explicado uno de ellos al medio Business Insider".

"Tal vez fui un poco ingenuo", ha añadido recordando el día que Zagat anunció su entusiasmo por el hecho de que Google hubiese adquirido la compañía. "Pensé que haríamos algo grande".

http://www.elconfidencial.com/tecnologia/2013/07/03/trabajar-en-google-sueno-para-la-mayoria-pesadilla-para-unos-pocos-5218/
#32197
Noticias / Cupcloud
4 Julio 2013, 01:46 AM
Te habrá pasado alguna vez: estás enfrascado en una tarea con varias páginas abiertas en el navegador, editando uno o más documentos y, de pronto, recuerdas que has quedado o tienes una reunión urgente. ¿Qué haces? ¿Guardas los documentos y las páginas uno por uno? La mayoría de ordenadores actuales, de sobremesa y portátiles, tienen habilitada la función de hibernar, pero no siempre se guardan los cambios de los documentos o las páginas abiertas. ¿Y si te dijera que puedes guardar tu trabajo con un clic de ratón para momentos de urgencia? ¿Y si esos cambios se pudieran ver no sólo en el ordenador donde has estado si no también en otro equipo? La respuesta está en Cupcloud, un interesante servicio que te ayuda a guardar tu trabajo rápidamente.

A diferencia del guardado automático de los editores de texto, y de la función de hibernación de determinados ordenadores, Cupcloud actúa en bloque, es decir, reúne los datos de navegadores y programas ofimáticos guardando los documentos y páginas abiertos y recuperándolos cuándo y dónde los necesites con ayuda de Internet. Este ambicioso proyecto se encuentra en fase Beta, todavía en desarrollo, y está disponible para Windows y Mac. Por ahora, es compatible con Google Chrome, Internet Explorer y Safari, como navegadores, Microsoft Word, Excel, Powerpoint, Apple iWork y Adobe Acrobar como programas de ofimática y el Explorador de Windows y Finder de Mac como exploradores de archivos. En el futuro, añadirán soporte para más programas y aplicaciones tanto de Windows como de OS X. Veamos cómo funciona.

Registro y puesta a punto

Para usar Cupcloud es necesario registro. Basta con indicar tu nombre y apellido, una cuenta de correo electrónico y una contraseña. Así podrás usarlo en varios ordenadores sincronizando los datos de ventanas abiertas. El proceso es rápido y, una vez introducidos los datos, tan sólo tienes que hacer clic en el enlace que recibirás en tu bandeja de entrada. Después sólo queda iniciar sesión en el ordenador u ordenadores donde quieras usar Cupcloud y listo.

¿Una taza de café?

Cupcloud es increíblemente sencillo. No tienes que configurar nada. Y su funcionamento es igual: para activar el guardado, tienes que hacer clic en "Cup" (taza). En la ventana principal aparecerá la información del proceso de guardado, con la fecha, el nombre del ordenador, y en los paneles de la derecha, qué ventanas, pestañas o documentos estaban abiertos en el momento del guardado. Puedes realizar tantos guardados como sea necesario, y recuperarlos cuando lo necesites seleccionando el guardado y haciendo clic en "Uncup". Además, cuando ya no te sean útiles, puedes borrarlos.

¿Es útil Cupcloud?

La primera vez que utilizas Cupcloud impresiona su simplicidad, facilidad de uso y rapidez. Además, la opción de recuperar el contenido por Internet es muy práctica. Para ser un proyecto recién nacido, promete mucho. Como aspectos negativos, obviamente destaca la limitación a ciertos programas, pero son los más usados, a excepción de Firefox, que debería estar incluido. Por otro lado, existe cierta incompatibilidad entre Windows y Mac, ya que difieren las versiones de programas ofimáticos. Con todo, Cupcloud es un golpe de aire fresco y una solución imaginativa que aprovecha el acceso a Internet y da solución a un problema que requiere inmediatez y fiabilidad.

http://www.laflecha.net/canales/blackhats/noticias/cupcloud
#32198
"Oh sí, estoy realmente mal de la cabeza, voy a ir a una escuela llena de niños a dispararles y comerme sus corazones aún latentes". Esta respuesta fue la que el chico de 18 años -ahora 19- Justin Carter escribió en Facebook al comentario de un usuario que lo acusaba de estar loco tras una partida al MMO League of Legends.

A pesar de que lo acompañó de expresiones de la red para remarcar que se trataba de una broma, Carter ha terminado en la cárcel, enfrentándose a una posible pena de ocho años.

Sus padres han acudido a la televisión para clamar por la inocencia de su hijo: "Se encuentra muy deprimido, muy asustado... y está muy seguro de que no va a salir. Ha perdido casi toda la esperanza", señalaba un tembloroso Jack Carter en su entrevista esta mañana en la CNN.

Justin, originario de Texas, ha sido de momento encerrado durante cinco meses, estando actualmente en regimen de aislamiento y vigilancia al haber sido atacado una vez durante su estancia en prisión. Su padre califica de "estupefacción" el momento en que le llamaron para decirle que su hijo estaba bajo arresto.

"Es un buen chico. No tenía intención de hacer nada. Fue una broma, y jamás dañaría a nadie". Los padres de Carter ya cuentan con los servicios de una firma de abogados para el juicio que lo defenderán de forma gratuita.

http://www.youtube.com/watch?feature=player_embedded&v=1AKFAvHnJrw

http://www.meristation.com/pc/noticias/los-padres-del-jugon-encarcelado-lloran-por-su-libertad/58/1880440
#32199
Las energías renovables y un uso más eficiente de los centros de datos se ha convertido en una necesidad del sector tecnológico para frenar la contaminación que genera la nube, ese lugar etéreo en el que existe Internet y que en el mundo real es un emisor de gases de efecto invernadero.

La infraestructura que sustenta la Red demanda un 2% de la electricidad consumida en el planeta, según un estudio de la Universidad de Berkeley, y la organización ecologista Greepeace alerta de que la expansión de lo 'online' no es gratuita, al menos en términos medioambientales.

En su informe de 2012 '¿Cómo de limpia es tu nube?', Greenpeace indicó que Apple obtiene más de un 55% de la energía que utiliza de combustibles fósiles, porcentaje que duplica el de Google (28%) y es notablemente superior al de Microsoft y Facebook (39%).

La sospecha de que Apple estaba jugando sucio hizo que sus ejecutivos respondieran de forma tajante a los ecologistas, a los que acusaron de ser poco rigurosos con su investigación al tiempo que insistieron en que su centro de datos de Oregón funciona únicamente con energía renovable.

Conciencia medioambiental

La conciencia medioambiental está presente en la responsabilidad social corporativa de las grandes empresas de Silicon Valey. Recientemente Google y Facebook anunciaron sendos centros de datos sostenibles, ambos en el norte de Europa.

La empresa del buscador de internet y el sistema operativo Android se comprometió a financiar la construcción de una planta de energía eólica en Suecia cuya producción irá destinada durante 10 años a permitir el funcionamiento de un centro de datos de Google en Finlandia.

En el norte de Suecia, cerca de Finlandia, Facebook estrenó en junio "uno de los centros de datos más eficientes y sostenibles del mundo", según publicó en un comunicado. La instalación de la red social se alimenta de energía hidroeléctrica.

Los países nórdicos europeos se han convertido en uno de los destinos más populares para la implantación de centros de datos dadas sus condiciones climáticas.

El aire frío proveniente de regiones polares se utiliza como refrigerante natural para enfriar los miles de ordenadores conectados en red y permanentemente encendidos que realizan las operaciones de los usuarios en la nube, desde enviar correos electrónicos, hasta reproducir vídeos o almacenar archivos.

Pero el desafío de los centros de datos, más allá de evitar que se calienten sus procesadores, es de gestión.

Eficiencia energética

Un análisis sobre eficiencia energética encargado a la consultora McKinsey & Company por el diario The New York Times concluyó que sólo entre un 6% y un 12% de la electricidad gastada por los centros de datos se empleaba en operaciones de computación, el resto se perdía en mantener los aparatos encendidos por si acaso.

Las compañías tienen sus equipos funcionando aunque no estén realizando un trabajo para que estén listos por si surgiera alguna subida repentina de actividad en la red.

Un simposio organizado por Google el 6 de junio con el título de '¿Cómo de 'verde' es Internet?' constató el despilfarro energético inherente al crecimiento del uso de la red donde ninguna empresa quiere ver cómo su servidor deja de funcionar por un fallo eléctrico o por falta de capacidad para afrontar una mayor demanda de uso.

En ese camino hacia la eficiencia se originará, según los expertos, una concentración de los centros de datos que serán más grandes y más prácticos desde el punto de vista energético al funcionar como una economía de escala.

En la conferencia IEEE de este año en Denver (Colorado) sobre tecnologías limpias Microsoft apuntó otra fórmula para controlar cómo su estudio del comportamiento del mercado de la electricidad les había permitido optimizar el uso de sus centros de datos.

"Este análisis nos puede ayudar a determinar el mejor momento para realizar la computación que consume más energía, de esta forma podemos retrasarla a momentos en los que el sistema eléctrico esté siendo alimentado por fuentes renovables", explicó Josh Henretig, responsable de Estrategia de Medioambiental de Microsoft.

http://www.elmundo.es/elmundo/2013/07/03/navegante/1372834437.html
#32200
Cisco ha publicado un boletín de seguridad que resuelve una vulnerabilidad de cross-site request forgery (CSRF) en su producto WebEx Social.

Cisco WebEx Social es una plataforma que combina las redes sociales, la creación de contenidos y las comunicaciones en tiempo real. WebEx Social permite compartir información entre profesionales tanto dentro de la misma organización como en diferentes áreas geográficas.

Cisco ha corregido una fallo que afecta a múltiples páginas web de su producto WebEx Social que podrían permitir llevar a cabo ataques de falsificación de petición contra el usuario de la interfaz web.

Dichos ataques consisten en la manipulación de una petición HTTP que ejecuta algún tipo de acción en un sitio web (por ejemplo, dar de baja al usuario). Como el sitio web autentico no comprueba el origen de la petición la da por válida y ejecuta la acción. Esta petición puede ser alojada dentro de una página maliciosa en un sitio controlado por un atacante, por ejemplo como un formulario web. Si el usuario interactúa con el formulario y envía la petición, esta será enviada con la sesión del usuario al sitio objetivo. Si el usuario está autenticado en ese momento la acción será ejecutada.

El error es debido a una falta de comprobación de las solicitudes HTTP. Un intruso remoto no autenticado podría aprovechar esta vulnerabilidad para enviar peticiones arbitrarias a través del navegador web de un usuario del sistema, convenciéndole de seguir un enlace o visitar un sitio web controlado por el atacante.

A la vulnerabilidad le ha sido asignado el CVE-2013-3392. Afecta a Cisco WebEx Social 3.4(1) y versiones anteriores. En la versión 3.5(0) ha sido corregido el error.

Más información:

Cisco WebEx Social Cross-Site Request Forgery Vulnerability (CSCuh10405, CSCuh10355): http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3392

http://www.laflecha.net/canales/seguridad/noticias/cross-site-request-forgery-en-cisco-webex-social
#32201
Firefox siempre ha destacado por tener una gran variedad de preferencias que nos permitían habilitar y deshabilitar diferentes aspectos de seguridad y privacidad: javascript, cookies, historial, etc. Desde Mozilla han anunciado que a partir de la próxima versión de Firefox, la 23, la opción de activar y desactivar javascript ya no van a estar disponibles en las preferencias.

Las razones de tomar dicha decisión por parte de Mozilla son evitar que los usuarios no expertos obtengan malos resultados al visitar determinadas webs que contienen javascript (actualmente todos los sitios webs dinámicos quedarían inutilizados) debido a una mala configuración del navegador.

La opción de habilitar y deshabilitar javascript volverá al navegador en la versión 24 en un lugar diferente al habitual, dentro de las herramientas para desarrolladores. Los usuarios que decidan usar la versión 23 del navegador deberán utilizar extensiones adicionales si quieren poder controlar las opciones de javascript como la conocida NoScript, o modificarlas manualmente a través de las preferencias ocultas de about:config y su conocida "zona hostil para manazas".

http://www.softzone.es/wp-content/uploads/2013/07/firefox_manazas_1-300x86.png

Se espera que Firefox 23 llegue a lo largo de la segunda semana de Agosto y traerá con él una importante mejora de seguridad que se encargará de bloquear el contenido no cifrado de las webs cifradas para evitar que puedan existir brechas de seguridad en las webs "seguras".

También se ha revisado gran parte del código del navegador optimizando muchos de sus módulos y se ha rediseñado el icono y en parte la interfaz para adaptarla a dispositivos con una baja resolución (tablets con Windows o netbooks). Con todas estas mejoras Firefox pretende volver a ganarse la confianza de los usuarios que lo abandonaron en busca de una alternativa que se adaptara mejor a sus necesidades.

La versión de Firefox para Android también incluirá numerosas mejoras, entre las que destaca un lector de RSS integrado para poder leer los feeds desde el smartphone.

¿Eres usuario de Firefox? ¿Qué te parecen estos cambios?

http://www.softzone.es/2013/07/03/firefox-23-no-permitira-activar-javascript-desde-las-preferencias/
#32202
Samsung ha comprado la 'startup' israelí especializada en las retransmisiones de contenidos multimedia mediante 'streaming' Boxee por 23 millones de euros (30 millones de dólares).

La página israelí The Marker (Haaretz, en su edición en inglés) anunció la compra de la pequeña compañía, establecida en Tel Aviv, por parte del gigante surcoreano este miércoles.

Se desconoce cómo integrará exactamente Samsung Boxee en sus productos, pero el medio isreaelí ha informado de que mantendrá la plantilla de 40 empleados que tiene la 'startup'.

Boxee ofrece un dispositivo que se conecta con televisores y permite hacer 'streaming' de vídeos desde Internet y ordenadores personales. También permite grabar y emitir televisión y un sistema de conexión con redes sociales.

http://www.iblnews.com/story/77822
#32203
Microsoft Research ha lanzado una nueva aplicación para Windows 8/8.1/RT denominada Network Speed Test. Con esta herramienta podemos conocer con exactitud hasta qué punto es rápida o lenta nuestra conexión a Internet.

Network Speed Test no tiene misterio alguno en cuanto a su funcionamiento, ya que dispone de un único control, start/stop para poner en marcha la prueba de velocidad o parar ésta. Sin embargo, la información que brinda al usuario es razonablemente útil.

Así funciona Network Speed Test

En el momento que ponemos en marcha la aplicación, tras unos breves instantes ésta mostrará la latencia de la red, así como las velocidades de subida y bajada. Además de las cifras en sí, aporta información adicional sobre las actividades que podemos llevar a término en función de la velocidad de la red (llamadas de voz, correo electrónico, música en streaming, vídeo llamadas, etc.), así como el SSID y BSSID cuando estamos conectados a una red inalámbrica.

En la interfaz de la aplicación disponemos en la zona izquierda de un gráfico que muestra, en dos figuras concéntricas con forma de herradura, las velocidades de bajada (la más externa) y subida (la interior), en una escala que va de 0 a 50 Mbps. Bajo la figura, de izquierda a derecha, mostrará de forma numérica la latencia de la red en milisegundos, así como las velocidades de bajada y subida en Mbps.

En la zona derecha de la interfaz disponemos de información agrupada por columnas. En la primera de ellas, tenemos el tipo de conexión, nombre de red, estado de la red, nombre de la máquina, BSSID tipo de protección de la red y tipo de clave empleada.

En el resto de columnas podemos ver el tipo de conexión empleada en cada prueba, fecha, latencia, velocidad de bajada y velocidad de subida. Podemos hacer cuantas pruebas queramos, los datos relativos a cada una quedan almacenadas en un histórico de la aplicación, que puede eliminarse dentro de las opciones de configuración de la aplicación.

Además de borrar el histórico, Network Speed Test tiene un elemento más de configuración, que consiste en si queremos o no recibir un aviso antes de evaluar un red ya medida con tarifa de datos. La aplicación está disponible en la tienda de Windows de forma gratuita.

Web | Descarga  http://apps.microsoft.com/windows/en-us/app/700659b6-f843-4878-ae6e-5e9f72d4eb58

http://www.genbeta.com/herramientas/microsoft-lanza-network-speed-test-para-windows-8-8-1-rt
#32204
Publicado el 3 de julio de 2013 por Antonio Rentero   

Mientras algunas marcas comienzan a presentar sus relojes inteligentes otros continúan sin desvelar de manera oficial si están trabajando realmente en un dispositivo de esta naturaleza ya hay otros, que comenzaron como exitoso proyecto en Kickstarter, que han dado el paso definitivo para convertir un cachivache en un producto de consumo masivo: venderlo en los grandes almacenes.

Sucedió con los ordenadores, los móviles, los libros electrónicos, los tablets... y ahora le toca a los relojes inteligentes.

El más popular (y también de los más asequibles, $149,99) es Pebble, reloj inteligente compatible tanto con dispositivos iOS como Android y que permite, además de conocer la hora, recibir en la muñeca notificaciones procedentes del smartphone o el tablet, algo especialmente útil para no tener que andar sacando continuamente del bolsillo/la mochils/el bolso el móvil pero también como medio para ahorrar energía en nuestro dispositivo móvil puesto que será la pantalla de tinta electrónica de Pebble la que hará el gasto al mostrarnos notificaciones e incluso permitir cierta interacción con el móvil/tablet.

Como decíamos, el paso definitivo para la distribución masiva de un producto tecnológico pasa por su puesta a disposición del gran público en los grandes almacenes y es lo que ha comenzado a suceder en los Estados Unidos de América donde la cadena Best Buy comienza a vender (tanto en tiendas físicas como a través de su página web) es reloj inteligente Pebble el día 7 de julio.

http://www.theinquirer.es/wp-content/uploads/2013/07/pebble-best-buy.jpg

En un primer momento se pondrá a la venta el modelo en color negro y a partir del mes de agosto podrá adquirirse también el modelo en color cereza aunque ya se pueden reservar también en otros colores como naranja, gris y blanco.

Pebble se dio a conocer en la plataforma de crowdfunding Kickstarter donde consiguió recabar el apoyo de más de 68.000 micromecenas que aportaron más de 10 millones de dólares, convirtiéndolo en el proyecto más exitoso hasta la fecha de dicha plataforma. El reloj permite acceder a notificaciones de mensajería, alertas de calendario, mensajes de texto, controla las aplicaciones de reproducción musical e incluso otras como Run Keeper, existiendo también unos completos API y SDK para expandir sus posibilidades por parte de los programadores de aplicaciones..

vINQulo

Best Buy

http://www.theinquirer.es/2013/07/03/el-reloj-inteligente-pebble-llega-al-gran-publico-ya-se-vende-en-grandes-almacenes-usa.html
#32205
El equipo de desarrollo de LibreOffice y los ingenieros de AMD están trabajando juntos para que la suite ofimática pueda aprovechar mejor las unidades de procesamiento gráfico de la firma californiana. El acuerdo tiene como fin la optimización del código de LibreOffice para trabajar con la arquitectura HSA (Heterogeneous System Architecture) de AMD, aunque el trabajo que realicen hará que Calc sea más rápido en casi cualquier equipo.

Michael Meeks, desarrollador de LibreOffice, reconoce que la suite no aprovecha la potencia de las GPU, y en particular, Calc tiene un importante problema de rendimiento procesando conjuntos de datos grandes, y confía en que la colaboración con AMD solucione el problema y tenga un rendimiento muy superior.

La arquitectura HSA de AMD permite trabajar de forma conjunta a CPU, GPU, y otros procesadores, como si fueran "una pieza única de silicio" que asigna cada tarea al elemento de tratamiento más adecuado para la misma. El equipo de LibreOffice está modificando el núcleo de Calc para aprovechar la arquitectura HSA.

Con el nuevo enfoque, LibreOffice va a cambiar la forma de realizar los cálculos (que en este momento adolece de lentitud), para abordar estos de forma más eficiente, y convertir las tareas a OpenCL, para que puedan ejecutarse en las GPUs. Por esta razón el beneficio de este trabajo es extensible a GPUs de otros fabricantes, en función de cómo tengan implementado en sus productos el soporte para OpenCL.

LibreOffice 4.1 será la primera versión que comience a implementar el nuevo código, aunque los beneficios reales para los usuarios se empezarán a notar a finales de año. No se ha señalado una fecha para una integración completa del nuevo desarrollo.

Vía | Ars Technica

http://www.genbeta.com/ofimatica/libreoffice-calc-estara-optimizado-para-gpus-de-amd
#32206
Noticias / Cifra tus correos con Secure Gmail
3 Julio 2013, 18:34 PM
La tecnología ha avanzado muchísimo en los últimos años, pero hay un aspecto que sigue bastante atrasado: acercar la seguridad al usuario común, como comentaba hace unos días Chema Alonso. Con el escándalo de PRISM, por ejemplo, muchos aconsejan cifrar tus correos. Pero, ¿cómo? Configurar un sistema de clave pública/clave privada no es algo que esté al alcance de muchos usuarios, menos aún si usan clientes de correo web o en el móvil.

Hoy os traemos una solución parcial para los que queráis más seguridad en vuestro correo sin complicaros demasiado: Secure Gmail. Es una extensión para Chrome que nos permite enviar correos cifrados con una contraseña.

http://img.genbeta.com/2013/07/PruebaMensajeCifrado.png

Es muy fácil de usar: cuando esté instalada, al lado del botón "Redactar" aparecerá un botón con un candado. Pulsando ahí empezamos a escribir un correo normal y corriente. Cuando lo enviemos, aparecerá un diálogo en el que se nos pedirá una contraseña y una pista.

El receptor del correo recibirá el mensaje cifrado. Si tiene la extensión, podrá hacer clic en el enlace e introducir la contraseña. Si no, el mensaje le ofrecerá descargarse la extensión Secure Gmail para poder descifrar correos.

Secure Gmail es código abierto y usa cifrado simétrico AES256. Es menos seguro que usar clave pública/clave privada (aquí tienes que pasar la contraseña a tu compañero de alguna forma) pero sí que es muchísimo más fácil de usar. Si os preocupáis por la seguridad y no queréis que Google tenga la posibilidad de leer ciertos correos, Secure Gmail es una opción muy a tener en cuenta.

Vía | gHacks
Descarga | Secure Gmail  https://chrome.google.com/webstore/detail/secure-gmail-by-streak/jngdnjdobadbdemillgljnnbpomnfokn

http://www.genbeta.com/correo/cifra-tus-correos-con-secure-gmail
#32207
Hace un par de semanas, Facebook pasó a ocupar todos los titulares al confirmar un problema de seguridad que afectaba a los datos personales de más de seis millones de usuarios. Según explicaba esta red social, el bug permitía que un usuario que descargaba una copia de su archivo personal viera en sus contactos alguno datos que estos no habían hecho públicos. Sin embargo, este fallo dejó al descubierto algo peor: Facebook tiene más información nuestra de lo que dice.

Cuando Facebook notificó a los usuarios afectados que algunos de los datos habían estado disponibles para otros, algunas personas se sorprendieron al ver que la red social tenía en su poder direcciones de correo alternativas o de trabajo, o incluso teléfonos móviles que sí les pertenecían a ellos pero que, sin embargo, nunca los habían compartido con la red social. ¿Cómo consiguió Facebook estos datos? ¿Existe un "perfil sombra" de usuarios y no usuarios en los que se almacena toda la información que tienen sobre nosotros y de la que desconocemos su existencia?

LEER MAS: http://www.genbeta.com/redes-sociales/facebook-sabe-mucho-mas-de-ti-de-lo-que-piensas-aunque-ni-siquiera-tengas-cuenta
#32208
Dentro de poco nuestros terminales podrán saber cuál es nuestro estado de ánimo y comunicarlo por las redes sociales. Al menos es lo que afirma Microsoft, que está trabajando en una aplicación que detecta como nos encontramos y actúa en consecuencia. Esto podría conllevar una invasión de nuestra intimidad mucho más intensa que la que tenemos actualmente.

Sí, no se trata de una película de ciencia ficción, es totalmente real. Microsoft está trabajando en una tecnología llamada MoodScope que es capaz de detectar nuestro estado de ánimo y compartirlo en las redes sociales. Si no teníamos bastante con los sensores que detectaban nuestra localización, la velocidad a la que nos movemos y el tiempo que hace a nuestro alrededor, ahora nuestros smartphones podrían llevar en un futuro sensores de estados de ánimo.

Según explica Microsoft se ha llevado a cabo una investigación en donde se ha conseguido que un smartphone con la tecnología MoodScope tenga una precisión de un 66% a la hora de averiguar al estado de ánimo de 32 participantes. Después de un entrenamiento de dos meses esta precisión se ha elevado al 93%.

Utilidades

Las consecuencias que pueden conllevar si esta tecnología al final es implementada en nuestros móviles son de índole muy diverso. Para Microsoft son todo ventajas. "Mientras que los dispositivos tienen muchos sensores para entender el mundo físico que les rodea, estos son incapaces de desarrollar una visión sobre el objeto que más importa: el usuario. Consideramos que la implementación de un sensor de estado de ánimo será el próximo paso vital en el aumento de la sensibilidad al contexto de los dispositivos móviles", han señalado desde Microsoft en el documento donde se explica cómo funciona esta tecnología.

En Redmond afirman que de esta manera, los usuarios sabrán cuando y como deben comunicarse con otros. "Por ejemplo, los padres de un hijo en un mal estado de ánimo podrían decidir si lo llaman para animarlo. O cuando se envía un mensaje de texto a un jefe molesto, el usuario podría tener cuidado más cuidado al hablar", han explicado.

Evidentemente esto también se puede utilizar, y suponemos que será una de las primeras aplicaciones, en el mundo de la publicidad y los servicios. "Sistemas de recomendación de vídeos y música, como Netflix o Spotify se beneficiarían de utilizar el estado de ánimo como una entrada a sus algoritmos de recomendación ", indican los investigadores."Al conocer el estado de ánimo del usuario y las preferencias sobre la base de los elementos seleccionados anteriormente, estos proveedores podrían recomendar diferentes canciones o películas para que coincida con el estado de ánimo actual del usuario".

¿Qué os parece que nuestros móviles, y por ende el resto de la gente, pueda saber cómo nos encontramos prácticamente en cada momento?

http://www.softzone.es/2013/07/03/microsoft-sabra-cual-es-nuestro-estado-de-animo/
#32209
En el día de ayer Ubisoft sorprendía a sus usuarios con un email avisando de un robo de datos de datos de sus servidores y pidiendo por ello un cambio de contraseña a las cuentas que probablemente hayan sido comprometidas. Y es que todo parece apuntar a que una o varias páginas de la compañía podrían haber sufrido un hackeo con la correspondiente fuga de datos.

Los accesos no autorizados se han realizado a través de una amenaza web que se descubrió en los pasados días según confirma Ubisoft. Una vez descubierta la vulnerabilidad cortaron toda conexión con los servidores y sus expertos se centraron en solucionar el problema. Actualmente dicho fallo ha sido solucionado por lo que ya no se puede acceder a los datos a través de él.

Durante la correspondiente investigación llevada a cabo por Ubisoft se ha detectado el acceso a la base de datos de usuarios, correos y contraseñas pese a estar estas últimas cifradas. Desde Ubisoft también afirman que los datos bancarios de los usuarios no se han visto comprometidos al estar ubicados en otro servidor de mayor seguridad.

http://www.redeszone.net/wp-content/uploads/2013/07/ubisoft_robo_foto_1.png

Como hemos podido ver en el email que Ubisoft ha mandado a sus usuarios afectados nos remiten a un link para cambiar la contraseña. Tras el link de cambio de contraseña nos recomiendan cambiar las contraseñas de los demás servicios en los que utilicemos la misma ya que, aunque estas estaban cifradas, no debe ser un cifrado muy fuerte y los piratas pueden llegar a conseguirlas.

El fin de este robo de datos ha sido la obtención de títulos adquiridos por las víctimas para su descarga y distribución. No se sabe que se hará ahora con los datos robados, probablemente ocurra como en la mayoría de los casos y aparezcan en una web similar a "pastebin" o sean vendidos con objetivo de recibir SPAM.

No es el primer ataque que recibe Ubisoft. El pasado mes de abril se descubrió un exploit ruso que permitía descargar contenidos libres de DRM desde su tienda online uPlay sin pagar por ellos.
#32210
El hacker de iOS Joshua Hill (@p0sixninja en Twitter) anunció sus planes para introducir OpenJailbreak, un esfuerzo cooperativo para reunir exploits de jailbreak para iOS 7.

Mientras que iOS 7 ya se ha rendido a los esfuerzos de hacking, un jailbreak de pleno derecho está actualmente en desarrollo. El famoso hacker Joshua Hill está cansado de las soluciones existentes y quiere crear una herramienta unificada que funcione para todo el mundo cuando el iOS 7 sea estrenado este otoño.

"Essentially es un repositorio de componentes de jailbreak de código abierto que he creado con el paso de los años", declaró Hill a iFans.

Él explicó que la principal razón detrás de esta iniciativa es el hecho de que gran parte de su código ha sido "hackeado e incorporado en otros proyectos".

Así surgió la necesidad de "un repositorio central para mantener todos estos códigos". OpenJailbreak permitirá a otros individuos conocedores de códigos "enviar parches o ayudar a diseñar una hoja de ruta a la que se añadan nuevas características y capacidades en el futuro", dijo Hill.

Apple ya ha confirmado que iOS 7 será lanzado este otoño, pero gran parte de cualquier jailbreak se encuentra en el hardware.

Cuando el iPhone 5S (o lo que Apple planea lanzar) esté disponible, los hackers tendrán que probar su trabajo contra el nuevo procesador de aplicaciones (probablemente el A7).

Algunos expertos en seguridad ya han expresado sus preocupaciones sobre el hecho de que los jailbreaks se volverán irrelevantes en el futuro próximo, ya que Apple abrirá el iOS para crear legalmente ciertos trucos y herramientas.

Otros afirman que el iOS 7 marcará el final de los jailbreak públicos. Ciertas agencias gubernamentales tendrán que pagar mucho dinero para conseguir los preciosos exploits de jailbreak por razones de seguridad nacional.

Sin embargo, el esfuerzo de Joshua Hill es una clara evidencia de que los jailbreak le sobrevivirá al iOS 7 e incluso a las versiones posteriores del mismo.

http://news.softpedia.es/OpenJailbreak-busca-exploits-para-iOS-7-Esfuerzo-cooperativo-364893.html
#32211
La versión oficial del sistema operativo Fedora 19 "Schrödinger's Cat" ha sido lanzada oficialmente y está disponible para su descarga.

Los desarrolladores de Fedora han logrado mantenerse al día con su propio horario y la siguiente iteración de Fedora ha llegado relativamente a tiempo.

Fedora 19 "Schrödinger's Cat" viene con un gran número de versiones que incluyen GNOME, KDE, LXDE y Xfce. Todas las distribuciones son compatibles con las arquitecturas de 32 bits y 64 bits.

LEER MAS: http://news.softpedia.es/Fedora-19-Final-ya-esta-disponible-y-compite-con-Windows-y-Mac-OS-365063.html
#32212
Los hackers del movimiento Anonymous han puesto sus miras en Relead, una empresa que ayuda a sus clientes a identificar a los visitantes anónimos de sus webs y convertir la información en oportunidades de ventas.

Puesto que Relead no ha estado dispuesto a revelar quiénes son sus clientes, los hacktivistas han decidido averiguar por sí mismos. Por lo tanto, han filtrado toda la base de datos de clientes de la empresa en Internet.

"Ya ves, si eres un enemigo del anonimato, eres un enemigo de Anonymous y a nosotros nos encanta saber quiénes son nuestros enemigos", dijeron los hackers en una declaración publicada junto a los datos filtrados.

"¿Quien está pagando a Relead para ayudarlos a espiar a los visitantes incautos de su sitio web? ¿Quién está dispuesto a ofrecer dinero a una empresa que básicamente tiene como modelo de negocio el programa de vigilancia de la NSA?", añadieron.

Los hackers han dicho a SecurityWeek que no ha sido demasiado difícil acceder a la base de datos de clientes de la empresa.

Forbes ha contactado con algunas de las personas y empresas cuyos nombres aparecen en la lista filtrada por Anonymous.

Algunos de ellos han argumentado que esas prácticas se están convirtiendo en algo común, mientras que otros creen que si no utilizan este tipo de herramientas, sus competidores podrían hacerlo.

Mikko Hypponen de F-Secure también está en la lista de clientes de Relead. Él dijo que se inscribió a su evaluación gratuita con el fin de ver qué tipo de información podría proporcionar el servicio.

"Estaba preocupado por Relead así que me inscribí a su evaluación gratuita para ver cuánta información ofrece. Vi casi nada", dijo Hypponen en Twitter.

El experto de F-Secure no es el único que descubrió que el servicio no era capaz de identificar visitantes individuales.

El director técnico de la empresa de seguridad de TI Rewterz.com, Muhammad Omar Khan, también dijo que Relead no genera ningún resultado útil.

Los representantes de Relead no han hecho comentarios sobre el incidente.

http://news.softpedia.es/Los-hackers-de-Anonymous-filtraron-la-base-de-datos-de-clientes-de-Relead-364989.html
#32213
Ahora que Windows 8.1 ha sido lanzado oficialmente, muchos desarrolladores de software se apresuran a probar sus productos en el último sistema operativo de Microsoft. Algunas aplicaciones funcionan bien, pero hay algunas que todavía necesitan algunos retoques hasta que estén totalmente compatibles.

http://news.softpedia.com/images/news-700/AVG-2013-Fully-Compatible-with-Windows-8-1-Company-Says.png

AVG Technologies ha anunciado que AVG 2013 es totalmente compatible con Windows 8.1.

La compañía dice que puede haber algunos casos en los que los clientes verán advertencias de compatibilidad mostradas por el Asistente de Compatibilidad de Programas. Sin embargo, afirma que estos casos son raros.

Mientras que el problema está siendo investigado para que la empresa ofrezca una solución, se recomienda que los usuarios descarguen e instalen la versión beta de AVG 2014.

Además de anunciar que AVG 2013 es totalmente compatible con Windows 8.1, AVG también proporciona algunos consejos a los usuarios que han experimentado problemas con la aplicación VProtect y con AVG Remote Management.

http://news.softpedia.es/AVG-2013-es-totalmente-compatible-con-Windows-8-1-dice-la-compania-365035.html
#32214
¿Cómo ha llegado la información de miles de usuarios anónimos a las manos de los analistas de la Agencia Nacional de Seguridad (NSA) estadounidense? ¿Y de ahí a estar recopilada en sus archivos? Por una vez, éstas no son preguntas retóricas fruto de la sorpresa o el escándalo. Correos electrónicos, fotos, vídeos, conversaciones de chat... El programa PRISM, como una suerte de Gran Hermano, ha estado meses recogiendo y analizando información de ciudadanos de todo el mundo. ¿Cómo ha funcionado este espionaje masivo?

Basándose en una nueva serie de diapositivas, el diario The Washington Post –que fue el primero en destapar estas escuchas generalizadas a partir de la filtración de Edward Snowden- ha revelado el proceso por el que la NSA obtenía información de un determinado ciudadano que consideraba sospechoso o peligroso.

El sistema estaba basado en el principio de que la información que viaja de un punto a otro a través de la red no utiliza el camino más corto, sino el más barato. Esto significa que en muchos casos, pasan por territorio estadounidense, ya que las grandes compañías tecnológicas tienen allí sus sedes y gran parte de sus servidores. Compañías que están obligadas por ley a colaborar con las investigaciones antiterroristas del gobierno.

Seguir leyendo: http://www.elconfidencial.com/tecnologia/2013/07/02/asi-recaba-nuestra-informacion-la-agencia-de-seguridad-de-eeuu-5207/
#32215
Hay tantos rumores sobre inminentes y presuntos productos de Apple, que en ocasiones pierden fuerza antes de llegar incluso a materializarse. Es el poder de la marca, pero también lo celosamente que guarda la información. Todo en torno a sus desarrollos es guardado cuidadosamente y sus empleados son sometidos a una presión asfixiante para que no filtren un solo detalle de lo que tienen entre manos.

El poder de la información cuenta con un valor especial en este mercado en el que los rivales se vigilan al milímetro. Sin embargo, con tantas empresas y gente implicada en el proceso de montaje y comercialización de un nuevo producto, resulta casi imposible evitar que se filtre información. Y esto lo sabe bien Apple. Uno de estos productos ha sido el cacareado iWatch. Se trata de un presunto reloj con el que el fabricante californiano haría acto de entrada en el mercado de los wearables, lo que conocemos como ordenadores de llevar. Pero el rumor ha superado el Rubicón del chismorreo, y ayer nos sorprendimos al descubrir que los de Tim Cook han solicitado el registro de la marca 'iWatch' en Japón.

Esta sencilla medida podría confirmar los planes que apuntan que los californianos van a salir al mercado con un reloj, pero parece que la apuesta del fabricante sería mucho más ambiciosa y estaría creando un dispositivo bastante más revolucionario y con un alcance mucho mayor para el usuario.

Acristalado, sin botones y controlado mediante la voz

Ya se sabe que la firma de Cupertino no es muy amiga de limitarse a patrones establecidos en el mercado y, poniendo el foco en el usuario, se centran más en equipos realmente útiles. Así las cosas, Apple estaría pertrechando un nuevo producto que engordaría el nutrido ecosistema iOS que tantas alegrías está dando a la casa, y con el que hacer frente al impacto que ha tenido en el mercado Google Glass, las famosas gafas del gigante de Mountain View. Y de hecho, fue el propio Tim Cook el que nos puso sobre aviso al anunciar hace apenas unos meses que los wearables eran "profundamente interesantes".   

Pero... ¿ante qué estaríamos realmente? Parece que la definición de reloj se queda corta ante los últimos movimientos que han trascendido del fabricante. Aunque, como apuntamos, el celoso secretismo en torno a sus productos es sin duda uno de los mayores activos de la compañía, en ocasiones se ven obligados por los rigores del mercado a enseñar parte de sus desarrollos. Así, el pasado mes de marzo registraron una patente que contemplaba la fabricación de una pantalla AMOLED flexible y transparente, en lo que parecía un producto completamente rompedor.

http://www.youtube.com/watch?feature=player_embedded&v=u5OV_BJreTA

En aquellas fechas apenas nos sobresaltamos, puesto que es habitual en la industria patentar diferentes ideas que en muchas ocasiones quedan en saco roto. Sin embargo, las declaraciones de Cook, pero sobre todo el registro de la marca iWatch han hecho saltar las alarmas: Apple prepara algo grande y, además, si la información de Bloomberg es correcta, lo veríamos este mismo año. Y por si todo esto fuera poca munición informativa, se rumorea que los de Cook habrían ordenado a sus suministradores el pedido de dos lotes de pantallas AMOLED de 1,5 pulgadas, un tamaño idóneo para un reloj o similar.

Según lo que se sabe de la patente solicitada, Apple estaría considerando un dispositivo de pulsera (de ahí lo de iWatch) mediante el cual el usuario accedería de una forma intuitiva a toda la información contenida en el smartphone. Uno de los grandes caballos de batalla a los que se enfrentan los fabricantes ahora es precisamente la relación usuario-dispositivo: la marca que consiga mejorar esta interacción será sin duda el que logre destacar en un mercado cada vez más apretado.

De esta patente se deduce que el dispositivo contaría con un sistema de reconocimiento facial que ayudaría en la relación con el usuario y una pantalla curvada que permitiría mostrar mucho más contenido que el de los móviles. Lo que parece claro es que Apple buscaría un diseño rompedor en un chasis acristalado sin botones físicos, y la gestión del equipo sería mediante gestos o voz.

Devolver el golpe a Google

La idea consistiría en ofrecer al mercado un nuevo producto recogiendo lo presentado hasta la fecha, pero mejorando lo presente en todos los aspectos y optimizando la experiencia del usuario, el gran mantra que rodea a los productos con el logo de la casa. En este sentido, Google habría pegado primero con las célebres gafas, pero presentando al mercado un producto sin concluir, no tanto en lo referente al hardware, sino al uso real del mismo.

Apple no suele ser la primera en aplicar los nuevos avances, sino que espera que otro haga de conejillo de indias para luego presentar su producto como el pionero. El presunto iWatch sería un buen ejemplo de esto. Más allá de un simple reloj, se trataría de un equipo que posiblemente acompañaría al iPhone y que se integraría en su ecosistema, envolviendo más si cabe al usuario de los productos de la casa y ampliando notablemente el hardware que equiparía la plataforma.

Había incertidumbre en torno a la llamada era Cook, pero el de Alabama parece tener bien tomado el pulso al frenético ritmo de Apple, aplicando además su propio criterio. Así, Forbes destaca que mientras en los años de Steve Jobs se confiaba la creatividad a un grupo reducido de privilegiados, ahora se fomenta entre toda la plantilla. Tímido, discreto y sin el carisma de su predecesor, pero con las ideas claras y una voluntad transgresora, Cook estaría buscando un producto con un impacto similar al que en su día tuvieron, iPhone y iPad, y que reforzaría las posiciones de Apple en un mercado cada vez más disputado.

http://www.elconfidencial.com/tecnologia/2013/07/02/glass-le-ha-abierto-la-puerta-a-la-autentica-revolucion-el-iwatch-5211/
#32216
Separados y juntos a la vez, unidos por un móvil, el aparato más íntimo y adictivo. La aplicación Couple.me aspira a ser el centro de la relación afectiva. Ese fue el proyecto de cuatro amigos de la Universidad de Waterloo (Ontario, Canadá). Seis meses después salió a la luz. Lanzaron una primera versión y en enero de 2012 ya se habían trasladado a Mountain View, al corazón de Silicon Valley, en busca de inversores. Tenían tres meses para dar forma a su idea.

Oleg Kostour (Kiev, 1988) no era nuevo en esto de crear aplicaciones. Junto a Anton, Mishael y Aswin, compañeros de clase, hicieron una adaptación para iPad de Autocad, el programa de diseño industrial y cada día más de moda gracias a las impresoras en tres dimensiones. Pero sí era la primera vez que tenían la presión de los inversores. De momento no les han fallado. Couple.me, que se estrena esta semana en español, se ha creado para estar lo más cerca posible de la pareja amada a pesar de la distancia.

El ingeniero, que llegó a Canadá cuando tras la caída del muro contrataron a su padre como profesor universitario, habla en primera persona: "Mi relación, que todavía mantengo, ha mejorado desde entonces. Nos sentimos más cerca". Escuchar este tipo de afirmaciones trae a la mente la venta de cualquier producto de teletienda en la madrugada o una línea caliente, pero Kostour es todo almíbar.

Saca su teléfono y comienza el despliegue de opciones. Couple.me, aunque se usa en el teléfono (ya sea iPhone o Android), encaja más con un servicio en la nube que con un programa. Podría definirse, en parte, como un WhatsApp para contactar con una sola persona, pero también como una alternativa a Skype. Permite enviar mensajes de texto, fotos, vídeos o hablar y verse en tiempo real. También mandarse mensajes de audio.

Kostour ha pensado todo tipo de opciones, desde el envío de un prefabricado -"estoy pensando en ti"- a proponer escuchar una canción al mismo tiempo. También se puede abrir una especie de pizarra virtual para ver cómo se hace un dibujo en tiempo real. Incluso ha previsto que pueden dibujar, no necesariamente corazones flechados, al mismo tiempo.

Lo que peor lleva de la distancia es la ausencia de contacto físico. Lo palía con thumbkiss o "beso de pulgares". "Es lo más parecido a tocarse", explica, "ambos ponemos el dedo en la pantalla y cuando se juntan, el móvil vibra".

El calendario compartido permite concretar citas o marcar una fecha especial. "Adiós a que se olvide el aniversario", apostilla. Existe la opción de crear listas. "Es de lo más práctico. Vale para hacer la compra, cosas que llevar a un viaje o crear una lista de deseos con cosas que nos gustaría hacer juntos", expone este técnico del amor pantalla táctil.

En febrero alcanzaron su primer millón de usuarios; en junio, el millón y medio. Su meta es llegar a diez millones antes de dos años. En la empresa solo son los cuatro fundadores y cinco empleados. No tienen limitaciones de uso o espacio, de hecho se descarga gratis y no hay opción de pago. Hay modelo de negocio, aunque, por variar un poco, quizá algo romántico. Pretenden financiarse con ventas a través del móvil. "Queremos que haya un gran catálogo de regalos, merchandising o tiendas de lujo para realizar envíos personalizados, con embalaje cuidado. En fin, mantener el toque especial que le damos a todo", explica.

Mientras todo son trinos y cantos celestiales, la aplicaciones es perfecta pero, ¿qué sucede si se termina el amor? El joven no ha dejado nada al azar. "Hay un botón para romper. Cuando se pulsa, se pierde el acceso al contenido. Si ambos están de acuerdo, se puede descargar el contenido". También contempla la reconciliación: "Tras la disputa reconciliación se puede acceder de nuevo a todo lo compartido".

Todavía queda una opción. ¿Y si empiezo una nueva relación? Kostour también lo contempla: "Se empieza de cero. Aquí no ha pasado nada. La aplicación sale nueva, sin contenido alguno". Si se renueva el móvil, se mete la contraseña y aparece de nuevo todo el historial y archivos de la relación.

Otro momento bochornoso que ha procurado evitar se da cuando un amigo toma el móvil. "Mantenemos la privacidad. Las fotos se pueden guardar en el álbum interno, no se pueden compartir. También, como en Snapchat, se pueden programar imágenes que se autodestruyen pasados unos segundos. Y para abrir la aplicación hace falta meter una clave, por si le prestas el teléfono a alguien", subraya.

Por ahora, parece que convencen. En Silicon Valley considera que tienen más posibilidades. "Me gusta la solidaridad y el estilo de vida de Canadá, pero para los negocios son muy tradicionales. Te piden un plan a tres o cinco años. Aquí el acceso a los grandes fondos es más directo. Te escuchan, apuestan por ti", proclama. El actor Ashton Kutcher es uno de sus inversores. Quizá también sea un usuario activo, romances no le faltan.

http://tecnologia.elpais.com/tecnologia/2013/07/02/actualidad/1372755553_063795.html
#32217
Noticias / 'Desnudos' en internet
3 Julio 2013, 01:36 AM
La nueva Ley alemana de Telecomunicaciones que hace posible que los servicios de seguridad tengan fácil acceso a los datos personales de usuarios de Internet y de teléfonos móviles en Alemania entró en vigor ayer. Esto es, los espías alemanes podrán hacer ahora de forma legal lo mismo que tanto escándalo está causando que haga la NSA estadounidense.

Las asociaciones de defensa de la privacidad temen que se extienda la vigilancia a gran escala. Esta ley deja a los ciudadanos 'desnudos' en internet, puesto que reforma las condiciones de acceso de los servicios de seguridad y de los servicios secretos alemanes a los llamados datos básicos.

Los datos básicos son informaciones pertenecientes a las comunicaciones de teléfono e Internet, es decir, el nombre, la dirección, fecha de nacimiento y número de la cuenta, así como claves o PIN. También incluyen las direcciones IP, una especie de huella digital de cada internauta, forman parte de esos datos.

La nueva ley permite que, en caso de que una persona haya cometido alguna infracción o delito, los servicios de seguridad, como la policía federal, los servicios secretos, la aduana y el Servicio Federal de Inteligencia, accedan a sus datos. Hasta ahora, estos datos solo podían ser recabados en el marco de una investigación de delitos graves. Ahora basta con una multa por aparcamiento incorrecto. Para obtener estos datos será necesaria una orden judicial, pero será expedida prácticamente de forma automática ante cualquier tipo de infracción.

La nueva ley prevé que las personas cuyas claves hayan sido recopiladas sean informadas de ello posteriormente. Sin embargo, los proveedores de telecomunicaciones no tienen derecho a informar a sus clientes, por lo que los ciudadanos no sabrán que están siendo espiados.

A esta ley se han opuesto, sin éxito, tanto el encargado de la protección de datos, Peter Schaar, como la asociación alemana de periodistas y también partidos de oposición como Los Verdes y La Izquierda, que estudiar ahora la presentación de una demanda de inconstitucionalidad.

Rainer Wendt, presidente del sindicato policial alemán, afirma que, en lo que concierne a muchos aspectos de la ley, tanto los legisladores como los juristas están pisando territorios inexplorados, sujetos a vacíos legales, y destaca las dificultades de formular los principios de constitucionalidad en el ámbito de las telecomunicaciones y de Internet.

http://www.elmundo.es/elmundo/2013/07/02/internacional/1372755131.html
#32218
Faiçal Errai, un marroquí de 29 años, vecino de Denia (Alicante), ha sido condenado a seis años de prisión por colaboración con Ansar Al Mujahideen, una organización terrorista internacional vinculada con Al Qaeda. En la sentencia publicada este martes, la Sección Primera de la Sala de lo Penal de la Audiencia Nacional, presidida por Fernando Grande-Marlaska, desestima así la petición de la Fiscalía y de la acusación particular, a la que se había conformado la defensa, de condenar a Errai por pertenencia o integración en organización terrorista.

El condenado, que se encontraba en prisión provisional desde finales de agosto de 2010, había registrado 35 dominios web, cediéndolos posteriormente a los administradores de Ansar Al Mujahideen, una red yihadista que opera en internet para seleccionar y reclutar voluntarios "para matar o inmolarse en atentados suicidas, en conflictos en el norte de África y en Asia sudoccidental". Además, bajo diferentes seudónimos, Errai ponía a disposición de la red sus conocimientos de informático autodidacta. Los hechos quedaron comprobados por el informe de los investigadores.

Esta conducta, afirma el magistrado, no pone de manifiesto que "Errai estuviera a disposición de los fines de la organización de manera permanente, ya que su relación fue siempre virtual, no llegó a tratar o conocer personalmente a los miembros y responsables de la red Ansar Al Mujahideen, cuya identidad desconocía". El carácter terrorista de la organización queda sobradamente probado, afirma Marlaska. No se puede afirmar, sin embargo, que el condenado formara parte integrante de esta red puesto que, según el juez, era solo un colaborador episódico que aportaba "contribuciones materiales para mantener la organización", cuyas finalidades conocía perfectamente.

El condenado cooperó con las autoridades judiciales, tanto con declaraciones y escritos en el sumario, como con la confesión plena en el juicio, celebrado el pasado 25 de junio. La red, que fue creada hace ocho años y cuyos foros llegaron a tener hasta unos 2.000 participantes en su momento de auge hace tres años, se financiaba "sobre todo a través de personas con poder económico que viven en Arabia Saudita o Catar", según las declaraciones de Errai recogidas en la sentencia. El mismo condenado llegó a gestionar algún foro, cuando se ganó la confianza de los administradores.

Como se corroboró en el juicio, la red propaganda el uso de la violencia con fines políticos o religiosos a través de la difusión de imágenes o discursos que alaban acciones suicidas contra objetivos considerados enemigos y facilita contactos y dinero a los militantes que quieran actuar como muyahidines en países en conflicto, como Afganistán, Somalia y Siria. Además de los foros generales, la red Ansar Al Mujahideen gestiona salas virtuales de acceso restringido, controladas por los supervisores, en las que "había cientos de personas que querían irse a Siria y a otros lugares de conflicto".

Hace menos de una semana, la Guardia Civil y el Cuerpo Nacional de Policía detuvieron en Ceuta a ocho personas acusadas de pertenecer a una red vinculada con Al Qaeda y de reclutar yihadistas en Ceuta y Marruecos para combatir en Siria y otros países.

http://politica.elpais.com/politica/2013/07/02/actualidad/1372778483_697022.html
#32219
Edward Snowden, el responsable de las filtraciones sobre los programas de espionaje secretos del Gobierno de EEUU, ha inspirado un videojuego cuya meta es robar datos de la Agencia de Seguridad Nacional (NSA).

En el videojuego, disponible en la página web gamesonly.com, un Snowden virtual tiene que descargar datos de los ordenadores de la NSA estadounidense y guardarlos en una memoria USB sin ser visto por las cámaras de seguridad o por funcionarios de esa agencia. Para esconderse tiene a su disposición cuadros, banderas y cortinas, y puede distraer a los agentes de la NSA lanzando "sabrosos" donuts, según la descripción del videojuego que aparece en la web.

Snowden, extécnico de la CIA y la NSA, reveló a The Guardian y The Washington Post la vigilancia llevada a cabo por el Gobierno de EEUU a los registros telefónicos y datos de internet de millones de sus ciudadanos para espiar contactos en el exterior de sospechosos de terrorismo. La polémica ha crecido a raíz de sus últimas revelaciones sobre el espionaje de EEUU a la Unión Europea, la ONU y 38 embajadas de países como Japón y México.

A la espera de recibir asilo político de alguno de los países donde lo ha solicitado, Snowden permanece en la zona de tránsito del aeropuerto moscovita de Sheremétievo, adonde llegó procedente de Hong Kong el 23 de junio. Snowden ha renunciado a quedarse en Rusia, menos de 48 horas después de haber pedido asilo político a ese país, y ha solicitado refugio al menos a otras 15 naciones, informó hoy el Kremlin.

De acuerdo con el portal WikiLeaks, Snowden ha pedido asilo a 21 países, entre ellos España y varios latinoamericanos, aunque la mayoría ya ha desestimado esa solicitud alegando que no se encuentra en su territorio como ha expresado, por ejemplo, el ministro de Exteriores español, José Manuel García-Margallo.

http://www.publico.es/458255/snowden-inspira-un-videojuego-cuya-meta-es-robar-datos-de-la-nsa
#32220
Los productores de cine podrán bloquear a partir de ahora sus películas en Internet con el fin de que no puedan ser descargadas gratuitamente, tras el acuerdo al que han llegado YouTube y Egeda, la entidad de gestión de derechos de los productores audiovisuales, para controlar los contenidos en la red.

El acuerdo, presentado este martes a la prensa, consiste en que Egeda pone a disposición de los productores audiovisuales que representa la gestión de su obra en Youtube a través de la herramienta Content ID.

Esta es una herramienta de Youtube que permite gestionar el contenido subido a la plataforma de vídeos, pensado para combatir la piratería, así como la apertura gradual de una nueva línea de negocio basada en la optimización del contenido presente en la plataforma de vídeos.

Con la utilización de Content ID, Egeda ofrecerá a los productores de cine y otros productos audiovisuales en español centralizar la gestión de los contenidos protegidos por derechos de propiedad intelectual presentes en YouTube, bloqueándolo o ejerciendo una vigilancia sobre el mismo y permitiendo la generación de ingresos con la inclusión de publicidad en los vídeos.

La directora de Alianzas Estratégicas de YouTube España, María Ferreras, ha explicado que Content ID no añade filtros, sino que permite la identificación de forma automática de los contenidos, por lo que se trata de una herramienta de carácter "preventivo", algo "muy positivo" para el presidente de Egeda, Enrique Cerezo, porque "ayudará a los productores a defenderse de las cosas que suceden en la red".

http://www.20minutos.es/noticia/1860990/0/productores-bloquear/peliculas-internet/youtube/