Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32311
 Watchguard representa los perfiles de los "tipos malos" que están detrás de las últimas brechas y ataques de seguridad.

Diario TI 26/06/13 18:12:52

WatchGuard® Technologies, proveedor global de soluciones de seguridad empresarial gestionables, ha elaborado una infografía (en inglés) con el perfil de tres las categorías de hackers más notorias y que representan las mayores amenazas para las empresas de hoy. Desde una brecha reciente que permite a los hackers robar dinero de los cajeros automáticos, a las demandas de espionaje contra China y los ataques de denegación de servicio (DoS) a instituciones financieras,  los negocios de todos los tamaños y sectores están preocupados por la seguridad de sus propias redes y se preguntan quién está detrás de estos ataques.

La infografía, titulada "Los tres tipos malos que están detrás de los últimos ataques de ciberseguridad," pretende ofrecer una mejor vía para educar tanto a las empresas como a los consumidores sobre los motivos y métodos utilizados por los distintos hackers, los cuales presentan la mayor amenaza a la seguridad cibernética.

"Lejos quedó la época en la que los hackers, crackers y cibercriminales buscaban la fama –ahora hay nuevos actores. Es importante entender el cambio en los motivos que les llevan a actuar y los perfiles, ya que dictan lo que cada tipo de hacker es en última instancia, a quién se dirigen y cómo intentan hacer negocio", apunta Corey Nachreiner, director de estrategia de seguridad de WatchGuard, en un reciente blog.  "Tener conocimiento de estas cosas puede ser la clave para ayudar a entender qué recursos y activos necesitan más protección y cómo se pueden proteger".

Los hackers más comunes –hacktivistas, cibercriminales y el Estado-Nación-  quedan reflejados en la infografía como personajes con atributos únicos. Cada personificación de las personalidades del hacker ilustra también la personalidad y preferencias de aquellos que están detrás de algunos de los ataques informáticos más recientes e importantes.

Para ver la infografía, visite: http://www.watchguard.com/tips-resources/hacker-profiles.asp

http://diarioti.com/infografia-recoge-los-motivos-y-metodos-utilizados-por-los-tres-tipos-de-hackers-mas-peligrosos/65561
#32312
Fue un problema de seguridad que apareció hace tiempo como motivo de una vulnerabilidad existente en el reproductor Flash Player del navegador Google Chrome. Inmediatamente desde Flash Player lanzaron una actualización que ponía fin  a los problemas de seguridad. Sin embargo, el problema de las spycam cámaras espía ha vuelto aparecer como consecuencia de otro error detectado en Flash Player.

Aunque se cree que únicamente afecta a los usuarios de Google Chrome, ciertos investigadores creen que el problema podría afectar también a los usuarios de otros navegadores, aunque esta información aún no ha sido confirmada. Desde empresas especializadas en temas de seguridad instan a los usuarios a desactivar Flash Player del navegador hasta que el problema sea solucionado y tener cuidado con las páginas a las que se accede desde el equipo.

¿Cómo se realiza el spycam en este caso?

Se utiliza el método de clickjacking, o lo que es lo mismo, el robo del puntero del ratón. Hay que decir que esto sólo sucede si se accede a páginas que poseen contenido malicioso o aquellas que aparentemente son inofensivas y de confianza, pero han resultado estar infectadas con malware.

Al producirse el secuestro del puntero, la vulnerabilidad se coloca en un elemento flash de la páginas. En el momento que el se produce el click sobre el elemento infectado, el atacante ya posee control total sobre el micrófono y la cámara del usuario sin que este se de cuenta. Evidentemente, en el caso de la cámara podrá percatarse, ya que si esta posee un indicador led este se encenderá.

¿Qué usuarios están afectados?

A falta de confirmar si otros navegadores están afectados, lo que sí se sabe ya es que todos los usuarios de Google Chrome de Windows Mac o Linux están afectados por el problema de seguridad. Se cree que es un fallo que en principio sólo debería afectar a los usuarios de Chrome pero aún está por determinar si usuarios de Firefox o Internet Explorer tienen el mismo problema.

Fuente | muyseguridad

http://www.redeszone.net/2013/06/27/spycam-vuelve-a-atacar-a-los-usuarios-de-flash-player/
#32313
Movistar se despide de los 13,97 euros (más impuestos) que ha mantenido para su cuota de línea en las conexiones de ADSL y fibra. El operador empezará a cobrar desde julio 14,38 euros más IVA en este concepto, pero lo sorprendente es que lo hará cobrando también la diferencia de precios de las cuotas correspondientes a abril, mayo y junio.

La subida de la cuota de línea por parte de Movistar llega con polémica. Si bien sabemos desde febrero que el precio de este concepto que aplica a las conexiones de banda ancha (ADSL, VDSL y fibra) salvo en el caso de su servicio Fusión, Planazos y Tarifa Plana Hogar, en los que viene incluida, será en julio cuando se imponga esta subida. El operador recuerda que "aproximadamente el 90% de los minutos desde el  fijo que se cursan en España están sujetos a tarifas planas, así que la subida sólo repercutirá a 1 de cada 10 minutos tarificados".

El operador ha optado por actualizar el precio de una forma algo retorcida, puesto que en la factura del próximo mes se incluirá no solo el nuevo precio sino la actualización de precio de los últimos tres meses, en los que ha cobrado a los usuarios los antiguos 13,97 euros. Dado que la subida del 2,9% estaba prevista para abril y la compañía no la aplicó, en el mes de julio cobrará el precio de la conexión, la cuota de línea de 14,38 euros, 1,23 euros que corresponderían a los meses de abril, mayo y junio en los que no subió este concepto y los correspondientes impuestos.

Así queda perfectamente reflejado en la letra pequeña de su oferta de ADSL y fibra. "Desde el 1 de abril de 2013 la cuota de Línea Individual actualiza su precio a 14,379 euros. A partir del 1 de julio se aplicará la regularización correspondiente a los meses de abril a junio", se puede leer en las condiciones de sus conexiones fijas.

http://www.movilzona.es/wp-content/uploads/2013/06/movistar-cuota-linea.png

La más económica en España

A pesar de lo llamativo de esta política de aumento en el precio de forma retroactiva, la cuota de línea de los servicios de Movistar sigue siendo la más barata del mercado español y por debajo de la media europea, donde se sitúa en 15,26 euros mensuales. Gracias a la aprobación por parte de la CMT de la resolución que permitía subir este concepto al operador histórico el precio ha ascendido 0,40 euros al mes y se prevé que siga creciendo en los próximos años. Eso sí, cada aumento hasta 2016 será como máximo según indique el IPC.

http://www.adslzone.net/article11924-movistar-sube-la-cuota-de-linea-y-lo-hara-cobrando-desde-abril.html
#32314
Si algo le pasa a Snowden, el archivo completo de los documentos de la NSA que logró obtener será publicado en línea.

Según Glenn Greenwald, uno de los reporteros que ha revelado los programas de vigilancia de la NSA, Edward Snowden tomó algunas precauciones en caso de que el Gobierno Estadounidense intenta hacerle daño, según informa RT.

Aun así, los archivos son altamente codificados y las contraseñas para cada uno de ellos no se han distribuido.

"Si algo le pasa a Edward Snowden, las personas que poseen actualmente los archivos podrán acceder a ellos", dijo Greenwald.

Ya se sabe que Snowden compartió un montón de documentos con Greenwald, la mayoría de los cuales podrían convertirse en noticias y esto no es nada agradable para las autoridades estadounidenses.

Además, de las 41 diapositivas que uno de los documentos tiene sobre PRISM sólo se publicaron unas 5 diapositivas hasta ahora.

Esta información viene en medio de la persecución del filtrador de la NSA, quien solicitó asilo en Ecuador.

http://news.softpedia.es/Mas-documentos-secretos-de-la-NSA-seran-publicados-si-algo-le-pasa-a-Snowden-363428.html
#32315
Los investigadores de seguridad revelaron la semana pasada que el código fuente del famoso malware Carberp se vendía en varios foros de hackers. Algunos de los vendedores que pusieron a disposición el código lo hicieron dentro de un archivo protegido con contraseña.

Ahora también se publicó la contraseña y varios investigadores ya han confirmado que el código fuente es genuino y que aún contiene el bootkit Carberp.

"El paquete también incluye el bootkit Carberp, junto con otros códigos fuente de lo que parece ser, por ejemplo, Stone bootkit, Citadel, Ursnif, etc. El paquete se está analizando en detalle en este momento, pero también encontramos varios archivos de texto que contienen chats privados y varios nombres de usuario y contraseñas de varios servidores FTP", explicó Peter Kruse de CSIS en una entrada de blog.

Cuando el código fuente de ZeuS se filtró hace unos años, varios grupos de cibercrimen comenzaron a modificarlo para añadir nuevas funcionalidades. Los expertos creen que esto ocurrirá también con Carberp.

El código fuente todavía está siendo investigado, pero Kruse ha declarado para ThreatPost que se parece al código fuente completo. Sin embargo, el experto destaca que es difícil afirmar si hay una versión más reciente del malware.

"No es fácil recorrer este código, pero el código que hemos probado compila bien y funciona, aunque debido al tamaño y a la complejidad toma tiempo – incluso para un revisor experto código – recorrer todo el código fuente", declaró Kruse para ThreatPost.

Mientras tanto, los investigadores de la empresa rusa de investigaciones de delitos informáticos Group-IB también analizaron el código y confirmó a Computerworld que la fuga es real.

Ellos afirman que si bien el código fuente de Carberp es completo, el código fuente del módulo bootkit es sólo parcial.

http://news.softpedia.es/Filtrado-el-codigo-fuente-del-malware-Carberp-363460.html
#32316
El ex agente de Inteligencia Edward Snowden huyó de Hong Kong gracias a la estratagema de guardar los dispositivos móviles en un frigorífico para evitar escuchas mientras trazaba el plan de huida. Las paredes del electrodoméstico consiguieron aislar los aparatos eléctricos de forma que no pudieran ser utlizado como sistemas de escuchas.

Edward J. Snowden -el buscado ex agente de seguridad nacional conocido por filtrar documentos privados sobre las operaciones de vigilancia de Estados Unidos- mantuvo una cena secreta para planear su huida a Moscú el pasado domingo en la casa de Hong Kong en la que se encontraba antes de partir.

Interrumpir la comunicación

Según afirma 'The New York Times', Snowden insistió a los comensales para que dejasen sus teléfonos móviles en el frigorífico mientras durase la velada para evitar posibles escuchas. El motivo de esta extraña petición es que el ex agente sabía que los materiales de los que estaban hechas las paredes del frigorífico lo convertían en una caja de seguridad antiescuchas para los dispositivos. O lo que es lo mismo, en una jaula de Faraday, "su robusta cobertura metálica convierten al frigorífico en además de un aislante térmico, en un aislante de ondas", han explicado fuentes técnicas a ELMUNDO.es.

Los móviles envían ondas de radio a la antena más cercana. Las antenas se agrupan formando celdas de forma que dan cobertura a los dispositivos. "Si estás al aire libre y le quitas la batería al móvil, éste manda una última señal a la celda dando así su localización", explican estas fuentes. "En cambio, si lo haces dentro de una caja de Faraday -que actúa como un inhibidor de frecuencias electromagnéticas- este mensaje no llega a comunicarse". Y si los datos no pueden salir, tampoco pueden entrar, por lo que resulta imposible conectarse al dispositivo de manera remota.

Snowden quiso arriesgarse a quitar la batería de los móviles simplemente, pues de esta manera "no se garantiza el bloqueo total de las escuchas", según explicó el diseñador especializado en productos de vigilancia Adam Harvey para 'The New York Times'. "Muchos dispositivos modernos (no solo móviles) cuentan con estados intermedios entre encendido y apagado, en los que algunos circuitos están encendidos y otros apagados", explica en el diario norteamericano, el experto Seth Schoen.

http://www.elmundo.es/elmundo/2013/06/26/navegante/1372266840.html
#32317
Movistar mantiene su apuesta por el nuevo sistema operativo para móviles de la Fundación Mozilla. El primer terminal con Firefox OS es inminente y podría estar muy pronto en el mercado, además, su precio será realmente rompedor y muy atractivo. De esta forma, Movistar apuesta por diversificar su oferta para luchar contra el dúo formado por iOS y Android.

Firefox OS es el nuevo sistema operativo móvil desarrollado por Mozilla y que cuenta con el apoyo de numerosos operadores y fabricantes. En nuestro país destaca el apoyo de Movistar, que no solo lanzará estos terminales en los mercados emergentes, también llegarán a España de forma inminente. En todo el mundo, hasta diecisiete de las operadoras más importantes han mostrado su apuesta por Firefox OS, como son América Móvil, China Unicom, Deutsche Telekom, Etisalat, Hutchison Three Group, KDDI, KT, MegaFon, Qtel, SingTel, Smart, Sprint, Telecom Italia Group, la citada Telefónica, Telenor, TMN y VimpelCom.

Aunque el apoyo se extiende también a varios de los principales fabricantes de teléfonos móviles en el mundo, entre ellos, Alcatel One Touch, LG y Zte. Se espera que también aparezcan móviles de Sony con este sistema operativo e incluso Qualcomm ha estado trabajando estrechamente con Mozilla para optimizar Firefox OS  para los procesadores Snapdragon.

Según declaró el presidente de Telefónica, Cesar Alierta, el año 2013 representa el comienzo de una nueva era en la industria de las telecomunicaciones, caracterizada por los  estándares abiertos. Por ello, Firefox OS se presenta como una iniciativa de gran importancia a nivel estratégico para la operadora líder de nuestro país. Los dispositivos con Firefox OS son fundamentales para recuperar el equilibrio en el sector de las telecomunicaciones y diversificar la oferta de terminales que actualmente acaparan iOS y Android, en un duopolio que empieza a preocupar a los operadores.

Con la inminente llegada del primer móvil Firefox OS a nuestro país de la mano de Movistar, tendremos un nuevo sistema operativo móvil compitiendo en el mercado español. ¿Qué esperáis de Firefox OS? ¿Os parece acertado el apoyo de Movistar?

http://www.adslzone.net/article11921-el-primer-movil-firefox-os-de-la-mano-de-movistar-es-inminente.html
#32318
Un camión de grandes dimensiones ha pasado hoy ocho horas encajonado en una calle de Arroba de los Montes (Ciudad Real), después de que su conductor, de nacionalidad alemana, decidiera llevar el vehículo por esa vía, siguiendo la ruta que le marcaba el GPS.

Según ha explicado a Efe el alcalde de Arroba de los Montes, Antonio Herance, el suceso ocurrió sobre las 6.30 horas del miércoles, en la calle Rodríguez de la Fuente, donde el conductor del camión, que cubre el trayecto desde Alemania a Portugal, se quedó encajonado, sin poder mover el vehículo ni hacia detrás ni hacia adelante.

Al parecer, el camionero decidió circular por esa calle porque era la ruta que le marcaba el GPS.

Sin embargo, el vehículo de grandes dimensiones, compuesto por una cabeza tractora y un gran remolque en el que transportaba electrodomésticos, se quedó atrapado entre las casas de los dos lados de la calle.

Para poder liberar el camión, se ha tenido que movilizar una grúa de grandes dimensiones que, durante cuatro o cinco horas, ha tenido que hacer "encaje de bolillos" para sacar al camión de entre las casas.

La grúa ha ido levantando unos centímetros el camión del suelo, echándolo hacia atrás, mientras que el conductor hacía maniobras para ir colocando el vehículo de tal manera que quedara liberado de las casas, y así en sucesivas ocasiones.

A pesar de que no se han registrado daños personales, el camión sí se ha llevado por delante los canalones de las fachadas, equipos de aire acondicionado y las casas han resultado con arañazos y rozaduras.

http://www.elmundo.es/elmundo/2013/06/26/espana/1372276391.html?a=bd02f11fccc7b4f54450795a3f4e36ad&t=1372287555&numero=
#32319
Dado su comportamiento, académico, calmado y razonado, quizá no nos demos cuenta de lo provocadora que resulta en realidad la opinión de Erik Brynjolfsson. Brynjolfsson, profesor de la Escuela Sloan de Administración y Dirección de Empresas del Instituto de Tecnología de Massachusetts (MIT por sus siglas en inglés) y su colaborador y coautor, Andrew McAfee, han estado defendiendo durante el último año y medio que los impresionantes avances que se han producido en la tecnología de computación -desde la robótica industrial mejorada, hasta los servicios de traducción automáticos- son responsables en gran medida del lento crecimiento del empleo en los últimos 10 o 15 años. Y, lo que es aún peor para los trabajadores, estos académicos del MIT prevén una perspectiva deprimente para muchos tipos de trabajos según se vayan adoptando estas potentes nuevas tecnologías no solo en la fabricación, los servicios y los comercios, sino en profesiones como el derecho, los servicios financieros, la educación y la medicina.

Que los robots, la automatización y el software son capaces de sustituir a las personas es algo evidente para cualquiera que haya trabajado en la fabricación de automóviles o como agente de viajes. Pero la afirmación de Brynjolfsson y McAfee es más preocupante y polémica. Creen que este rápido cambio tecnológico ha estado destruyendo trabajos a un ritmo mayor del que los está creando, contribuyendo al estancamiento de los ingresos medios y al aumento de la desigualdad en Estados Unidos. Y sospechan que sucede algo similar en otros países tecnológicamente avanzados.

http://www.laflecha.net/canales/blackhats/noticias/la-tecnologia-traera-desigualdades-laborales
#32320
Noticias / Femen España sigue en Facebook
27 Junio 2013, 01:30 AM
Facebook no tiene nada en contra del colectivo de activismo Femen, según ha afirmado la portavoz de la red social en España, comentando el cierre de la página de este colectivo feminista. La red social insiste en que el único problema reside en saltarse los términos de uso. De ahí que cerrasen su página oficial en Ucrania, lugar dónde se gestó el movmiento, por no respetar las normas.

"Nuestras políticas sobre desnudos son claras y el administrador de la página ha recibido diversas comunicaciones informando que dicho contenido violaba nuestras políticas", aclaran, "Esta es una regla que aplicamos global y equitativamente. En ningún caso hemos dicho que se tratara de pornografía o promoción de la prostitución, sino que en todo momento hemos indicado que violaba nuestras políticas sobre desnudos".

Sin embargo, la página de España sigue activa. Esta cuenta oficial cuenta con más de 3.500 suscriptores y presenta una peculiaridad. Aparecen las habituales imágenes con sus actuaciones con el torso desnudo, pero están editadas. No aparece un solo pezón. Todos salen difuminados.

Las normas de uso de Facebook, largas y farragosas, tienen un apartado dedicado al contenido pornográfico: "Tenemos normas estrictas con respecto a compartir contenido pornográfico, sexualmente explícito o en el que participen menores. También imponemos restricciones sobre los desnudos. Aspiramos a mantener el respeto a los derechos individuales y que se comparta contenido relevante, ya sean fotos del David de Miguel Ángel o escenas familiares amamantando un bebé".

La oficina del servicio de Mark Zuckerberg en España insiste en su apoyo a la libertad de expresión: "Creemos que nuestros usuarios deben tener la capacidad de expresar sus opiniones y por lo tanto, no retiramos ni contenido, ni grupos ni páginas en los que se expresen opiniones sobre países, religiones, organizaciones políticas o ideas".

http://tecnologia.elpais.com/tecnologia/2013/06/26/actualidad/1372275670_931748.html

Relacionado: https://foro.elhacker.net/noticias/facebook_cierra_paginas_de_femen_por_considerarlas_pornograficas-t393384.0.html;msg1864633;topicseen#msg1864633
#32321
Hideo Kojima, creador de Metal Gear Solid, ha dicho que está buscando a un estudio para que se encargue de hacer un remake del primer título de la saga para PlayStation con el Fox Engine.

Además, el creativo ha señalado que algunas de las mecánicas del juego necesitarían una actualización para adaptar su jugabilidad a las exigencias de hoy en día. Este sería el segundo remake del juego tras Metal Gear Solid: Twin Snakes, título lanzado en Gamecube y desarrollado por Silicon Knights.

Actualmente, Hideo Kojima se encuentra trabajando en Metal Gear Solid V: The Phantom Pain, la quinta entrega de la serie. En esta nueva aventura, Big Boss volverá a recuperar el papel protagonista y tal y como vimos en su último tráiler, se tratará del juego más oscuro y adulto de la saga.

Este hipotético remake de Metal Gear Solid tendría un aspecto similar al de esta quinta parte, mostrada en el E3.

http://www.vandal.net/noticia/1350639415/hideo-kojima-busca-a-un-equipo-que-se-encargue-de-realizar-un-remake-de-metal-gear-solid/
#32322
Google se ha sumado en la tarde de este miércoles a la celebración del fallo del Tribunal Supremo estadounidense, que declara inconstitucional la ley que no reconoce el matrimonio homosexual y abre la puerta a este tipo de uniones en California.

Desde la histórica noticia, el buscador ha decorado con los colores del arcoíris, de la bandera gay, todos los términos relacionados del modo que aparece al introducir búsquedas como 'gay', 'lesbiana', 'homosexual', o 'transexual'.

Por una votación ajustada, de 5 a 4, el Supremo declaró inconstitucional la Ley de Defensa del Matrimonio (DOMA, en inglés), que lo define como "la unión entre un hombre y una mujer". Esa ley impide que los homosexuales casados en los estados donde es legal logren reconocimiento y beneficios fiscales a nivel federal.

Como consecuencia, cientos de personas arroparon las sentencias con lágrimas y vítoras de alegría. Frente a una marea de banderas arcoíris, los móviles comenzaron a dar las primeras noticias de que las parejas del mismo sexo deben ser reconocidas como iguales a nivel federal, según la resolución del máximo tribunal.Pese al insistente sol y las altas temperaturas, parejas de todas las edades celebraron con besos y abrazos un día histórico para la comunidad gay.

http://www.20minutos.es/noticia/1856221/0/google/gays/caja-resultados/
#32323
Microsoft acaba de presentar en el evento para desarrolladores BUILD todas las novedades que podremos encontrar en la esperada actualización Windows 8.1. La versión final llegará al mercado a finales de año, aunque ya está disponible la primera beta pública donde podemos empezar a ver todo lo que nos espera en esta nueva versión del sistema operativo de Microsoft. La vuelta del botón de inicio es uno de los aspectos más comentados, aunque Windows 8.1 incorpora multitud de pequeñas mejoras sobre todo centradas en el escritorio tradicional. A continuación, os contamos las novedades de Windows 8.1.

La pantalla de inicio donde aparecen todas las aplicaciones es ahora mucho más personalizable y ofrece multitud de opciones para adaptarla a nuestras necesidades. Los tiles se pueden cambiar de tamaño, siendo posible hacerlos mucho más grandes o mucho más pequeños que actualmente. Dependiendo del tamaño, el icono interactivo nos ofrecerá un mayor o menor grado de información.

También será posible cambiar el fondo de esta pantalla e incluso podremos seleccionar imágenes animadas para ello. La paleta de colores también se ha ampliado enormemente y ahora incluye una gran gama de colores disponibles para personalizar aún más la interfaz. Las aplicaciones se pueden mover en grupo y realizar acciones sobre una selección de varias. Gracias a los nuevos gestos, podremos acceder a una pantalla con todas las aplicaciones instaladas.

http://www.softzone.es/wp-content/uploads/2013/06/WINDOWS8-1-primer.jpg

Uno de los aspectos más destacados de Windows 8.1 es la mayor importancia del escritorio tradicional. Microsoft es consciente del gran número de usuarios que han mostrado su rechazo a las novedades incluidas en Windows 8. El botón de inicio ha vuelto a su sitio, aunque solo nos dará acceso a la pantalla mosaico de inicio, como ya hace la esquina inferior izquierda en la versión actual.

http://www.softzone.es/wp-content/uploads/2013/06/windows8-1-second.jpg

Aunque una de las cosas que más ha gustado es la posibilidad de iniciar el sistema directamente en el escritorio de toda la vida, sin que sea necesario pasar por la pantalla de inicio y abrir la aplicación escritorio. Sin duda, los usuarios que utilizan el equipo de un modo tradicional lo agradecerán enormemente.

La tienda de aplicaciones se ha rediseñado por completa y ahora muestra una gran cantidad de detalles de un solo vistazo. Las aplicaciones se actualizan de forma automática y se ha habilitado la posibilidad de comentar y votar sobre las aplicaciones existentes, algo especialmente útil cuando estamos buscando a una aplicación.

El navegador es ahora Internet Explorer 11 que toma la base de la versión actual mejorando la velocidad de carga de las páginas web y añadiendo nuevas características. También se han cambiado algunos elementos de la interfaz para mejorar la usabilidad y se añade soporte para WebGL.

Estos son algunas de las novedades más destacadas de Windows 8.1 aunque no son las únicas. Se ha mejorado la multitarea y ahora se pueden ver hasta tres aplicaciones al mismo tiempo en la pantalla. La búsqueda se ha mejorado y se ha integrado Bing en el sistema, ahora todas las búsquedas están centralizadas. Todas las aplicaciones con interfaz Modern han sido mejoradas y cuentan ahora con nuevas características.

Toda la información en la página web de Microsoft habilitada al efecto: http://www.microsoft.com/en-us/windows/enterprise/products-and-technologies/windows-8-1/default.aspx

http://www.adslzone.net/article11920-microsoft-presenta-oficialmente-windows-81-con-muchas-novedades-boton-de-inicio-incluido.html
#32324
Publicado el 26 de junio de 2013 por Antonio Rentero   

Seguramente habrás observado que en función de la carga de batería que le quede a tu móvil y el lugar donde lo enchufes para recargarlo (portátil, cargador del propio dispositivo, otro cargador compatible) los tiempos de recarga oscilan de manera incomprensible. Con este pequeño accesorio podrás saber de manera instantánea el tiempo que necesitarás para obtener carga en función del origen del puerto USB al que conectes el cable de tu dispositivo.

Practical Meter (medidor práctico) parece hacer honor a su nombre con precisión.

Un pequeño conector USB con un indicador luminoso de cinco niveles que te informará del tiempo que será necesario tener conectado un dispositivo móvil a un puerto USB para obtener la ansiada carga completa... o en su defecto para que sepas que con los 30 minutos que vas a poder mantener esa conexión sólo podrás alcanzar un determinado porcentaje de carga.

La explicación a todo esto es que no todos los dispositivos que ofrecen alimentación eléctrica a través de USB lo hacen con la misma intensidad. Por ejemplo, si conectas un iPhone a un ordenador MacBook la batería del smartphone quedará recargada en 90 minutos merced a los 5 watios que ofrece el portátil de Apple mientras que si lo conectas al puerto USB de un PC, dado que aquí la salida es de tan sólo 2,5 watios el tiempo de carga se alarga hasta las 4 horas.

Siempre es recomendable si lo que necesitas es una carga rápida recurrir al propio cargador oficial del dispositivo y conectar este a una toma de corriente en la pared, en otros casos (como la mencionada diferencia de usar un ordenador Mac o PC) también puede deberse a la presencia de determinados controladores instalados en el ordenador, por no hablar de cuando se emplean cargadores solares. Pero para estos momentos en los que debes recurrir a las ranuras USB de diversos aparatos y no sabes cuánto tardarás en poder llevarte el dispositivo con la batería en niveles razonables de energía puede ayudarte mucho este pequeño accesorio.

http://www.theinquirer.es/wp-content/uploads/2013/06/p-meter.jpg

Practical Meter soluciona estas dudas simplemente con conectarlo en el puerto USB que vas a emplear para obtener energía. En ese momento sus indicadores luminosos se encenderán en función de la intensidad que detecte y basta con interpretar la duración estimada de esas cinco barritas que presenta el invento. El ejemplo se ha calculado con un iPhone pero puede ser orientativo para cualquier otro dispositivo: con 5 barras cargará la batería en 1,5 horas, con 4 barras en 2 horas, con 3 barras en 6 horas y si te indica una única barra tendrás que tener paciencia y aguantar 8 horas para recargar por completo la batería.

Practical Meter ha sometido su futuro al apoyo de micromecenas a través de Kickstarter con gran éxito, al solicitar para ponerse en marcha $9.999 y haber conseguido en tan solo un día superar los $15.000. De hecho desde que comencé a redactar estas líneas hasta ahora, en unos pocos minutos, la cantidad ha ascendido en más de $1.000. El precio de venta será de $19.

vINQulo

Kickstarter

http://www.theinquirer.es/2013/06/26/practical-meter-no-todos-los-usb-cargan-igual.html
#32325
Ya estamos en verano, y con él, las vacaciones fuera de nuestro hogar, ya sea en la playa, campo o en otros países. En muchas ocasiones queremos permanecer conectados allí donde estemos, pero tenemos tantas marcas y modelos donde elegir que no sabemos cuáles son los que mejor resultado nos pueden dar.

En este artículo os vamos a dar las claves para estar siempre online, y no perderos detalle de vuestra web favorita.

Seguir leyendo: http://www.redeszone.net/2013/06/26/kit-de-supervivencia-para-verano-2013-siempre-online/
#32326
Los detalles se van desgranando poco a poco en la conferencia para desarrolladores Build 2013 que se está celebrando en San Francisco. Hay buenas noticias para los usuarios de Internet Explorer 11: tendrá soporte para WebGL (¡por fin!).

La próxima versión del navegador de Microsoft tendrá esta característica cuando alcance la versión final, es decir, cuando se produzca el lanzamiento definitivo de Windows 8.1 a finales de año. Según ha confirmado esta tarde Antoine Leblond, los trabajos para la implementación de WebGL en Internet Explorer 11 están en curso.

Leblond ha hablado también de brindar soporte en Internet Explorer 11 a MPEG Dash, un estándar de streaming de vídeo que la industria está adoptando con cierta lentitud. Hemos podido tener una primera toma de contacto con la vista previa de Internet Explorer 11 ayer, formando parte de Windows Server 2012 R2 Datacenter Preview, que no tiene cambios significativos respecto de la versión anterior por fuera, pero que a tenor de las noticias, guarda todas las sorpresas bajo el capó.

http://www.genbeta.com/navegadores/microsoft-confirma-soporte-para-webgl-y-mpeg-dash-en-internet-explorer-11
#32327
Las redes sociales están presentes en la vida de la mayoría de sus usuarios. Ya sea a través de Facebook como si somos usuarios de Twitter la mayoría de los usuarios utilizan las redes sociales para comunicarse con sus amigos o estar al tanto de noticias y temas que les puedan interesar. Hoy os vamos a dar algunas alternativas a estas redes sociales para poder comunicarse y conocer a otros usuarios.

Existen alternativas a las redes sociales más conocidas como es el caso de Twitter y Facebook. En este artículo vamos a hablar sobre varias alternativas libres a las redes sociales.

Seguir leyendo: http://www.redeszone.net/2013/06/26/alternativas-libres-a-las-redes-sociales-mas-utilizadas/
#32328
Publicado el 26 de junio de 2013 por Dani Burón

El retroceso de ventas de PC está afectando a varios fabricantes de los mismos, pero también a los que desarrollan DRAM para estos equipos. IHS ha hecho números y supuestamente en 2015 los ingresos por la DRAM en smartphones y tablets superará a la de PC.

En 2012 los ingresos de DRAM en PCs disminuyeron a menos del 50% con respecto al total de todos los dispositivos que la usan, la primera vez en más de 30 años. Pero esta espectacular bajada proseguirá también en los próximos años. En 2013 se prevee una bajada al 38%, en 2014 al 30% y en 2015 al 28%.

Será justo en este año cuando los dispositivos móviles superarán a los PCs, de manera que se pronostica  que en 2015 los ingresos por DRAM en smartphones y tablets será de 11.600 millones de dólares, mientras que en PCs será de 9.900 millones.

Además explican también que el desarrollo de la misma plantea ciertas dificultades y que sólo las grandes compañías pueden ajustarse a este cambio. Esto explica que Samsung controle ahora mismo el 60% de este mercado, algo que se podría incrementar incluso en los próximos años.

vINQulos

DigiTimes

http://www.theinquirer.es/2013/06/26/el-mercado-de-la-dram-en-dispositivos-moviles-superara-al-de-pc-en-2015.html
#32329
Las noticias de Microsoft hierven hoy en plena presentación del evento Build 2013, la reunión de desarrolladores de la compañía. Por el momento tenemos el lanzamiento final de Windows 8.1, y han aparecido datos acerca de una versión de Office adaptada a las interfaces Modern UI. Por desgracia no para salir ahora aprovechando este evento, sino para lanzarse en el 2014.

Las aplicaciones con la interfaz Metro UI de Office tienen el nombre en clave "Gemini", y por el momento la fecha de lanzamiento fijada durante el año que viene es la que se propuso desde un principio. La fuente discrepa de ello ya que sus fuentes indicaban un lanzamiento para octubre de este mismo año, pero sea como sea la sensación es que podrían haber llegado un poco antes para encajar mejor en toda la modernización que Microsoft está haciendo en sus productos.

Por el momento, para que nos hagamos una idea de cómo Word, Excel y PowerPoint pueden cambiar para adaptarse a las interfaces modernas, siempre podemos echar un vistazo a la versión actual de One Note, el gestor de notas de Office que incluso tiene versiones para iOS y Android. Mientras tanto habrá que conformarse con las versiones "tradicionales" de Office y Office 365.

http://www.genbeta.com/ofimatica/las-versiones-modern-ui-de-office-estan-en-preparacion-pero-no-llegaran-hasta-2014
#32330
Los Mossos d'Esquadra, en colaboración con la Guardia Civil, han desarticulado una red de pedófilos dedicada a la corrupción de menores, a los que extorsionaban a través de internet, con la detención de siete personas en Catalunya, La Rioja y Galicia.

La operación, que se llevó a cabo el pasado 5 de junio en Barcelona, Vic, L'Hospitalet de Llobregat, Sant Feliu de Guíxols, Gironella y Lleida, permitió detener a cinco personas. La Guardia Civil detivo a otras dos personas en sus domicilios de Cangas (Pontevedra) y Alfaro (La Rioja).

El punto de partida de la investigación se situó en 2011 tras la denuncia de un menor de 14 años que fue víctima de abusos sexuales, y que llevó a la detención de un hombre como presunto autor de los delitos de corrupción de menores, abusos sexuales sobre menores y de tenencia, distribución y producción de imágenes de pornografía infantil.

A partir de las indagaciones sobre sus relaciones y comunicaciones mantenidas en chats y redes sociales con su círculo de confianza, se abrió una nueva línea de investigación que ha llevado a la detención ahora de estos siete presuntos ciberdelincuentes sexuales.

Intercambio de archivos y relaciones

Los detenidos se intercambiaban archivos pedófilos y amenazaban, coaccionaban y extorsionaban a menores de edad advirtiéndoles de la difusión de imágenes íntimas obtenidas a través de la red. En algunos casos llegaron a planificar encuentros con menores para mantener relaciones sexuales, aunque no consumaron ninguna.

Los detenidos tenían en común, además de su afinidad pedófila, la relación cotidiana y el acceso a los menores. Así, uno de ellos era un falso fisioterapeuta que actuaba desde un centro terapéutico de su propiedad en Lleida, que se aprovechaba de la relación de confianza que se establece entre profesional y paciente.

Otro de ellos habría desarrollado labores como monitor de niños y adolescentes, así como promotor de grupos musicales juveniles. Ente el material intervenido figuran gran cantidad de imágenes y de vídeos de las víctimas y de pornografía infantil, así como de las conversaciones y los intercambios de archivos que mantenían entre ellos de forma continua.

Hasta el momento se han identificado tres víctimas menores de 14 años, aunque tras el análisis del resto del material no se descarta que puedan haber más. Tras ser puestos a disposición judicial, todos los detenidos quedaron en libertad con cargos.

http://www.elperiodico.com/es/noticias/sociedad/detenidos-siete-pedofilos-que-extorsionaban-menores-por-internet-2438815
#32331
El secretario de Estado de Cultura pone al videojuego como "ejemplo a seguir para monetizar contenidos"

El Gamelab, la Feria Internacional del Videojuego y del Ocio Interactivo, ha comenzado hoy en Barcelona con el objetivo de "proyectar las empresas y los estudios españoles", según ha destacado en la inauguración el director de la cita, Iván Fernández-Lobo. Al salón, que se celebra en la Filmoteca de Catalunya, en Barcelona, acogerá hasta el viernes exposiciones de figuras referentes del sector, a las que se han apuntado más de 650 desarrolladores de juegos.

"La monetización del videojuego debe ser el referente para el resto de industrias culturales", ha destacado el secretario de Estado de Cultura, José María Lasalle, mientras que el vicepresidente de la Academia de las Artes y las Ciencias Interactivas de España, Gonzo Suárez, ha criticado que, pese a su "muy buena calidad", muchas de esas empresas españolas se dedican a los servicios y otras tantas dependen de compañías extranjeras.

El salón ha evolucionado este año para "recogerse", según ha destacado Suárez, y atender a los desarrolladores. Así, Gamelab ha dejado de lado ser una feria abierta al público para centrarse en los desarrolladores y darles oportunidad de hacer negocios, como lo demuestra una de las zonas del recinto, el GameBusinessHub.

Entre las conferencias del miércoles ha destacado la presentación de Rovio Starts, la iniciativa de los creadores de Angry Birds para apoyar proyectos de desarrolladores. Uno de los primeros juegos que han apoyado es Tiny Thief, del estudio catalán 5 ants.

Algunos de los invitados a la feria son el desarrollador de 'Marble Madness' e ideólogo de Playstation 4, Mark Cerny; la mente que estuvo detrás de 'Bioshock' y 'Borderlands', Paul Hellquist; el creador de 'Rayman', Michel Ancel; y el responsable de 'Max Payne', Matias Myllyrinne, entre otros.

http://www.elperiodico.com/es/noticias/tecnologia/gamelab-reune-mas-650-desarrolladores-videojuegos-barcelona-2439040
#32332
La impresión que tienen muchos usuarios de Internet de que la velocidad de su conexión no se corresponde con lo que pagan ha resultado cierta. La Comisión Europea ha demostrado por primera vez con datos que los consumidores reciben una potencia inferior a la contratada. Por término medio, tienen disponible un 74% de lo contratado, aunque la situación varía mucho por países y por tipo de tecnología.

La banda ancha tradicional arroja las peores cifras, con un servicio que apenas supera el 60% de lo publicitado. España sale, en general, algo mejor que la media, con un 66,7% en el caso del ADSL. Los datos guardan escasa relación con el nivel de desarrollo de los Estados en otros aspectos. Así, Reino Unido registra la peor relación entre lo contratado y lo disfrutado (44,7%), mientras que los mejores resultados se dan en Eslovaquia (97,1%) y Croacia (94,8%), un país que entrará en la Unión Europea el 1 de julio.

"Los consumidores necesitan más información sobre este tipo de datos para poder tomar decisiones con conocimiento de causa, por lo que vamos a repetir el ejercicio", ha anunciado la vicepresidenta de la Comisión Europea y responsable de asuntos digitales, Neelie Kroes, que aboga por "un verdadero mercado único conectado".

La tecnología que mejores resultados ofrece es el cable, donde la potencia contratada y la disfrutada se corresponden al 91,9%. España supera también en este caso la media (96,4%). A medio camino entre el ADSL y el cable se sitúa la fibra óptica, con un 81,2% de cumplimiento. En España también es superior: 87,8%.

El estudio se realizó el año pasado con algo más de 9.000 participantes en toda Europa. La iniciativa continuará hasta finales de 2014, con otras dos mediciones anuales. Bruselas insta a los consumidores a inscribirse voluntariamente para someterse a la evaluación.

Más allá de lo anunciado, la velocidad de descarga media en todos los países y en todas las tecnologías fue de 19,47 megas por segundo. Y, en ese caso, en la velocidad real, España queda por debajo de la media en todas las tecnologías: 6,92 megas por segundo en la banda ancha tradicional (frente a 7,23 megas de media), 30,4 megas por segundo en cable (frente a 35,1) y 36,06 megas por segundo en fibra óptica (36,96 en la media comunitaria). Es decir, España ofrece menos velocidad que la media de los países de la UE pero miente algo menos en la publicidad.

http://sociedad.elpais.com/sociedad/2013/06/26/actualidad/1372248725_621406.html
#32333
La nueva amenaza, bautizada por Symantec como Android.Fakedefender, es un falso antivirus que se está propagando entre dispositivos Android, bloqueándolos y pidiendo un rescate para liberarlos.

El hallazo, realizado por Symantec, es un falso antivirus que se está propagando entre dispositivos Android. Al igual que en sus versiones para PC, el falso antivirus, bautizado con el nombre de Android.Fakedefender, utiliza malware que deliberadamente malinterpreta el estatus de la seguridad de un dispositivo e intenta convencer al usuario para que compre una versión completa de dicho software para solventar infecciones inexistentes. Poco después las víctimas descubren que sus dispositivos son bloqueados hasta que pagan un rescate.

Por ser particularmente rentables para los cibercriminales, los falsos antivirus y el malware del tipo ransomeware para PC llevan varios años en circulación. Sus creadores han estado deseando trasladar su éxito a las plataformas móviles, y parece que lo han conseguido, ya que se ha detectado la que se considera la primera amenaza ransomeware dirigida a dispositivos móviles.

Según comenta Symantec en un blog, muchos usuarios no tendrán la capacidad de desinstalar la app maliciosa debido a que el malware intentará evitar que que se inicien otras aplicaciones, el cual también cambia la configuración del sistema operativo. En algunos casos, los usuarios pueden no ser capaces de realizar un restablecimiento de datos de fábrica en el dispositivo y se verán obligados a hacer un reseteado completo. Si tienen suerte, algunos usuarios podrán llevar a cabo una desinstalación sencilla debido al hecho de que la aplicación puede bloquearse cuando se ejecuta debido a problemas de compatibilidad con el dispositivo.

Hilda Gómez - 26/06/2013

http://www.idg.es/pcworld/Android.Fakedefender:-un-malware-que-secuestra-mov/doc133629-alertas.htm
#32334
No es la primera vez que hablamos en este mes de problemas de seguridad detectados en los servidores fabricados por la compañía. En una ocasión anterior pudimos ver como eran los servidores HP Proliant los que se veían afectados por un problema de seguridad. En este caso, son los servidores de backup de la compañía los que están afectados por una puerta trasera por un fallo en la sesión SSH que se establece.

Este es un problema de seguridad que ha despertado las críticas de expertos en seguridad ya que parece ser que la propia compañía fue alertada del fallo de seguridad hace tres semanas y aún no se han tomado medidas para solucionarlo. Algo similar que lo que ha sucedido con el problema de los servidores HP Proliant que hemos mencionado con anterioridad.

En este caso, el problema consiste en que se ha encontrado una sesión SSH oculta gracias a la cual introduciendo como usuario y contraseña HPSupport se puede acceder al sistema de gestión como administrador, teniendo todos los privilegios para modificar parámetros y configuraciones.

12.000 euros y un fallo de seguridad no corregido

Los expertos en seguridad claman contra los responsables de HP y justifican sus quejas diciendo que se trata de un sistema que a los usuarios les cuesta 12.000 euros y que no se puede permitir que existan fallos de seguridad de esta envergadura y que puedan poner en juego la seguridad de los datos alojados en el sistema de discos duros del servidor.

Desde compañías de seguridad recuerdan que HP sufrió un problema de características similares hace más de tres años y que sucedió lo mismo que sucede ahora: pasividad por parte de la compañía.

Fuerza bruta en el caso de no estar la contraseña por defecto

Tal y como comentábamos con anterioridad, en el caso de no conocer la contraseña por defecto del sistema, el atacante podría emplear la fuerza bruta para hacerse con ella, ya que el usuario es el mismo que hemos indicado anteriormente.

De momento no existe ninguna solución a este problema, ya que como puntualizan en algunas páginas especializadas, la contraseña no se puede cambiar, algo que sí que se podía hacer en el fallo de seguridad que se detectó en estos sistemas hace tres años.

Fuente | The H Security

http://www.redeszone.net/2013/06/26/detectado-backdoor-en-los-servidores-de-backup-de-hp/
#32335
En los pasados días han sido detectados varios fallos de seguridad en el router Linksys X3000 de Cisco. Estos fallos han sido detectados por el investigador Michael Messner.

Las principales vulnerabilidades encontradas han sido de cross-site scripting, permiso para ejecutar código remoto a través de inyección de comandos y también nos permitiría cambiar la contraseña actual sin preguntar la actual ni confirmarla.

La inyección de comandos es posible gracias a la ausencia de validación en el contenido suministrado por el usuario en los parámetros ping_ip y add_account_password.  Tampoco existe verificación en la validación de los parámetros ping_ip de la página Diagnostics.asp, sortby de la página DHCPTable.asp y submit_button dela página WanMAC.asp.

El fallo de cambio de contraseña permite a un atacante remoto cambiar la contraseña del router sin necesidad de conocerla. En caso de que esto ocurra debemos hacer un hard-reset al router para volver a la configuración por defecto mediante el botón trasero.

Estas vulnerabilidades se encuentran activas por el momento en el firmware 1.0.04 e inferiores. El firmware 1.0.05 lanzado a finales de abril de 2013 soluciona dichos fallos como podemos leer en las notas de versión.

Si disponemos de un router Linksys X3000 es más que recomendable actualizar a la última versión disponible del router ya que mejora la estabilidad a la vez que soluciona los fallos mencionados anteriormente. Podemos descargar la actualización desde la página web de Cisco.

Actualizar Cisco Linksys X3000

Actualizar el Cisco Linksys X3000 es sencillo, en primer lugar debemos acceder a su interfaz a través del navegador en nuestro caso con la IP 192.168.1.1.

Una vez dentro debemos abrir el menú Administración > Actualización de firmware

http://www.redeszone.net/wp-content/uploads/2013/06/x3000_update_foto_1-655x382.png

Pulsaremos sobre el botón "Seleccionar archivo" y cargaremos el firmware que nos hemos descargado con anterioridad desde la web de Cisco. Una vez añadido pulsamos sobre el botón "Iniciar actualización".

http://www.redeszone.net/wp-content/uploads/2013/06/x3000_update_foto_2-655x378.png

Una vez finalizada la actualización el router se reiniciará y ya estará actualizado y sin los bugs citados anteriormente. Es recomendable que después de la actualización hagamos un RESET al router para borrar todos los parámetros.

http://www.redeszone.net/2013/06/26/detectadas-varias-vulnerabilidades-en-el-linksys-x3000/
#32336
Blizzard ha confirmado que la casa de subastas de su juego World of Warcraft ha sido hackeada y una gran cantidad de cuentas se han filtrado debido a una vulnerabilidad de la aplicación móvil Armory.

La popularidad de World of Worcraft ha disminuido en los últimos años y hora ha surgido un nuevo escándalo después de que la compañía haya confirmado que la casa de subastas del juego fue hackeada por personas malintencionadas que hicieron un montón de transacciones no autorizadas aprovechando un error en la aplicación móvil Armory.

Esta vulnerabilidad permitió a los hackers tomar el control de muchas cuentas legítimas y gastar el oro del juego en objetos sin valor en la casa de subastas, básicamente implcándose en lavado de dinero.

"Ha habido un aumento no-autorizado reciente en las cuentas de inicio de sesión de World of Warcrafta través de nuestra página web y de la aplicación móvil Armory de World of Warcraft", dijo Blizzard en su página web.

"Estamos en proceso de notificar a cualquier titular de cuenta que no utilizaba un autenticador y cuya cuenta mostraba signos de acceso no autorizado. Si estás en este grupo, recibirás un correo electrónico que describe cómo restablecer tu cuenta", según los desarrolladores.

Dado que la vulnerabilidad fue encontrada en la aplicación móvil Armory de World of Warcraft, el acceso ha sido limitado temporalmente mientras los equipos de Blizzard están investigando el problema.

Lamentablemente, parece que los hackers alteraron incluso cuentas de World of Warcraft que tenían autenticadores de Blizzard, ya que muy pocos jugadores están reportando faltas de oro de su juego, a pesar de utilizar todos los métodos de seguridad proporcionadas por Blizzard.

Hasta ahora no se ofrecieron detalles sobre la vulnerabilidad o sobre cómo trata Blizzard de resolver este grave problema de seguridad.

http://news.softpedia.es/Se-suspende-el-acceso-a-Armory-tras-el-hackeo-de-la-casa-de-subastas-de-World-of-Warcraft-363315.html
#32337
Los sitios web oficiales de la oficina presidencial de Corea del sur, la oficina de coordinación de políticas de gobierno y varios otros sitios web pertenecientes a organizaciones gubernamentales y multimedia han sido hackeadas recientemente.

Los responsables de este hackeo pretenden formar parte del movimiento Anonymous.

"El gobierno puede confirmar un ataque cibernético llevado a cabo por unos hackers no identificados que cerraron varias páginas, incluida la de Blue House", anunciaron los representantes del Ministerio de Ciencia del país.

Los hackers publicaron el siguiente mensaje en los sitios web atacados: "Somos Anonymous. Somos Legión. No perdonamos. No olvidamos".

Según la Agencia de noticias Yonhap, los sitios web han sido desconectados y los administradores tratan de restaurarlos.

Los representantes del ejército de Corea del Sur aseguran que los hackers no intentaton penetrar en las redes militares.

http://news.softpedia.es/Varias-webs-gubernamentales-de-Corea-del-Sur-hackeadas-por-un-grupo-que-usa-la-firma-de-Anonymous-363240.html
#32338
Durante la próxima efición de DEF CON, una de las conferencias de hacking más importantes del mundo, se celebrarán varias presentaciones interesantes y una de ellas será realizada por el ingeniero de seguridad de Twitter, Charlie Miller, y el director de Inteligencia de Seguridad de IOActive, Chris Valasek.

Los expertos en seguridad mostrarán cómo hackear el bus de una Red de Área de Control y las Unidades de Control electrónico (ECU) de un coche.

"Esta presentación examinará algunos controles en dos automóviles modernos desde el punto de vista de un investigador de seguridad. Primero cubriremos las herramientas y el software necesarios para analizar un bus de una Red de Área de Control (CAN) y en segundo lugar presentaremos un software que muestra cómo se pueden leer y escribir en el bus de dicha CAN", se lee en el resumen de la presentación.

Miller es famoso por sus hacks en iOS y Android, mientras que Valasek es renombrado por identificar múltiples vulnerabilidades en el administrador de Windows. El hecho de que los dos se unieron y decidieron estudiar la seguridad de los coches modernos definitivamente será muy interesante.

El hackeo de coches no es un tema nuevo, y varios trabajos de investigación han sido publicados en los últimos años sobre este tema.

Ahora que muchos coches están conectados a Internet, los expertos han comenzado a centrarse más en los riesgos asociados con los sistemas informáticos integrados en vehículos.

Miller dijo en Twitter que su discurso es similar a lo que ya ha sido presentado por otros, aunque también se revelarán detalles adicionales y se lanzarán herranuebtras que podrán utilizarse para realizar esta tarea.

La DEF CON 21 se llevará a cabo en Las Vegas del 1 al 3 de agosto.

http://news.softpedia.es/Investigadores-mostraran-en-DEF-CON-21-como-hackear-un-coche-363322.html
#32339
La versión preliminar de Windows Vista 8.1 será lanzada oficialmente mañana, por lo que la mayoría de los usuarios de Windows 8 ya están buscando en la web detalles sobre cómo implementar la actualización correctamente.

La documentación oficial que se filtró recientemente en la web revela que los usuarios de Windows 8 deben hacer el cambio a la versión preliminar de Windows 8.1 a través de la Windows Store porque es la manera más segura, más fácil y más rápida para hacerlo.

También se ofrecerán ISOs separadas a los que quieran establecer una configuración de arranque dual e instalar la versión preliminar de Windows 8.1 en una partición diferente.

"Hay dos formas de instalar la versión preliminar de Windows 8.1: a través de la Windows Store y a través de imágenes ISO", escribió la compañía.

"Si estás ejecutando Windows 8 en uno de los 13 idiomas en que está disponible la versión preliminar, te recomendamos que descargues la versión preliminar de la Windows Store. Cuando instalas la actualización desde la tienda, no puedes crear medios de instalación, pero tienes que descargar la Preview directamente desde la Windows Store", añadió.

"Si estás ejecutando Windows RT, la única forma de actualizar es a través de la tienda, mientras que si ejecutas Windows 8 y no utilizas uno de los 13 idiomas disponibles en la versión preliminar, tendrás que instalar usando la imagen ISO. Si ejecutas Windows 8 Enterprise, tendrás que instalar la versión preliminar usando la ISO", concluyeron los representantes de la empresa.

En otras palabras, se recomienda que los usuarios obtengan la versión preliminar de Windows 8.1 de la tienda, con algunas excepciones: los que ejecutan RT o Enterprise y los consumidores que quieran arranque dual e instalación en una partición limpia.

Cabe señalar que si decides instalar la versión preliminar de Windows 8.1 desde una ISO dedicada, tendrás que introducir una clave de producto, es decir, la que has recibido cuando compraste Windows 8. La actualización a través de la tienda no requiere clave.

http://news.softpedia.es/Como-instalar-correctamente-la-version-preliminar-de-Windows-8-1-363393.html
#32340
Que se vende absolutamente de todo por internet hace tiempo que lo sabemos, incluso ataúdes. Pero ésta es la primera vez en que alguien decide sacar a la venta un féretro con un muerto dentro. El protagonista de esta historia es un hombre en Iowa, Estados Unidos, que puso a la venta un ataúd de roble en el portal Craiglist, pero se olvidó de mencionar que tenía un esqueleto en su interior.

El osado vendedor, llamado David Bugstrum, tenía una deudas con hacienda y decidió deshacerse de parte del patrimonio de la antigua orden de Odd Follows, una organización de la que es miembro y que se dedica a ayudar a los más desfavorecidos. El ataúd se ha utilizado hasta hace bien poco por los miembros de la asociación para realizar rituales de representación de la muerte. Al parecer, tan particular objeto fue donado por un médico fallecido en la década de 1880 aunque no se ha podido determinar a quién pertenecen los restos óseos.

Venta legal si el muerto tuviera papeles

Cuando las autoridades tuvieron noticia de tan insólita venta se pusieron a investigar la procedencia de los huesos y han determinado que pertenecen a un varón que debió fallecer a principios del siglo XX. Lo que más sorprende del caso es que la policía ha autorizado la venta del féretro pero no así la de los huesos porque "al no estar identificados no es legal su venta". El agente de policia Michael Roberts ha puntualizado, sim embargo, que "si por el contrario supiésemos de quién se trata, al tener los documentos de origen, y con el tiempo transcurrido no habría problema en llevar a cabo la venta".

http://www.lavanguardia.com/sucesos/20130625/54376265049/venden-ataud-internet-muerto-dentro.html
#32341
Ouya se considera un triunfo de la comunidad, una alternativa a los gigantes del mundo del videojuego con la nube como aliada, o sea, Sony, Nintendo y Microsoft. La consola nació como la idea de un grupo de desarrolladores que decidieron buscar financiación a través de Kickstarter, una sitio de financiación colectiva. En pocas semanas consiguieron su objetivo: 8 millones de euros para construir el aparato, aunque inicialmente solo pedían 700.000.

La propuesta era interesante: por menos de 100 euros los primeros inversores se hacían con una de las primeras unidades además de reconocimiento por su apoyo. Desde hace dos meses comenzó el envío y desde hoy cualquiera puede comprar una a través de Internet, siempre que la dirección de entrega sea en Estados Unidos, Reino Unido y Canadá. Esta restricción no existía para financiar el proyecto, pero ha sido precisamente la parte más polémica, pues muchos de los inversores siguen esperando su unidad, justo cuando sale a la venta.

Las primeras unidades, ofrecidas a través de Amazon, se han agotado a las pocas horas. Lo mismo ha sucedido con los mandos de control adicionales. A pesar de costar la mitad del precio de la consola, se ha terminado con el abasto.

Desde la industria se ha visto con escepticismo. Los tres grandes del sector consideran que se dirigen a un nicho de mercado que no existe, un grupo de indies con la ilusión por un mercado con precios más ajustados e innovación.

Ouya tiene varias peculiaridades. Por ejemplo, que los juegos son gratis. El catálogo inicial parte con 170 títulos. Solo se cobra por complementos y expansiones, pero dentro de la propuesta inicial va incluida la promesa de horas de diversión sin tener que pagar. Otra peculiaridad es que al frente de la empresa está una mujer, Julie Uhrman, en un mundo tradicionalmente muy masculino.

El aparato no destaca por su hardware. El diseño es cuidado, un cubo pulido en cuya parte trasera tiene los puertos USB y para conectarse por cable a la Red. La idea es que se supla la potencia del aparato central, con procesador Tegra 3, muy común en tabletas de última generación, con conexión constante a Internet para contar así con la potencia de servidores adicionales. El paquete va a compañado de un solo mando, aunque permite jugar con un límite de cuatro.

Por esta cantidad no se pueden esperar grandes despliegues. Solo tendrá ocho gigas de memoria interna, soportará hasta cuatro, inalámbricos, y está pensanda para descargar los juegos de Internet y, sobre todo, jugar en línea.

Durante E3, la feria anual de videojuegos, supieron explotar su simpatía para suplir la escasez de medios. En lugar de contar con una zona dentro del recinto plantaron un tráiler en el aparcamiento de enfrente. Desde primera hora de la tarde hasta la puesta de sol permitían probar las primeras unidades mientras invitaban a cervezas. En ese caso, más que dirigirse al consumidor final, trataban de ganarse el favor de desarrolladores.

Curiosamente, el círculo se cierra en donde nació la consola. Kickstarter se está inundando con proyectos para recaudar fondos y crear videojuegos en este formato. Se puede encontrar un rompecabezas con aires de rol, una especie de Tetris, un peculiar pinball, un título de disparos en el espacio, una aventura gráfica pixelada al estilo de la vieja escuela hasta una interpretación del Risk con carros blindados. Entre los estudios que ya trabajan en esta plataforma destaca Double Fine.

http://tecnologia.elpais.com/tecnologia/2013/06/25/actualidad/1372180687_982096.html
#32342
El desarrollador de juegos sociales Zynga lanza 'Running With Friends' para iPhone, iPad, y iPod Touch, se trata de un juego social de acción en 3D en el que jugadores de todo el mundo pueden abrirse paso por las calles de Pamplona, sede de los encierros anuales de San Fermín, mientras tratan de superar la velocidad y la puntuación de sus amigos.

Travis Boatman, vicepresidente del área móvil de Zynga señala que "con el lanzamiento de 'Running With Friends' hemos logrado combinar toda la diversión de un juego de carreras con las funciones sociales de nuestra red With Friends".

Ofrece funciones de interacción social y carreras de alta velocidad como piezas clave del juego.

Turismo en Pamplona

Una de las ventajas este desarrollo es que permite descubrir la ciudad de Pamplona y visitar los escenarios de la fiesta en 3D.

Running With Friends es un proyecto diseñado en colaboración con Eat Sleep Play, los creadores del juego Twisted Metal.  Eat Sleep Play ha creado un motor 3D personalizado, además de dotar al juego de excelentes gráficos y una mayor interacción social. Running With Friends está disponible en el App Store para iPhone, iPad y iPod touch y pronto en Google Play.

http://www.elperiodico.com/es/noticias/tecnologia/juego-basado-los-sanfermines-2437700
#32343
Qué mejor manera de promocionar una causa que contar con una foto de Beyoncé patrocinándola. Eso es lo que pensaron los internautas cuando decidieron usar fotos de varios famosos y manipularlas para introducir mensajes de apoyo a las manifestaciones que sacuden las calles de Brasil hace más de dos semanas.

La imagen de Beyoncé con una camiseta que dice: "No es solo por los 20 céntimos. #Change Brasil" –en referencia al aumento de las tarifas del transporte que alimentaron las protestas- ha dado la vuelta al mundo a golpe de tuit. La red social tiene poca memoria y no recuerda, sin embargo, que hace dos años la cantante usó esa misma imagen para mostrar su apoyo a Haití.

El engaño, revelado por el portal de noticias UOL, se descubre fácilmente con una búsqueda en images.google.com. El buscador identifica fotografías parecidas a las introducidas y así uno ve que la servilleta con mensaje de la cantante Rita Ora es un apetecible emparedado de tres pisos.

Tampoco es real la foto de Rihanna, una de las primeras en divulgarse, en la que parece que seãnala uno de los lemas más populares de las manifestaciones pero en la que, en realidad, solo se está quejando de un cartel de "Prohibido fumar" en el backstage de su último concierto en Londres. Falsas son también las imágenes de Lady Gaga, Arnold Schwarzenegger, Kate Perry o Mark Zuckerberg. Personalidades que, por cierto, no hacen mención alguna a la causa brasileña en sus perfiles.

El lema de la supuesta campaña viral con la etiqueta #changebrazil hace referencia al aumento de 20 céntimos en las tarifas de transporte público de varias ciudades en Brasil. Esas monedas se han convertido ya en el símbolo de una serie de protestas que reflejan el descontento de decenas de miles de brasileños insatisfechos con sus infraestructuras, sus servicios públicos, su sistema político y la corrupción, mientras su país ultima los fastos para recibir el Mundial el año que viene. Las redes se llenaron de comentarios en los que los internautas brasileños demostraban su agradecimiento a las celebrities y repercutió en medios y blogs de todo el mundo, incluido El País.

El montaje ha sido un intento de aprovechar la tendencia de algunos famosos de involucrarse en determinadas causas a través de sus perfiles en las redes sociales. Brasil ya contó con el apoyo de Lady Gaga, que colgó una foto suya rezando por las 242 víctimas del incendio que asoló una discoteca en Santa María, un municipio del sur del país, el pasado mes de enero. El apoyo de la cantante estadounidense esa vez sí fue de verdad.

http://elpais.com/elpais/2013/06/25/gente/1372153024_266034.html
#32344
Publicado el 25 de junio de 2013 por Antonio Rentero   

Continúan las aplicaciones revolucionarias del material más milagroso del comienzo del S. XXI. Ahora el grafeno podría servir para que su estructura y propiedades facilitasen una nueva generación de procesadores y memorias, según proponen investigadores del Instituto Tecnológico de Massachussets.

Una combinación de grafeno con materiales ferroeléctricos (empleados habitualmente para el almacenamiento de datos) puede ser la solución para un futuro de excepcionales propiedades en componentes informáticos. Esta tecnología híbrida entre la forma bidimensional del carbono de nueva generación y los actuales materiales permitiría la existencia de un mayor número de componentes en un espacio más pequeño y lo que es más interesante, con menores requerimientos energéticos.

Este nuevo sistema funcionaría controlando las oscilaciones de electrones confinados entre ambos materiales operando en frecuencias de teraherzios, entre el espectro del infrarojo lejano y las microondas, lo que se considera ideal para desarrollar una nueva generación de dispositivos informáticos. Se podrían construir dispositivos interconectados mediante ondas de luz como a través de cables de fibra óptica y con procesadores fotónicos (basados también la transmisión de información por luz, no por electricidad como actualmente).

El concepto inicial desarrollado por este equipo propone un "sandwich" de grafeno entre dos capas de material ferroeléctrico generando pulsos de luz confinados en ondas guía que permiten multiplicar por cien el potencial de transmisión y procesado de señal óptica. De ahí podría derivarse toda una nueva manera de leer y escribir información en formato electrónico con dispositivos de alta densidad, alta velocidad pero ocupando menos espacio y necesitando menos energía que los equivalentes actuales.

vINQulo

TG Daily

http://www.theinquirer.es/2013/06/25/procesadores-mas-rapidos-y-memoria-mas-capaz-gracias-al-grafeno.html
#32345
Xbox Music, el servicio musical que Microsoft está exprimiendo para que la consola Xbox llame más la atención, podría darnos una sorpresa llegando a la web tan pronto como la semana que viene. De este modo, el servicio sale la Xbox y los terminales con Windows Phone o Windows 8 para llegar a todas partes desde una web, aunque estará solamente disponible para los suscriptores.

Ségún la fuente la direccón sería music.xbox.com, que ahora mismo no existe. Pero la proximidad del evento Microsoft Build hace que esto tenga muchos números para ser cierto. Competiría directamente con Pandora o Spotify, que reientemente también ha abierto una versión de su servicio en forma de página web. La idea, en todos los casos, es librarnos de las fronteras de los dispositivos.

Queda la pregunta de si Microsoft dejará que cualquier persona se pueda suscribir a su servicio desde esa web, aunque no tenga ni Xbox ni ningún dispositivo con Windows 8 o Windows Phone. Sería acercar Xbox Music a todo el público, aunque perderían exclusividad con sus propios dispositivos. Lo veremos, seguramente, cuando el evento Microsoft Build empiece mañana.

Vía | The Verge

http://www.genbeta.com/web/xbox-music-podria-tener-una-version-web-la-semana-que-viene
#32346
Hoy quiero presentaros, CloudCube, un gestor de contenidos en la nube disponible para Android. CloudCube no tiene tantos requerimientos como Cloudii, del que ya os hablé, que solo funciona en ICS o superior, ya que la versión del sistema operativo mínima para poder trabajar con CloudCube es Android 2.3.3 o superior.

Al igual que Cluidii, CloudCube es gratuita y soporta, por el momento, un servicio extra, Yandex Disk, que vimos hace tiempo en Genbeta. Ocho GB de almacenamiento gratis son siempre interesantes aunque estén en ruso. Además, con aplicaciones como CloudCube, esa barrera del idioma queda en parte superada, si bien la interfaz del programa no está en nuestro idioma, aunque el inglés sí está al alcance de la mayoría.

Seguir leyendo: http://www.genbeta.com/movil/cloudcube-controla-varios-servicios-de-almacenamiento-en-la-nube-desde-android
#32347
La organización independiente de seguridad e investigación NSS Labs, ha publicado un informe en el que sitúa al navegador de Microsoft, Internet Explorer, como el más seguro muy por encima de otros competidores alternativos como Google Chrome y Mozilla Firefox. Como es lógico, los chicos de Redmond "sacan pecho" de este estudio, asegurando a su vez que su navegador de internet es capaz de bloquear el 99 por ciento del malware.

Internet Explorer 10 se ha impuesto en el estudio realizado por NSS Labs que mide la seguridad de los diferentes browsers del mercado. Según esta organización, Google Chrome, Mozilla Firefox y el navegador de Apple: Safari, son capaces de bloquear tan solo el diez por ciento del malware, ya que utilizan para tal menester una API de Google que bloquea las URLs maliciosas, un sistema insuficiente, ya que el bloqueo se produce cuando el malware ya se ha descargado en el sistema.

En contrapartida, Microsoft utiliza en Internet Explorer 10 la tecnología SmartScreen URL, la cual es capaz de bloquear el mismo diez por ciento de malware que la utilizada por los navegadores alternativos expuestos anteriormente, sumando por otro lado Application Reputation que dota de una mayor protección, siendo capaz de bloquear el 99 por ciento del software malicioso.

http://www.softzone.es/wp-content/uploads/2013/06/proteccion-navegadores.png

Por otro lado según un informe de Secunia, IE es el navegador con menos vulnerabilidades parcheadas (un total de 41 en 2013), seguido de Firefox (257) y Chrome (291).

http://www.softzone.es/wp-content/uploads/2013/06/vulnerabilidades-navegadores.png

Recordemos que los chicos de Redmond lanzarán Internet Explorer 11 incorporado en Windows 8.1, la esperada nueva actualización del sistema operativo de Microsoft, que será presentada en vista previa el próximo 26 de Junio en la conferencia Build que se celebrará en la ciudad norteamericana deSan Francisco, y con casi toda seguridad este vendrá con numerosas mejoras y nuevas características.

http://www.laflecha.net/canales/blackhats/noticias/el-navegador-mas-seguro-es-internet-explorer-10
#32348
Los operadores más importantes de telecomunicaciones de nuestro país han anunciado hoy la ampliación del Código Deontológico que autorregula sus operaciones de Televenta. Concretamente, Jazztel, ONO, Orange, Telefónica, Vodafone y Yoigo han decidido aumentar las iniciativas que mejoren las buenas prácticas en las llamadas comerciales que realizan. Además, refuerzan el compromiso con los usuarios para el cumplimiento de este Código.

Jazztel, ONO, Orange, Telefónica, Vodafone y Yoigo manifiestan su voluntad de luchar contra el spam telefónico con el refuerzo de su Código Deontológico de televenta. Los operadores creen que este acuerdo pone de manifiesto su interés por mejorar los parámetros y los procedimientos de control establecidos para poder ofrecer unas garantías a los usuarios.

El compromiso de los operadores pasa, además de por ofrecer garantías a los usuarios, por controlar la forma, la reiteración, el control y reducir los horarios de las llamadas. Estas son algunas de las principales demandas de los usuarios, que muchas veces son molestados en días y horas que no son demasiado correctas.

Los operadores se comprometen a:

- Reducir las franjas horarias. De lunes a viernes de 10 a 20.30 horas. Los sábados de 10 a 14 horas. Antes se podía llamar de lunes a viernes hasta las 22 de la noche y los sábados desde las 9 de la mañana.
- Establecer mecanismos de control. Se realizará con un panel externo con encuestas periódicas a los usuarios. Se creará una comisión con un representante por operadora para verificar el cumplimiento del Código.
- Respetar al usuario. Cuando se manifieste no tener interés en la llamada, el operadora no volverá a llamar hasta después de tres meses.
- No utilizar métodos desleales con la competencia. No se proporcionarán datos o contestaciones que puedan interpretarse como una aceptación al cambio de operadora.
- Limitar las llamadas. Máximo de tres intentos mensuales sobre líneas no contactadas.
- Informar de forma transparente. Cada operador informará de los números de contacto que esté utilizando, que estarán en un registro común. No se ocultará el número del operador al usuario (número oculto o privado).

¿Qué os parece el compromiso de los operadores contra el spam telefónico?

http://www.adslzone.net/article11902-los-operadores-contra-el-spam-telefonico.html
#32349
La banda ancha española ha mejorado sustancialmente en los últimos años. Se trata de una afirmación incuestionable pero que como sucede con casi todo, cuenta con trágicas excepciones. Éste es el caso de los 42.000 hogares que en nuestro país aún no acceden a una de estas conexiones y navegan a 128 Kbps como máximo.

Conexiones del siglo pasado en pleno año 2013. Ésta es la realidad que sufren 42.372 hogares aún en nuestro año, según los últimos datos que recogen en Redeszone.net. Conectados a Internet en unas condiciones que a día de hoy desesperarían a la inmensa mayoría de los internautas, el acceso se realiza a través de la denominada red telefónica conmutada (RTC), que aún sigue generando un negocio de 1,61 millones de euros según los datos de a CMT sobre 2012.

El precio que pagan por dichos accesos es meramente testimonial, de apenas 38 euros al año lo que nos deja una media de poco más de 3 euros al mes. Hablamos de la denominada banda estrecha, muy lejos de ofrecer las condiciones que permite el ADSL (por no hablar del cable o la fibra óptica) e incluso la banda ancha móvil.

Así, la mayoría de los usuarios que aún acceder por la RTC, cuentan con módems que ofrecen un máximo de entre 64 y 128 Kbps. Incluso esta última velocidad es excepcional, puesto que solo se accede a ella si se prescinde de las frecuencias de voz. No obstante, un dato a tener en cuenta es que el regulador no contabiliza aquellos hogares que no pueden ni acceder con módem, cuyo número es más excepcional si cabe pero que no deja de ser una realidad.

Alternativas para acabar con la brecha digital

Recordemos que estos casos son los que se dan en zonas de población aisladas y con bajo nivel de población donde las infraestructuras fijas brillan por su ausencia. Forman parte de lleno de la denominada brecha digital y resulta impensable su acceso a Internet siquiera a medio plazo con banda ancha fija de alta velocidad. Para evitar que queden aislados y sin posibilidad de acceder a la banda ancha tanto el desarrollo de las conexiones móviles como las generadas con otras tecnologías como el de la que se ofrece a través del satélite resultan imprescindibles.

http://www.adslzone.net/article11907-mas-de-42000-hogares-no-acceden-al-adsl-y-aun-navegan-a-128-kbps.html
#32350
Sony ha mostrado su compromiso con la Ultra Alta Definición 4K y prepara un servicio en streaming basado en esta tecnología. La compañía japonesa quiere liderar el futuro de la imagen y ya tiene algunos televisores compatibles con resoluciones 4K. Desde Sony son conscientes de lo necesarios que son los contenidos para el éxito, por ello apostarán por este servicio de streaming 4K que requerirá conexiones de banda ancha de 20 Mbps. Los usuarios de ADSL podrían quedarse sin acceso al servicio.

Nuestros compañeros de AdslZone Televisión nos hablan de la apuesta de Sony para lanzar el primer servicio streaming 4K. La firma japonesa está trabajando junto con la compañía Eye IO para lanzar una oferta de contenidos en esta resolución espectacular. El servicio podría incluso estar listo para ser lanzado este mismo verano ya que las últimas pruebas realizadas por Eye IO han sido bastante satisfactorias.

Una de los principales escollos para el éxito del servicio radica en sus requisitos técnicos. No sólo hará falta una televisión o dispositivo preparado para 4K, también será necesario contar con una conexión de banda ancha de 18 o 20 megas. En España es impensable que los usuarios de ADSL puedan acceder a este servicio, que quedará relegado a los afortunados que cuenten con fibra óptica en su domicilio.

El servicio en streaming de Sony con tecnología 4K utilizará el formato MPEG-4 H.264 con cuatro veces más píxeles que las emisiones HD actuales. La firma japonesa no ha dado más detalles sobre el servicio de streaming ni ha adelantado precios o fecha de lanzamiento, aunque como hemos comentado, se apunta a que podría ser lanzado este mismo verano. Sony ha admitido que los trabajos van por buen camino.

Las películas que estarán incluidas en el catálogo de Sony para el lanzamiento del servicio de streaming 4K son Desafío Total, Spider-Man, Bad Teacher, Salt y Karate Kid. Con este lanzamiento, Sony dará un paso muy importante para acercar la llegada de la tecnología 4K a los hogares. ¿Qué opináis del servicio que lanzará Sony?

http://www.adslzone.net/article11901-sony-prepara-un-servicio-de-streaming-4k-que-requiere-20-mbps-de-velocidad.html
#32351
MEGA, el sucesor del popular servicio de alojamiento de ficheros Megaupload, nació con la promesa de contar con un sistema de seguridad infranqueable "anti hackers". Cinco meses después de su lanzamiento, Kim Dotcom se congratula de informar que nadie ha sido capaz de hackear el código de MEGA. Recordemos que se pueden conseguir hasta 10.000 euros de recompensa por lograrlo.

Kim Dotcom ha informado a través de su prolífica cuenta de Twitter de que en cinco meses desde el lanzamiento de MEGA, nadie ha conseguido "romper" el cifrado de seguridad presente en el nuevo servicio de almacenamiento de ficheros. Recordemos que esta es una de la características estrella de la nueva plataforma que Kim Dotcom lanzó al mercado como sustituta del popular Megaupload, cerrado hace más de un año por las autoridades estadounidenses.

MEGA cuenta con un programa de recompensas para los que consigan encontrar problemas de seguridad en el servicio. El objetivo principal de este programa es conseguir mejorar la plataforma y blindarla contra la aparición inesperada de agujeros de seguridad. Son muchas las compañías que han apostado por el lanzamiento de programas de recompensa de este tipo para conseguir cerrar rápidamente los agujeros de seguridad.

El nuevo servicio de Kim Dotcom ofrece recompensas de hasta 10.000 euros para los que consigan romper el cifrado "Advanced Encryption Standard" con el que cuenta el servicio. Recordemos que los datos de MEGA se cifran con el algoritmo AES y una clave RSA de 2048 bits. Esto convierte al servicio de alojamiento de ficheros en una plataforma muy segura y a prueba de ciberataques.

Pese a las buenas intenciones de Dotcom, es cierto que MEGA no ha conseguido un gran éxito en estos cinco meses. Es cierto que el servicio es extremadamente seguro y que muchos usuarios lo utilizan, pero no ha adquirido la dimensión que tuvo en su día Megaupload. Seguro que noticias como esta le ayudan a seguir creciendo. ¿Qué os parece MEGA? ¿Lo utilizáis habitualmente?

http://www.adslzone.net/article11888-cinco-meses-despues-de-su-lanzamiento-nadie-ha-podido-hackear-mega.html
#32352
La nueva entrega del navegador de la Fundación Mozilla, Firefox 22, ya ha alcanzado la condición de estable y el lanzamiento oficial se producirá en las próximas horas. Como viene siendo habitual, la versión está disponible en los servidores ftp de Mozilla, aunque lo mejor es esperar a que el navegador se actualice de manera automática.

En cuanto a las características y mejoras que vamos a encontrar, si nada ha cambiado respecto de Firefox 22 Beta, (la nota oficial de lanzamiento aún no se ha hecho pública), el ciclo de desarrollo rápido del producto no suele contemplar cambios de grandes titulares, aunque sí mejoras que hacen del navegador un producto cada vez más consistente.

Seguir leyendo: http://www.genbeta.com/navegadores/firefox-22-listo-para-todos-principales-novedades
#32353
El Abogado general del Tribunal de Justicia de la UE cree que Google está sujeta a la legislación de la UE sobre privacidad pero no está obligado a borrar la información sensible de su índice de búsqueda. De esta forma, da la razón al buscador en un caso que enfrenta a España, y en concreto a la Agencia de Protección de Datos, con el gigante informático estadounidense sobre el 'derecho al olvido' en Internet.

El dictamen preliminar no tiene carácter vinculante, aunque los jueces suelen seguir estas recomendaciones en la mayoría de los casos. La sentencia final se publicará dentro de unos meses.

Niilo Jääskinen, Abogado general del Tribunal Europeo de Justicia, afirma que las empresas que operan en la UE deben cumplir con la legislación de protección de datos de cada país, pero que no se puede obligar a eliminar contenidos producidos por otros.

Jääskinen recuerda que Google, en su actividad de búsqueda de información y puesta a disposición de los internautas de la misma, "trata" datos personales, pero afirma que "no se puede considerar al proveedor de servicios 'responsable del tratamiento' de tales datos personales [...] siempre que el proveedor del servicio no indexe o archive datos personales en contra de las instrucciones o las peticiones del editor de la página web".

El abogado sugiere en sus conclusiones que "los derechos de cancelación y bloqueo de datos [recogidos en la directiva correspondiente, la 95/46/CE] no confieren al interesado el derecho a dirigirse a un proveedor de servicios de motor de búsqueda para impedir que se indexe información que le afecta personalmente, publicada legalmente en páginas web de terceros, invocando su deseo de que los usuarios de Internet no conozcan tal información si considera que le es perjudicial o desea que se condene al olvido".

Sin 'derecho al olvido' generalizado

Jääskinen considera que "una autoridad nacional de protección de datos no puede requerir a un proveedor de servicios de motor de búsqueda en Internet que retire información de su índice, salvo en los supuestos en que el proveedor de servicios no ha respetado los códigos de exclusión".

También sostiene que la actual Directiva no establece ningún 'derecho al olvido' generalizado. Por tanto, no puede invocarse tal derecho frente a proveedores de servicios de motor de búsqueda sobre la base de la Directiva, aun cuando ésta se interpreta con arreglo a la Carta de los Derechos Fundamentales de la Unión Europea, En particular, el derecho al respeto de la vida privada y familiar y el derecho a la protección de los datos personales , frente a la libertad de expresión e información y la libertad de empresa.

Precisamente la Unión Europea está negociando ahora una nueva directiva que sí incluirá el 'derecho al olvido' para las personas cuyos datos hayan sido tratados y registrados por empresas tecnológicas como Google o Facebook.

El Abogado general del TJUE sí da la razón a la Agencia Española de Protección de Datos cuando se trata de medir el ámbito de aplicación de las normas que recoge la regulación nacional y la directiva europea. Así, señala que "la normativa nacional de protección de datos es de aplicación cuando establecen en un Estado miembro, a fin de promover y vender espacios publicitarios en su motor de búsqueda, una oficina que orienta su actividad hacia los habitantes de dicho Estado, aunque el tratamiento técnico de los datos se realice en otro lugar".

Google celebra la opinión

Fuentes de Google España celebraron la publicación de la opinión del abogado y resaltaron que da la razón a la compañía en tanto que la actividad que sealiza como buscador es de mera indexación, no de 'apropiación' de los datos.

Según la compañía, habrá que esperar a la resolución del TJUE, que se espera para después del verano o finales de este año. Asimismo, detaca que esta visión podría ser una buena fuente de inspiración para la futura directiva de protección de datos, sobre la que aún se discute.

En un breve comunicado, la compañía afirma que "es una buena opinión para la libre expresión". "Estamos contentos de ver que apoya nuestra visión de que la exigencia de los motores de búsqueda para suprimir 'información legítima y legal' equivaldría a censura", concluye.

Origen de las cuestiones

El caso se remonta a 1998, cuando un periódico español de gran tirada insertó dos anuncios de una subasta de inmuebles relacionada con un embargo derivado de deudas a la Seguridad Social. Dicho anuncio, que posteriormente fue colgado en la edición 'online' del periódico, se mencionaba un nombre como propietario de estos inmuebles.

En 2009 esta persona contactó con la editorial del periódico para quejarse porque, cuando introducía su nombre y apellidos en Google, aparecía la referencia a dichos anuncios, a pesar de que el embargo estaba solucionado y resuelto desde hacía años. La editorial alegó que no procedía la eliminación de esos datos puesto que el anuncio se había puesto por requerimiento del Ministerio de Trabajo e instó al usuario a contactar con Google para que eliminara esas referencias a su nombre.

Tras contactar con la empresa estadounidense, el usuario solicitó el amparo de la Agencia Española de Protección de Datos (AEPD), quien finalmente reclamó a Google que adoptara las medidas necesarias para retirar los datos de su índice e imposibilitar el acceso futuro a los mismos. Google interpuso posteriormente un recurso ante la Audiencia Nacional en los que solicitaban la nulidad de la resolución de la AEPD. El tribunal español, a su vez, remitió una serie de cuestiones jurídicas al Tribunal Europeo que ahora han sido resueltas con este dictamen.

Google ha recurrido la decisión, y otros casos similares (más de 180) alegando que corresponde a la fuente original de la información corregirla si es incorrecta y que obligarle a suprimirla del resultado de sus búsquedas constituye un atentando contra la libertad de expresión.

Las cuestiones de la Audiencia

La Audiencia Nacional planteó al Tribunal de Justicia una serie de preguntas para resolver el caso (PDF), cuyas primeras respuestas se conocerán este martes.

En particular, el tribunal español preguntaba si el afectado tiene 'derecho al olvido', es decir a dirigirse a buscadores para impedir la indexación de la información referida a su persona publicada en páginas web de terceros, amparándose en su voluntad de que no sea conocida por los internautas cuando considere que puede perjudicarle o desea que sea olvidada, aunque se trate de una información publicada lícitamente por terceros.

La Audiencia Nacional deseaba saber además si es posible aplicar la directiva de la UE sobre protección de datos para tutelar el derecho a la protección de los datos de un nacional español y que tiene su residencia en España, frente a la empresa Google, que tiene su domicilio fuera de la UE, en Estados Unidos.

http://www.elmundo.es/elmundo/2013/06/25/navegante/1372137890.html
#32354
¿Piratear aparatos médicos? No es pura ficción y los expertos estadounidenses opinan que la amenaza es seria, con objetivos que van desde los marcapasos a la bomba de insulina, y que sus consecuencias pueden ser mortales.

La Food and Drug Administration (FDA), organismo encargado de la seguridad de alimentos y medicamentos enEstados Unidos acaba de recomendar una mayor vigilancia a los fabricantes.

Esta preocupada por las "vulnerabilidades" en materia de ciberseguridad que podrían afectar directamente a los aparatos médicos o a las redes de los hospitales.

El escenario futuro ya fue contemplado en la televisión: en la serie "Homeland" asesinan alvicepresidente de Estados Unidos interviniendo en su marcapasos y desencadenando un choque eléctrico letal.

"La buena noticia es que no tenemos conocimiento de ningún accidente en el mundo real. Pero la mala noticia es que no hay nadie científicamente interesado en el tema", comenta Kevin Fu, profesor de informática de la universidad de Michigan, especializado en el ámbito de la salud. Un virus informático puede contagiarse en un santiamén", señala.

Kevin Fu es coautor de un estudio de 2008, que destacaba los riesgos de artefactos implantados en el cuerpo humano, como los desfibriladores cardíacos, ya que los piratas pueden reprogramarlos infiltrándose en las redes inalámbricas que sirven para dirigirlos.

Para él, sin embargo, "el mayor riesgo es un virus que entre por accidente en un aparato médico antes que los ataques imaginados en la ficción".

"Los virus enlentecen a menudo los ordenadores, y cuando usted enlentece un aparato médico, ya no tiene la integridad necesaria para funcionar como debería", explica.

Según Barnaby Jack, experto de la compañía de seguridad IOActive, el escenario descrito en "Homeland" es "totalmente realista". Dice que quiere hacer una presentación de un ataque similar durante un próximo foro de hackers.

Barnaby Jack estudió los marcapasos y los desfibriladores cardíacos implantables de un importante fabricante y los encontró "particularmente vulnerables". Desde una distancia de 10 a 15 metros, "puedo recuperar los códigos necesarios para interrogar los implantes individuales a distancia", afirma.

Otro experto en seguridad informática, Jay Radcliffe, él mismo diabético, demostró en 2011 que era posible piratear una bomba de insulina y modificarle las dosis.

Al margen de los aparatos implantables, muchos equipos hospitalarios (monitores cardíacos, scanners, respiradores artificiales, aparatos de radioterapia o mezcladores de productos que se introducen por vía intravenosa) están conectados a redes, a veces inalámbricas, cuya seguridad puede presentar fallas.

Sus contraseñas también pueden ser pirateadas. La empresa de seguridad Cylance publicó recientemente una lista de ellas. "Hubiéramos podido publicar 1.000, o llegado incluso hasta las 10.000. Nos detuvimos en las 300 porque eran suficientes para enviar el mensaje", comentó Cylance en su blog.

"Las posibilidades de un ataque contra el aparato médico de alguien es extremadamente baja", relativiza no obstante Barnaby Jack.

"Cualquier riesgo, por reducido que sea, debe ser suprimido", opina, y espera que la llamada de atención sobre el problema empujará a los fabricantes a mejorar la seguridad de los aparatos.

"La mayoría de los problemas de seguridad pueden ser rastreados desde la concepción" del aparato, asegura Kevin Fu, quien dice tener "dudas acerca de la eficacia de una estrategia basada únicamente en los antivirus".

http://www.noticiasdot.com/wp2/2013/06/22/el-cuerpo-humano-es-el-prximo-objetivo-de-los-ciberpiratas/
#32355
Los últimos datos de la consultora Gartner revelan las tendencias de venta de dispositivos móviles y ordenadores para el año 2013. Sorprende conocer que el crecimiento de los móviles se estancará bastante, aunque menos sorprendente es saber que las tabletas volverán a salvar el año para los fabricantes de este tipo de dispositivos.

La consultora Gartner ha publicado los pronósticos de venta para este año, donde en conjunto, los móviles, ordenadores y tabletas crecerán un 5,9% en todo el mundo. La diferencia entre las ventas de cada tipo de dispositivos es bastante importante. Los ordenadores, donde se engloban los portátiles y los sobremesa, caerán un 10,6% con respecto al año anterior. Pasarán de vender 341 millones de unidades a solo 305 millones de unidades. De esta forma, continúa el ciclo catastrófico de los ordenadores, que acumulan varios años de bajadas.

La parte sorprendente es la referente al estancamiento en las ventas de teléfonos móviles. Después de varios años con crecimientos descomunales, parece que 2013 no será un año especialmente bueno. Eso sí, las ventas crecerán un 4,3% con respecto al periodo anterior, pasando de 1.746 millones de unidades a 1.821 millones de unidades en todo el mundo. Esta cifra no discrimina entre móviles y smartphones, donde caerán los primeros y los otros seguirán creciendo.

Como ya viene siendo habitual, las tabletas registrarán un crecimiento espectacular. Estos dispositivos se venderán un 67,9% más que en 2012, año en el que se vendieron 120 millones de unidades. Según Gartner, este año 2013 se venderán nada más y nada menos que 202 millones de unidades de tabletas, aunque con se espera que con el avance del año, estas cifras vayan mejorando.

También nos da las claves en relación a las ventas por sistema operativo móvil. Android pasará de 505 millones de unidades a 866 millones y podría superar los 1.000 millones en 2014. Windows seguirá creciendo, aunque su mayor baza está en los ordenadores, un mercado en decadencia. Por último, BlackBerry seguirá cayendo y de los 34 millones de dispositivos vendidos en 2012 pasará a solo 22 millones.

http://www.adslzone.net/article11892-los-moviles-se-estancan-los-tablets-arrasan-y-los-pcs-siguen-cayendo.html