Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32671
La prensa online debe adoptar un nuevo modelo para conseguir subsistir en el actual panorama. Periódicos online de todo el mundo están comenzando a implantar sistemas de pago y la prensa española no es ajena a este movimiento. Por todo ello, la prensa española online será de pago y los grandes grupos editoriales trabajan en definir cómo será finalmente su modelo.

Hace ya algunos meses venimos hablando sobre el camino que van a tener que tomar los periódicos online de todo el mundo. La caída en los ingresos por publicidad es un hecho y no hay más margen para seguir ofreciendo los contenidos de forma totalmente gratuita. La prensa online lleva tiempo probando modelos de pago para sus usuarios aunque, por el momento, la aceptación de las pruebas realizas en nuestro país es bastante discreta.

Los medios de todo el mundo han comenzado a implantar modelos de pago debido a la importante caída de ingresos. Tenemos grandes ejemplos en diarios como el Bild, de Alemania, donde sus usuarios podrán elegir entre diversas modalidades de abono, cuyos precios irán desde 4,99 euros hasta 14,99 euros al mes. Los responsables del medio germano han declarado que el periodismo independiente tiene una oportunidad en la era digital si logra financiarse, además afirman que estamos en un momento de cambio de paradigma hacia la cultura del pago de los contenidos periodísticos en internet.

The Washington Post también implantará un nuevo modelo a partir del 12 de junio. Los usuarios solo podrán leer 20 artículos gratis al mes. Una vez superada esa cantidad, el lector deberá abonarse para poder seguir leyendo artículos. El precio del abono más económico será de 9,99 dólares mientras que el abono más caro costará 14,99 dólares. Según hemos conocido, más de 300 medios estadounidenses ya cobran por sus contenidos.

En España destaca la apuesta del Unidad Editorial, responsable de El Mundo, Expansión y Marca entre otros, por la plataforma Orbyt. Este modelo ha tenido un éxito discreto y parece que a partir de septiembre se implantará una formula parecida a la de los dos diarios anteriores. Un número de artículo se podrá leer de forma gratuita y cuando superemos el límite, será necesario que accedamos a alguno de los planes de suscripción.

Falta por ver la aceptación que puede llegar a tener en España un modelo de pago para la prensa online. En otros países está funcionando bastante bien ya que los usuarios están dispuestos a pagar por contenidos exclusivos y de calidad. Por el momento, seguiremos atentos a la implantación de estos modelos de pago en nuestro país.

http://www.adslzone.net/article11753-la-prensa-espanola-online-sera-de-pago.html
#32672
Desde Cupertino siguen pensando en nuevas formas para aumentar las ventas de sus dispositivos. La última posibilidad nace después de la asociación con un distribuidor de telefonía, quien podría colaborar con Apple en un programa de recompra de iPhones usados con el fin de que el cliente adquiera el modelo más reciente.

El portal Bloomberg ha informado que Apple podría comenzar un programa de recompra de terminales usados en sus tiendas. Los de Cupertino se han asociado con Brightstar Corporation, un distribuidor de telefonía móvil, con el objetivo de poner en marcha un programa de intercambio, según han informado las fuentes de la noticia. Por el momento, Apple ha rehusado pronunciarse sobre el asunto.

De esta forma, Apple compraría los iPhones antiguos, como el iPhone 4 o el 4S, a cambio de dinero para la adquisición de un iPhone 5. Tim Cook trata de atraer a los consumidores hacia los nuevos modelos para lograr una fidelización a la marca. Esto es crucial para el crecimiento de las ventas y para evitar la caída de las acciones.

Según Roger Entner, analista de Recon Analytics LLC, la campaña de renovación de Apple les ayudará a vender más teléfonos, porque va a reducir el desembolso necesario para hacerse con el nuevo modelo de smartphone de la manzana. La compañía Brightstar, con quien se ha asociada Apple, ya trabaja con operadores como AT&T y T-Mobile en Estados Unidos.

Por el iPhone 4S se están llegando a pagar 200 dólares, lo que posibilita que podamos comprar el iPhone 5 por unos 400 dólares. Los estudios muestran que el 20% de los consumidores utilizarán esta fórmula para renovar su smartphone en 2013. La tendencia renove va en aumento, ya que en 2011 solo se lo planteaba el 11%.

Una de las posibilidades de los teléfonos usados recomprados por Apple es su venta en países emergentes. En estos países la participación de Apple es escasa y la venta de terminales usados podría ayudar al crecimiento de las ventas en este tipo de países. Pronto saldremos de dudas y conoceremos los detalles de este programa. Esperamos que también llegue en algún momento a España. ¿Qué os parecería que Apple pusiera en marcha un programa de este tipo?

http://www.adslzone.net/article11758-apple-prepara-un-programa-de-renovacion-para-migrar-al-iphone-5.html
#32673
El Gobierno de Barack Obama no sólo tiene información sensible de millones de llamadas telefónicas, también tiene acceso directo a los datos y a los servidores de todopoderosas empresas de Internet como Google, Facebook o Apple. Una presentación en Powepoint de la Agencia de Seguridad Nacional (NSA) a la que ha tenido acceso los diarios 'The Guardian' y 'The Washington Post' probaría el control de EEUU sobre el contenido de determinados e-mails, fotografías, vídeos conversaciones de chat o transferencia de archivos.

El director de la NSA, James Clapper ha afirmado que este tipo de informaciones amenazan la seguridad nacional. Estas revelaciones son "una amenaza potencial a nuestra capacidad para identificar y abordar los riesgos a los que se enfrenta nuestro país", aseguró en un comunicado difundido esta noche.

Aunque el documento -clasificado como 'top secret- especifica que las operaciones de control de los servidores cuentan con la aprobación y colaboración de las empresas 'espiadas', el periódico inglés subraya que las compañías con las que ha contactado desconocen por completo estas tareas de la NSA a través de un programa bautizado como PRISM. Este programa supone una vuelta de tuerca a la normativa en vigor al respecto, la 'Ley de Supervisión de Datos de Inteligencia sobre Extranjeros' (FISA), reformada en 2008 para incluir más control sobre comunicaciones por móvil, Internet y correo electrónico y que da inmunidad a las compañías que voluntariamente proporcionan acceso a dichas comunicaciones a los servicios de inteligencia.

Un portavoz de Apple ha declarado que nunca "ha escuchado nada sobre PRISM" y Google ha remitido un comunicado en el que asegura que se "preocupa" por la seguridad de la información de sus usuarios y reconoce que proporciona a las autoridades la información a la que la ley le obliga pero matiza con rotundidad que no existe "una puerta trasera en nuestros sistemas" para el acceso al gobierno.

Sin confirmar oficialmente la existencia de este programa, la Casa Blanca ha asegurado que era esencial para la lucha contra el terrorismo.

"La prioridad número uno del presidente es la seguridad nacional de los Estados Unidos. Tenemos que tener las herramientas necesarias para hacer frente a las amenazas planteadas por los terroristas", dijo el portavoz de la Casa Blanca, Josh Earnest.

El programa PRISM ha permitido una vigilancia a fondo de las comunicaciones entre millones de usuarios de Internet así como de los archivos que alojan en las compañías de Internet afectadas por este sistema. Microsoft fue, en 2007, la primera 'espiada'. Yahoo, Google, Facebook, PalTalk -un proveedor pequeño que tuvo cierto protagonismo durante la Primavera Árabe y la actual crisis en Siria-, YouTube, Skype y AOL se unieron sucesivamente a las 'redes' de la NSA hasta 2011. Apple también está en la lista desde el año pasado.

El programa PRISM permite a la NSA, la mayor agencia de vigilancia del mundo, conseguir cualquier tipo de información o comunicación confidencial sin necesidad de solicitarlo a los proveedores de Internet o tramitar autorizaciones judiciales. La escala de este programa de vigilancia permite que la agencia gubernamental pueda tanto acceder a los datos almacenados en los servidores o hacer un seguimiento en tiempo real de las comunicaciones por Internet.

La presentación en Powerpoint que ha conseguido 'The Guardian' establece que uno de los objetivos del programa de vigilancia PRISM es cubrir las deficiencias de las órdenes de seguimiento de los sospechosos de terrorismo.

Estas revelaciones han confirmado, por otro lado, los peores temores de los defensores de los derechos civiles, que han estado intentando durante años arrojar luz sobre el uso por parte del Gobierno de la 'Patriot Act', una ley aprobada después de los ataques del 11 de septiembre y que enmendaba la FISA para incluir el terrorismo como causa de 'supervisión de las telecomunicaciones.

"Esto va más allá de Orwell", denunció Jameel Jaffer, de la ONG American Civil Liberties Union (ACLU), en referencia al libro futurista de George Orwell "1984". Algunos demócratas y republicanos electos denunciaron una invasión de la privacidad "insostenible e inaceptable", en palabras del senador Bernie Sanders.

Las empresas niegan su consentimiento

"La vigilancia de la NSA de casi todos los clientes de Verizon es un ataque increíble a nuestra Constitución", denunció el republicano Rand Paul. Verizon se ha limitado a señalar en un comunicado que la empresa estaba legalmente obligado a obedecer dicha ley.

Otras de las empresas utilizadas para este 'espionaje' han afirmado que no tenían conocimiento del programa PRISM, y que no se ha permitido en ningún caso el acceso del gobierno a sus servidores y que sólo respondieron a solicitudes específicas de información.

"Nosotros no proporcionamos a ninguna organización gubernamental el acceso directo a los servidores de Facebook," dijo Joe Sullivan, director de seguridad de Facebook. "Cuando a Facebook se le solicita los datos o información sobre individuos específicos, examinamos cuidadosamente esta solicitud en conformidad con todas las leyes aplicables, y proporcionamos dicha información sólo en la medida requerida por la ley".

"Nunca hemos oído hablar de PRISM", dijo Steve Dowling, portavoz de Apple. "Nosotros no proporcionamos información a ninguna agencia gubernamental, ni acceso directo a nuestros servidores, y si cualquier agencia gubernamental solicita los datos de un cliente tiene que ser con orden judicial".

http://www.elmundo.es/america/2013/06/07/estados_unidos/1370577062.html?a=93c0110d46ec09d9363cf72b06790d6e&t=1370596321&numero=

Relacionado: https://foro.elhacker.net/noticias/el_gobierno_de_eeuu_recopila_en_secreto_informacion_de_las_llamadas_de_sus-t391901.0.html
#32674
El virus Zeus, uno de los troyanos más peligrosos que fue descubierto en 2007 por primera vez, ha vuelto a aparecer con una nueva estrategia. El último ataque de Zeus utiliza Facebook para infectar ordenadores, según ha informado Techspot.com. Provoca que el ordenador del usuario no se apague una vez activado.

Existen informes que advierten que el virus se adjunta en enlaces falsos de Facebook, y cuando se hace clic en el vínculo, se redirecciona a una página pidiendo al usuario que descargue un software común.

Cuando se inicia, el virus se descarga y se activa. A partir de ese momento cada vez que un usuario acceda a sus cuentas bancarias, contraseñas y números de cuenta, así como los números de seguro social y otra información confidencial, estará en peligro sin saberlo.

Otro virus similar a Zeus es el Eurograbber, que ha sido responsable del robo de casi 36 millones de euros a los usuarios europeos.

http://www.laflecha.net/canales/seguridad/noticias/alerta-el-virus-zeus-comienza-a-propagarse-por-facebook
#32675
El investigador de seguridad indio Rahul Tyagi, el autor de Hacking Crux, ha identificado vulnerabilidades de cross-site scripting (XSS) en los sitios web de varias organizaciones.

Él ha enviado notificaciones a HP, Intel, Forbes, National Geographic, Spike TV, el IEEE Computer Society, Sony, Autodesk, Fujifilm, Dolby, TED Conferences, LLC y HowStuffWorks, Inc.

Se ha descubierto que los sitios web de estas organizaciones contenían vulnerabilidades reflejadas y algunos errores XSS basados en DOM.

Seguir leyendo: http://news.softpedia.es/Un-experto-encontro-fallos-XSS-en-los-sitios-web-de-Intel-HP-Sony-Fujifilm-y-otras-empresas-358963.html
#32676
El reto era alto. Derrocar al fabricante de portátiles con mayor cuota de mercado del mundo, Apple, y jugando en su terreno, no es cualquier cosa. Los de la manzana impresionaron al mundo con el lanzamiento del MacBook Air, un laptop diminuto que suponía todo un hito en lo que respecta a la ingeniería, y con el que el usuario obtenía un rendimiento excelente en un chasis de dimensiones y peso ridículos. A esta fórmula ganadora de hardware se añadía una plataforma, OS X, que una vez habituados, no daba ningún tipo de problemas y el conjunto superaba con nota el duro veredicto del usuario. Así las cosas, el sobreprecio era un mal menor en un equipo que rebosaba calidad por todas las esquinas. Desde ese momento, el resto de marcas apuntaron sus cañones hacia este modelo y los intentos por desbancarlo han sido muchos y muy bien trabajados, pero hasta la fecha, habían pinchado en hueso.

Sin embargo, una marca aplica a su manera el mismo culto a la calidad y el acabado de los de Tim Cook, y en este sentido Sony ha sabido conjugar todo su saber hacer un portátil soberbio que supera al de Apple en -casi- todos los terrenos.

Los japoneses aprovecharon la celebración de Computex para presentar al mundo su rutilante estrella: el VAIO Pro. No estamos ante un portátil más, sino ante un equipo que se ha propuesto superar las marcas del Air en cada uno de sus terrenos, y lo ha logrado. Sony no esconde sus intenciones: "Es la guerra contra el MacBook Air", reconoció el jefe de producto Travis First.

http://www.elconfidencial.com/archivos/ec/2013060572plani.jpg

Y lo cierto es que argumentos para la victoria no le faltan: el VAIO Pro es más ligero que al Air, pensando su versión de 11 pulgadas poco más de 800 gramos y proclamándose como el portátil táctil más ligero del mundo. Recordemos que estamos ante un ordenador con un sistema operativo completo y un rendimiento que tutea a sobremesas con musculosos procesadores. Pero el peso es sólo la tarjeta de presentación de este formidable equipo, que enseña los dientes en cada una de las facetas. 

Una exhibición de músculo

Y queda margen para las mejoras: el VAIO Pro cuenta con una pantalla táctil que permite sacar todo el jugo a Windows 8, la plataforma con la que sale al mercado. Su pantalla cuenta, además, con una resolución de 1920 x 1080 píxeles, una auténtica barbaridad si consideramos las dimensiones del equipo, en algo que, como veremos, supondrá un problema de uso en situaciones reales.

Pequeño en dimensiones pero inmenso en rendimiento: los VAIO Pro llegan al mercado con procesadores Core i5 y Core i7 (el primero para el modelo de 11 pulgadas y el segundo para el de 13) con la novísima arquitectura Haswell de Intel, que ofrece un rendimiento excepcional con un consumo de batería que aseguran es la mitad que en los portátiles convencionales. En este sentido y al igual que sucede con el Air, los nuevos equipos de Sony cuentan con un rendimiento de batería que permiten al usuario olvidarse del cargador durante la jornada.

http://www.youtube.com/watch?feature=player_embedded&v=pruidZNQ8Og

En definitiva, se trata de un portátil que supera las expectativas de lo visto hasta ahora en el mercado, pero tiene también su parte más oscura: The Verge ha vertido duras críticas a ciertos aspectos del equipo en inconvenientes que para muchos pueden resultar realmente molestos. El primero de ellos se refiere a un exceso de resolución de pantalla: este blog destaca que Sony ha apostado por caballo grande sin priorizar la experiencia de uso, aunque reconocen que se trata únicamente de un problema de escalado proveniente de Windows.

También acusan al sistema operativo de Microsoft se ser el causante de un funcionamiento más o menos errático del trackpad. Pequeñas tachas que no ensombrecen un expediente impecable de un equipo que se ha coronado, por mérito propio, en lo más alto de la categoría. ¿Por cuánto tiempo? Apple presentará a buen seguro una renovación de su gama, con lo que no está todo dicho aún. El VAIO Pro saldrá a la venta este mismo mes por un precio que parte de los 1.200 euros.

http://www.elconfidencial.com/tecnologia/2013/06/06/la-nueva-linea-de-vaio-pro-por-encima-incluso-del-macbook-air-5032/
#32677
"Hay algunos colegas a los que no les gusta que se pongan en práctica los derechos de los ciudadanos", ha criticado la vicepresidenta de la Comisión, Viviane Reding.

LUXEMBURGO, 6 (EUROPA PRESS) Reino Unido ha liderado este jueves durante la reunión de ministros de Justicia de la UE una ofensiva -apoyada por Alemania, Holanda o Francia- con el fin de descafeinar la nueva norma propuesta por Bruselas para reforzar la protección de datos personales en Internet, alegando que impondrá una carga burocrática excesiva a las empresas.

La actitud de Londres y sus aliados -que ha logrado frustrar el intento de la presidencia irlandesa de alcanzar un acuerdo político sobre los principales aspectos del nuevo reglamento- ha enfurecido a la vicepresidenta de la Comisión y responsable de Justicia, Viviane Reding. "Hay algunos colegas a los que no les gusta que se pongan en práctica los derechos de los ciudadanos", ha criticado Reding en rueda de prensa tras el Consejo de Justicia.

Reding ha atacado la petición de algunos países de tomarse más tiempo para negociar, alegando que la norma lleva ya negociándose 18 meses, mientras que las reglas para retener datos sobre los ciudadanos para combatir delitos graves se aprobaron en 6 meses. "Parece que no nos cuesta nada de tiempo eliminar derechos pero necesitamos mucho tiempo para establecer derechos. Yo no estoy de acuerdo con esto", ha dicho la comisaria de Justicia.

Durante el debate público, el secretario de Estado de Justicia británico, Chris Grayling, ha rechazado expresamente la propuesta de compromiso de la presidencia irlandesa alegando que "necesita mucho más trabajo" y que "quedan muchas cuestiones pendientes". La nueva norma "impondrá cargas adicionales significativas a las empresas", ha sostenido el representante británico, lo que se traducirá en una pérdida de competitividad a escala mundial.

Por este motivo, Grayling ha reclamado a la Comisión un nuevo análisis del impacto económico del reglamento, una petición secundada por otros países como Holanda o Bélgica. Alemania y Francia no han sido tan duros en sus críticas a la propuesta irlandesa, pero también han defendido seguir negociando. Además, Reino Unido, Bélgica, República Checa, Dinamarca, Estonia, Hungría, Suecia y Eslovenia mantienen su oposición a que las nuevas normas de protección de datos se plasmen en un reglamento de directa aplicación en toda la UE y reclaman en su lugar una directiva que permita a los Estados miembros más flexibilidad.

En el caso de España, el ministro de Justicia, Alberto Ruiz-Gallardón, ha defendido la nueva norma pero ha reclamado también que se limiten al máximo las cargas burocráticas adicionales a las empresas. El reglamento, ha sostenido Gallardón, es un "paso verdaderamente positivo" para que los ciudadanos tengan la "garantía de que los nuevos sistemas informáticos, el avance de las tecnologías, no van a significar una vulneración de nuestra intimidad" y de que "sin la autorización de los ciudadanos no se van a poder utilizar todos sus datos personales para ningún tipo de actividad económica".

Al término del debate, el ministro irlandés de Justicia, Alan Shatter, ha sostenido que todos los ministros coinciden en que "la protección para los ciudadanos no debe ser inferior a la que existe actualmente, e incluso salir reforzada". Pero ha admitido que existen "reservas" y que se necesita "más trabajo", lo que hará imposible que la norma se apruebe bajo presidencia irlandesa.

Consentimiento explícito o inequívovo

La propuesta de compromiso que Dublín había puesto sobre la mesa diluía ya algunos de los principales aspectos del nuevo reglamento en un intento de ganarse el apoyo de todos los ministros. En particular, la presidencia ha suprimido la exigencia de consentimiento "explícito" para que compañías como Google o Facebook guarden los datos de sus clientes y lo ha sustituido por el más ambiguo consentimiento "inequívoco".

"Quedarse callado no es lo mismo que decir que sí", ha criticado la vicepresidenta Reding, que ha sido secundada por otras delegaciones como Francia. No obstante, Reding apoyaba el plan irlandés por considerar que no rebasa su "línea roja": "garantizar que la protección no sea inferior a la actual".

http://www.lavanguardia.com/internet/20130606/54375411920/reino-unido-en-contra-de-la-norma-europea-de-proteccion-de-datos.html
#32678
En el futuro las comunicaciones ópticas podrán ser más seguras gracias a un método de 'ocultación' temporal. La técnica emplea un fenómeno de interferencia que produce 'agujeros de tiempo', de tal forma que los haces de luz de los receptores no lo detectan.

El uso de metamateriales ha permitido en los últimos años fabricar capas de invisibilidad que ocultan los objetos en el espacio. Ahora, científicos de la Universidad Pardue (EEUU) han trasladado este concepto al tiempo. En concreto, a la ocultación de los datos o eventos de información que se transmiten por fibra óptica a la largo del tiempo.

"Esta 'ocultación temporal' permite encubrir los datos que circulan a alta velocidad por estas fibras y el receptor responde como si no hubiera habido ninguna transmisión", explica a SINC uno de los autores, Joseph Lukens.

Los autores creen que servirá para prevenir que los ciberdelincuentes reciban información que no deberían

El estudio se publica esta semana en la revista Nature, donde ya el año pasado otro grupo de la Universidad de Cornell presentó un trabajo parecido, pero el nuevo ofrece un gran avance: "Nuestra capa tiene un tiempo muerto muy corto antes de ocultar otro evento -dice Lukens-. Mientras que el manto del equipo de Cornell encubría eventos que se repiten a razón de 41.000 por segundo, nosotros lo podemos hacer a 12.700.000.000 por segundo, lo que supone un aumento monumental de la velocidad".

Mediante sistema de moduladores y de fibra óptica convencionales, los investigadores han conseguido ocultar los eventos de información (como una serie de 0 y 1) en aproximadamente el 46% del eje del tiempo, y a una velocidad de 12,7 gigabits por segundo.

Esto lo han conseguido mediante el denominado efecto Talbot, un fenómeno de interferencia que produce patrones repetitivos y que los científicos han usado para crear 'agujeros de tiempo'.

Juego de interferencias

Lukens lo explica así: "Usamos la interferencia de modo que ciertos momentos tienen una intensidad cero, mientras que otros tienen puntos de alta intensidad. Las zonas del tiempo sin intensidad son 'agujeros de tiempo' durante los cuales el haz de luz no puede detectar la presencia de eventos".

Respecto a las posibles aplicaciones, los autores reconocen que todavía queda trabajo por delante para poner en práctica su manto de invisibilidad de tiempo en el mundo real de las telecomunicaciones, sobre para manejar bien muchos canales.

Aun así confían en su potencial para mejorar la seguridad en la transmisión de datos: "Por ejemplo, para prevenir que los ciberdelincuentes reciban información que no deberían, y, en otro ámbito, nuestro esquema de camuflaje también podría evitar las interferencias entre múltiples flujos de datos en la misma fibra", concluye el investigador.

http://www.laflecha.net/canales/blackhats/noticias/un-sistema-de-camuflaje-optico-crea-agujeros-en-el-tiempo-para-ocultar-informacion
#32679
Microsoft y el FBI, apoyados por autoridades en más de 80 países, lanzaron un importante ataque sobre una de las mayores redes de cibercrimen, que se cree ha robado más de 500 millones de dólares (381 millones de euros) desde cuentas bancarias en los últimos 18 meses.

Microsoft asegura que su Unidad de Crímenes Digitales desactivó al menos 1.000 de un estimado de 1.400 redes de ordenadores maliciosos conocidos como 'Citadel botnets'. Citadel infectó hasta cinco millones de ordenadores personales en el mundo y, de acuerdo a Microsoft, fue utilizada para robar desde decenas de instituciones financieras.

Dichas organizaciones incluyen a American Express, Bank of America, Citigroup, Credit Suisse, PayPal de eBay, HSBC, JPMorgan Chase, Royal Bank of Canada y Wells Fargo.

Aunque los delincuentes siguen prófugos y las autoridades no conocen las identidades de los líderes, la coordinación internacional para desactivarlos asestó un golpe significativo a sus capacidades cibernéticas.

"Los tipos malos sentirán el golpe en el estómago", asegura Richard Domingues Boscovich, consejero general adjunto de la Unidad de Crímenes Digitales de Microsoft.

'Red zombi'

Las 'botnets' son ejércitos de ordenadores personales infectados, o 'bots', que ejecutan software que las obliga a registrarse y obedecer a servidores operados por piratas informáticos. Las 'botnets' son usados para cometer delitos financieros, enviar 'spam', distribuir virus informáticos y atacar redes de informática.

Citadel es uno de los mayores 'botnets' que operan en la actualidad. Microsoft asegura que su creador unió el software a versiones 'piratas' del sistema operativo Windows y lo usó para controlar ordenadores en Estados Unidos, Europa occidental, Hong Kong, India y Australia.

El FBI asegura a Reuters que está trabajando de cerca con Europol y otras autoridades extranjeras para tratar de capturar a los criminales, de los que se desconoce su identidad. Ha obtenido órdenes de búsqueda como parte de lo que califica de una investigación criminal bastante avanzada.

"Estamos redoblando la apuesta en nuestro nivel de compromiso al ir tras los creadores y distribuidores de la 'botnet'", dice en una entrevista el Director Ejecutivo Asistente del FBI Richard McFeely.

"Este es un esfuerzo concertado con nuestros socios extranjeros para que nos asistan para identificar, localizar y, si podemos, llevar a los creadores y distribuidores de la 'botnet' a un proceso criminal", agrega.

Microsoft ha presentado una demanda civil en la Corte de Distrito Estadounidense en Charlotte, Carolina del Norte, contra los 'piratas' informáticos y ha obtenido una orden para dar de baja las 'botnets'.

http://www.elmundo.es/elmundo/2013/06/06/navegante/1370506276.html
#32680
Las Fuerzas Armadas de Israel elaboran una nueva directriz para el uso de redes sociales, después del escándalo provocado por fotos aparecidas en Facebook de soldados ligeras de ropa con uniforme o armadas con fusiles del Ejército.

El estamento militar anunció la elaboración del nuevo código de conducta en las redes sociales más restrictivo que las ya restrictivas normas vigentes, aunque no especificó si guardaba relación con las recientes imágenes subidas a la red social y que han dado la vuelta al mundo, informa el diario 'Haaretz'.

De acuerdo al medio, los soldados que sirvan en unidades especialmente secretas tendrán prohibido abrir perfiles en Facebook o cualquier otra red social, mientras que otros miembros como pilotos, oficiales de inteligencia y soldados en unidades sensibles, tendrán restringido el empleo de las redes sociales.

En virtud de la nueva norma, los militares no podrán identificarse como soldados, ni subir fotografías en uniforme o ser identificados en este tipo de fotos que habitualmente se cuelgan en esos foros cibernéticos.

Asimismo, tendrán prohibido revelar su localización mediante el empleo del servicio de inscripción del que disponen numerosas redes en internet.

Más restricciones

Los soldados de carrera que ostenten determinados rangos también serán objeto de limitaciones, mientras el Ejército israelí aún debe resolver si aplica las mismas medidas a comandantes y tenientes coroneles.

La nueva directriz, según el Haaretz, estipula que el Departamento de Seguridad de la Información del Ejército israelí supervisará las redes y garantizará que el personal militar cumple con las nuevas regulaciones.

Los comandantes de las unidades también tendrán la autoridad para elevar la severidad de la normativa en caso de necesidad.

A raíz de la exposición de fotografías de soldados en distintas actitudes en los últimos años, incluso algunas manifiestamente ofensivas respecto del trato a los palestinos, el Ejército aumentó el seguimiento de las redes sociales y elaboró códigos de conducta éticos para el conocimiento de los uniformados.

Las nuevas directivas serán dadas a conocer a finales de mes y deberán contar con la rúbrica del jefe del Estado Mayor, general Beny Gantz, para entrar en vigor de forma inmediata.

http://www.elmundo.es/elmundo/2013/06/06/navegante/1370515106.html
#32681
La curiosidad es el principal cebo que utilizan los creadores de aplicaciones que supuestamente espían conversaciones de WhatsApp. Decimos supuestamente, ya que estas aplicaciones son un fraude y un timo en todo regla. La Policía se ha encargado de recordarlo y además ha remarcado que se trata de un delito.

La prolífica cuenta de twitter de la @policia nos dejaba ayer el siguiente mensaje:

"Apps "vendemotos" que te prometen poder espiar conversaciones ajenas de WhatsApp  (un DELITO, por cierto) #Fraude"

Investigando un poco más a fondo la aplicación mencionada por la Policía, nos encontramos con que no es la única que promete poder espiar las conversaciones de nuestros contactos de WhatsApp. Estas aplicaciones apelan a nuestra curiosidad por conocer lo que comentan nuestros contactos de WhatsApp con otras personas y nos instan a instalar alguna de estas aplicaciones para saberlo.

Nos vamos a centrar en la aplicación WhatsApp Spy, de la que alertado la cuenta de la Policía en twitter. Esta supuesta aplicación nos pide el número de teléfono de la persona de la que queremos conocer sus conversaciones. Una vez introducido, debemos pulsar en el botón Espiar WhatsApp. Por arte de magia la aplicación nos carga todas las conversaciones y contactos de la víctima.

Evidentemente, esto no es tan sencillo ya que estas aplicaciones realmente no funcionan. Nuestros compañeros de RedesZone ya nos alertaron en diciembre del año pasado del riesgo que entraña el uso de estas aplicaciones. Para descargar estas supuestas aplicaciones milagrosas para conocer lo que escriben nuestros contactos, solemos ser redirigidos a una web de descarga, de esas que tenemos que introducir nuestro número de teléfono. Una vez introducido, ya estamos suscritos a algún servicio Premium de mensajes, del que nos acordaremos al revisar la factura a fin de mes.

Ya sabéis, no debemos dejar que la curiosidad por cotillear las conversaciones ajenas nos deje con el ordenador o el móvil lleno de malware y el bolsillo vacío.

http://www.adslzone.net/article11748-la-policia-advierte-del-fraude-de-la-app-para-espiar-conversaciones-de-whatsapp.html
#32682
HP ha lanzado una actualización obligatoria para todos los dispositivos webOS que los usuarios podáis tener guardados o en vuestro bolsillo o en algún cajón de vuestra casa. Es obligatoria porque, sin ella, será imposible utilizar los servicios online de la compañía (App Catalog o copias de seguridad, por ejemplo).

El problema es que el 23 de julio caduca uno de los certificados instalados en los dispositivos, necesario para poder hacer uso de los servicios en la nube de la anteriormente conocida como Palm.

Todo dispositivo que ejecute webOS 2.1 o superior recibirá de manera automática la actualización cuando ejecute el App Catalog. Dispositivos que ejecuten versiones anteriores del sistema operativo deberán acceder al App Catalog y buscar la aplicación "HP App Catalog Update" para recibir esta actualización y que, de ese modo, el certificado quede actualizado.

No obstante es importante recordar que, siendo una plataforma abandonada, es de esperar que progresivamente los servicios asociados a la misma vayan desactivándose. Existe una "guía del superviviente" para cuando este día llegue; lamentablemente para nosotros los hispanohablantes únicamente está disponible inglés, francés e italiano.

Es loable que HP todavía dedique recursos (aunque sean mínimos) a mantener operativa la plataforma, que actualmente podemos decir que está entre zombie y muerta. Otros sencillamente habrían cerrado los servicios sin más.

Vía | webOS Nation

http://www.genbeta.com/movil/hp-lanza-actualizacion-obligatoria-para-todos-los-dispositivos-webos
#32683
Un League of Legends con Naruto, Shrek, Wall-E y otros personajes.

En casi todos los aspectos de la vida, llegamos a un punto en el que pensamos que no se puede ir más allá, pero que siempre se supera. Y los plagios no son diferentes. Cuando creíamos que era difícil sorprendernos con algún tipo de plagio chino, llega 300 Heroes.

300 Heroes es un juego de los llamados MOBA, que toma la jugabilidad de League of Legends e impunemente sustituye sus personajes por conocidos protagonistas de otros videojuegos, series y películas.

Así, podemos enfrentar a Shrek contra Naruto, o a Wall-E contra Luffy de One Piece. La lista de personajes es escalofriante, aunque no deja de ser curioso ver a tan variopintos personajes luchando unos contra otros.

Os dejamos con un vídeo de juego en acción.

http://www.youtube.com/watch?feature=player_embedded&v=RL8Ex5jZwM4

http://www.vandal.net/noticia/1350638569/un-nuevo-juego-chino-plagia-multitud-de-personajes/
#32684
La última encuesta del CIS (Centro de Investigaciones Sociológicas) nos ofrece datos interesantes acerca de lo que pensamos los españoles de internet y sus posibles peligros. En lo que estamos más de acuerdo es en la restricción del acceso a la red de redes de los menores de edad, debido a que lo consideramos peligroso para ellos.

La encuesta se realizó el pasado mes de mayo y ha sido ahora cuando ha salido a la luz pública. En ella se refleja fundamentalmente los miedos que la sociedad española tiene con respecto a internet. Inseguridad y falta de privacidad son las dos causas más importantes por las que todavía no nos fiamos de las operaciones que se realizan a través de la web.

Es por ello que, a quien vemos más vulnerables tratamos de proteger de esos peligros a los que nosotros mismos tememos. De hecho, el 84% de los encuestados cree que debería haber más restricciones y más control a la hora de dejar que los menores naveguen por la red. Los mayores peligros que percibimos para ellos son la difusión de fotos y vídeos comprometidos y la información personal que puedan dar a desconocidos.

Inseguridad y poca privacidad

De los datos que da la encuesta, lo más llamativo es la definición que tenemos de internet. El 75% de los encuestados afirma estar preocupados por la protección de datos personales y el posible uso de la información personal por parte de otras personas. Además el 84% cree que es poco seguro dar datos personales a través de concursos, y para el 74,8% dar el número de tarjeta al realizar compras por internet es peligroso.

Eso sí, el 90% de los que han contestado la encuesta afirma no haber tenido nunca ningún problema en las redes sociales debido a la falta de privacidad, con lo que se llega a la misma conclusión que con muchas encuestas que se hacen actualmente. La percepción del peligro es mayor que el peligro real, por lo que, aunque la experiencia diga una cosa, se comprueba que el prejuicio que tenemos en la cabeza sigue muy presente en la mayor parte de nosotros.

¿Vosotros qué pensáis?

http://www.softzone.es/2013/06/06/los-espanoles-estan-a-favor-de-restringir-el-acceso-a-internet-a-menores/
#32685
Hace nada que hablamos de Cerberus, la que se convierte en una de las mejoras aplicaciones anti-robo para tu smartphone Android. Pues bien, justo hoy podemos conseguirla totalmente gratis, con una licencia gratuita de por vida, y todo gracias a AppGratis. Es una clara prueba de que están muy interesados en promocionar su aplicación para que se convierta en referencia.

Yo no sé vosotros, pero si alguna vez habéis probado aplicaciones anti-robo, sabréis perfectamente por qué Cerberus es la mejor de todas. Para empezar, la aplicación está sincronizada con nuestro número IMEI, por lo que aunque se cambie la tarjeta de red, seguirá funcionando. Pero lo mejor de todo es que nos permite instalar la aplicación por medio del menú Recovery que hace que aunque el ladrón restaure los datos de fábrica del terminal, esta app siga funcionando. Como ya comentamos hace dos días, la aplicación permite localizar nuestro teléfono y saber dónde está en todo momento, pero además es capaz de tomar fotografías a distancia, para que podamos saber qué persona ha robado el móvil. Y todo gestionado desde la página web de Cerberus. Sin duda, una aplicación imprescindible.

http://androidayuda.com/wp-content/uploads/2013/06/cerberus.jpg

Sin embargo, la aplicación no es gratuita, sino que es de pago, y tiene un precio de tres euros, aunque disponíamos de unos días de prueba gratuitos. Pues bien, solo hoy, con el sistema AppGratis, que aterrizó en Android hace tan solo unos cuantos días, podemos conseguir la aplicación de manera totalmente gratuita, sin tener que pagar nada. Tendremos una licencia de por vida gratuita. Eso sí, hay que tener en cuenta que si queremos conseguir la aplicación tendremos que descargarla hoy mismo. Para ello, lo mejor que podéis hacer es descargar AppGratis en vuestro Android, desde donde encontraréis el acceso a la versión de la aplicación que solo hoy, es totalmente gratuita.

Google Play – AppGratis

http://androidayuda.com/2013/06/06/cerberus-la-mejor-app-anti-robo-gratis-solo-hoy/
#32686
Baidu es el principal buscador de internet en China, competencia directa de Google. Su diseño es muy similar al de Google e incluye prácticamente las mismas funciones de búsqueda que Google: imágenes, noticias, etc. Hace unos días Baidu anunciaba el lanzamiento de un antivirus gratuito. Con este antivirus pretende plantar cara a las principales firmas internacionales de antivirus ofreciendo un software que permite una correcta detección de malware junto a un ínfimo uso de recursos en el ordenador.

La base de datos de este antivirus está situada en la nube lo que permite estar siempre actualizado con las firmas más actualizadas con sólo conectarnos a internet.

El principal problema de esta suite es que aún no se encuentra disponible en español por lo que tendremos que instalarlo en inglés o chino entre otros. Baidu Antivirus está disponible para Windows en sus versiones desde XP hasta 8.

Seguir leyendo: http://www.redeszone.net/2013/06/06/baidu-lanza-un-antivirus-gratuito-para-pc/
#32687
Estados Unidos, Vietnam y Reino Unido han desmantelado un grupo, con sede en Vietnam, que habría robado información de tarjetas bancarias. En total, se cree que habrían robado 200 millones de dólares en Estados Unidos y Europa.

Las fuerzas de seguridad en los EE.UU, Vietnam y Reino Unido han desmantelado un grupo que supuestamente ha estado vendiendo información de tarjetas de crédito desde 2007.

El grupo, que ha vendido la información desde dos páginas Web, podría haber realizado cargos a tarjetas bancarias fraudulentas por valor de 200 millones de dólares en Estados Unidos y Europa.

En total, se han detenido a 8 personas en Vietnam y a otras 3 personas en Londres. La trama, basada en Vietnam, obtenía información personal de los retailers que venden bienes y servicios de manera online y que reciben pagos a través de tarjetas de crédito.

Los datos de cerca de 1,1 millones de tarjeras fueron obtenidos a través del "hackeo" de las entidades comerciales, tal y como ha asegurado la Agencia de Crimen Organizado del Reino Unido. A los detenidos se les acusa de obtener datos de manera ilegal una gran variedad de información personal, entre los que se incluyen nombres, direcciones, información de tarjetas de crédito, o números de la seguridad social. Las autoridades de Estados Unidos han confirmado que entre las víctimas hay personas que residen en New Jersey.

Según la denuncia, el coste por descarga varía de 1 a 300 dólares, dependiendo del país de la víctima, el origen y la información que se busca.

Autor: Bárbara Madariaga
Fecha: 06/06/2013


http://www.csospain.es/Desarticulan-un-grupo-que-habria-estafado-200-mill/sección-actualidad/noticia-133356
#32688
Quedando muy poco para el lanzamiento de la preview de Windows 8.1, desde Microsoft están dando a conocer de manera adelantada muchas de sus funciones. Ayer publicaron en el blog oficial de Windows un vídeo mostrando lo que nos traerá esta actualización, el cual lo tenéis un poco más abajo.

En él podemos ver las funciones más vistosas de este 8.1 y que ya hemos visto por aquí. Si queréis conocer a más profundidad estas y otras características, os recomiendo el extenso repaso que les han pegado nuestros compañeros de Xataka Windows. Ahora bien: si tras ver todas estas novedades, tenéis muchas ganas de ponerle la mano encima a la preview, hay algo que quizá hará que os lo penséis dos veces.

http://www.youtube.com/watch?feature=player_embedded&v=VQb5caeSo00

La instalación de la preview no conservará las aplicaciones

Parece ser que el proceso de instalación de la preview no va a ser coser y cantar ya que acarrea un problema: los datos y las cuentas se preservarán, pero obligará a la reinstalación de todas las aplicaciones, sean Modern UI (las únicas en RT) o sean de escritorio.

Así lo ha dado a conocer Mary Jo Foley junto con otros detalles tras una sesión realizada en el Teched 2013. La preview, cuyo lanzamiento se mantiene para el 26 de junio, necesitará de 4 GB de espacio libre en nuestro equipo. En el caso de que los usuarios que la prueben deseen volver a Windows 8, también tendrán que volver a instalar las aplicaciones. Vamos, que ni yendo hacia o volviendo de la preview de la 8.1 se podrán conservar los programas.

Esto, insisto, sólo se aplica a la versión preview, la que se lanzará en el próximo Build. Los usuarios que no la instalen y esperen por la versión final no tendrán este problema y podrán conservar todas las aplicaciones instaladas (junto con sus datos, claro está).

En cuanto al proceso de instalación, cuando la preview esté disponible, los usuarios de Windows 8 y RT recibirán una notificación por medio de Windows Update que hará que la actualización esté disponible en la tienda de Windows. Desde allí será que se podrá instalar.

Si estáis ansiosos por el lanzamiento de la preview, ahora ya sabéis a qué os exponéis. En vuestra mano estará instalarla en cuanto sea posible pero con sus "contraindicaciones" o esperar a la versión final. Creo que este problema hará que más de uno se lo piense y que la preview tenga un alcance mucho menor al que tuvieron versiones similares de Windows 8.

Vía | Xataka Windows | ZDNet

http://www.genbeta.com/windows/asi-es-windows-8-1-en-accion-y-asi-sera-la-instalacion-de-la-preview
#32689
Según un estudio realizado por el Centro de Energías Sostenibles Fraunhofer, Internet Explorer es el navegador que menos energía consume, superando con creces al resto de sus competidores. Este dato ha sido desvelado justamente en mitad de la semana de la celebración del día del Medio Ambiente a nivel mundial. De ser cierto este informe, el navegador de los chicos de Redmond mejora la vida útil de las baterías en ordenadores portátiles o tabletas. A continuación os ofrecemos más detalles.

Decimos que si es cierto, dado que este estudio ha sido encargado por la propia Microsoft, así que cada uno tome sus propias conclusiones y en su derecho está de dar crédito o no a la información.

Según este equipo de investigación del Centro de Energías Sostenibles, el cual ha realizado las pruebas en un ordenador equipado con el nuevo sistema operativo de Microsoft: Windows 8; Internet Explorer en su versión 10, consume un 18 por ciento menos de energía que Google Chrome y Mozilla Firefox (versiones 26 y 21 respectivamente).

A continuación os ofrecemos un gráfico en el que se puede ver el consumo energético (cuanto más bajo mejor), realizado en un ordenador portátil tanto de IE, Chrome y Firefox, segmentado en varios apartados de consumo: durante la navegación web, la visualización de vídeos en Flash y en último lugar el visionado de vídeos en HTML5.

Gráfica comparativa consumo energético de navegadores en un portátil

http://www.softzone.es/wp-content/uploads/2013/06/consumo-energia-navegador-portatil.jpg

Como habréis podido observar, el navegador de la compañía liderada por Steve Ballmer, supera al resto de sus más directos rivales en el mercado mundial de navegadores de internet, en todos los campos medidos.

Dando veracidad a este informe, el navegador de los chicos de Redmond sería el más idóneo para utilizar en un lantop, dado que gastaría menos batería.

¿Qué opináis de este estudio? ¿Créeis que es una información totalmente fiable o por el contrario tenéis serias dudas?. ¿Cambiaréis de navegador al leer este artículo?. Esperamos vuestras opiniones al respecto.

Fuente: NeoWin

http://www.softzone.es/2013/06/06/el-navegador-con-menor-consumo-de-energia-es-internet-explorer/
#32690
El investigador Jason Leyrer, de Trustwave ha publicado un artículo donde analiza dos fallos de seguridad en routers WiFi de la marca Linksys de Cisco. Estas vulnerabilidades permiten la ejecución de código remoto a través de la inyección de comandos en el sistema operativo subyacente, sin necesidad de autenticación en algunos casos. Están presentes en modelos cuyo soporte ya ha acabado.

Leyrer describe una vulnerabilidad descubierta por él y otra por encontrada en otros modelos del fabricante por Michael Messner. Se trata de sendas inyecciones de comandos al sistema operativo subyacente del router a través de la interfaz de gestión, más concretamente en la página de diagnóstico.

Las vulnerabilidades aprovechan una falta de validación en el contenido suministrado por el usuario en los campos ping_ip y ping_size. En el primer caso, al agregar dos caracteres "&" (ampersand) tras una IP válida en codificación URL y seguidos del comando a ejecutar, se consigue la inyección de comandos. Esto se traduce en una petición POST con parámetros. Por ejemplo:

submit_button=Diagnostics&change_action=gozila_cgi&submit_type=start_ping&action=&commit=0&ping_ip=127.0.0.1%26%26reboot&ping_times=5&ping_size=32&traceroute_ip=

Es interpretada por el sistema como:

ping -t 30 -c 5 -R 66560 -s 32 -f /tmp/ping.log 127.0.0.1&&reboot &

Al terminar correctamente el comando ping, se ejecuta el comando inyectado, en este caso reboot, que reiniciaría el router. Los comandos inyectados con este método no pueden contener espacios, ya que no se construirán.


Linksys E1000

Esta vulnerabilidad está presente en el modelo E1000. Los modelos E1200/E3200 sí realizan validación de este campo y no están afectados.

De manera similar se podría explotar la inyección de comandos a través del campo ping_size. Sin embargo, el sistema añade el resto de parámetros del comando ping tras el contenido inyectado, lo que provoca que no sea valido. Por ejemplo:

submit_button=Diagnostics&change_action=gozila_cgi&submit_type=start_ping&action=&commit=0&ping_ip=127.0.0.1&ping_times=5&ping_size=32%20127.0.0.1%26%26ls%20%2Dal&traceroute_ip=

Se ejecuta como:

ping -t 30 -c 5 -R 66560 -s 32 127.0.0.1&&ls -al -f /tmp/ping.log 127.0.0.1 &

Lo cual no es válido. Para solucionar esto, se puede aprovechar la restricción de tamaño en los comandos del sistema. Si se adjuntan tras el comando una gran cantidad de caracteres espacio codificados, el comando se truncará, dejando fuera el resto de parámetros:

submit_button=Diagnostics&change_action=gozila_cgi&submit_type=start_ping&action=&commit=0&ping_ip=127.0.0.1&ping_times=5&ping_size=32%20127.0.0.1%26%26ls%20%2Dal%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20&traceroute_ip=

En el sistema:

ping -t 30 -c 5 -R 66560 -s 32 127.0.0.1&&ls -al

Utilizando estos métodos, se podría conseguir una shell remota.

En el caso del modelo E1000, no es necesario ningún tipo de autenticación para explotar las vulnerabilidades, ya que el servidor HTTP no la pide. En cambio, para el resto de modelos sería necesario autenticarse solo si el router no tiene su configuración de fábrica.

Leyrer señala que de los tres modelos vulnerables probados, sólo uno, el E1200, sigue teniendo soporte por parte del fabricante, mientras que los otros dos (E1000 y E3200) no recibirán ninguna actualización que resuelva los fallos. Para estos, recomienda desactivar la interfaz de administración, aunque esto puede no ser suficiente para evitar un ataque cross-site request forgery.

Más información:

Under The Hood: Linksys Remote Command Injection Vulnerabilities http://blog.spiderlabs.com/2013/05/under-the-hood-linksys-remote-command-injection-vulnerabilities.html

Multiple Vulnerabilities in Linksys E1500/E2500 http://www.s3cur1ty.de/m1adv2013-004

http://www.laflecha.net/canales/seguridad/noticias/inyeccion-remota-de-codigo-en-routers-wifi-linksys
#32691
Esto incluye el manejo no apropiado de los datos confidenciales por parte de los empleados, la falta de controles en los sistemas y la infracción de las regulaciones industriales y gubernamentales.

IT diario 06/06/13 9:28:48
Symantec Corp. (Nasdaq: SYMC) y Ponemon Institute dieron a conocer hoy el Estudio sobre el Costo de las Fugas de Datos 2013, el cual que indica que los errores humanos y los problemas en los sistemas causaron dos terceras partes de las fugas de datos en 2012 e incrementaron la media a nivel mundial hasta $136 dólares por registro.

Esto incluye el manejo no apropiado de los datos confidenciales por parte de los empleados, la falta de controles en los sistemas y la infracción de las regulaciones industriales y gubernamentales. A nivel global, los sectores con fuertes regulaciones – como el financiero, farmacéutico y el de salud – sufrieron costos por fugas de datos 70 por ciento más altos que los de otros sectores.

Seguir leyendo
: http://diarioti.com/la-mayoria-de-las-fugas-de-datos-se-deben-a-error-humano/64826?lang=es
#32692
Nueva polémica en Estados Unidos tras descubrirse que la Agencia Nacional de Seguridad (NSA) ha estado recopilando a espaldas de sus ciudadanos todo tipo de información de sus llamadas móviles. La noticia se ha conocido tras filtrarse un acuerdo entre este organismo, dependiente del Gobierno estadounidense, y el operador Verizon.

El diario The Guardian recoge una controvertida noticia que deja en entredicho el respeto por la privacidad de las comunicaciones de sus ciudadanos por parte de la Administración de Barack Obama. Según publica el medio británico, la NSA emitió una orden clasificada como "alto secreto" en la que se obliga a Verizon a registrar de forma "continua y diaria" todas las llamadas de sus usuarios, tanto las realizadas en territorio estadounidense como las que van más allá de sus fronteras.

Esta orden se emitió a finales de abril y con ella se concedía "autoridad ilimitada" al Gobierno de Obama para obtener durante tres meses varios datos relacionados con las llamadas. El 19 de julio es la fecha indicada para el fin de la recopilación de información. En concreto, en este tiempo se han recogido los números que realizan llamadas, la duración de las mismas, la hora y la localización de las comunicaciones.

A pesar de no recoger el contenido de las conversaciones, la medida no ha tardado en reabrir el amplio debate sobre la privacidad en las comunicaciones a la que tienen derecho los ciudadanos. No es la primera vez que se conoce una situación similar, puesto que con el anterior presidente, George W. Bush, también se procedió a este tipo de acciones en lo que se conoció como su guerra contra el terrorismo. En cambio, sí es la primera ocasión en la que se implica al Gobierno de Obama en este tipo de actividades.

Lo que no se sabe es si el acuerdo con Verizon es único o la NSA tiene órdenes hacia otros operadores del país norteamericano. Igualmente se desconoce si el plazo trimestral es único y excepcional o si esta actividad se ha realizado en secreto en los últimos años.

En cualquier caso, volvemos a tener sobre la mesa el debate entre los límites entre la seguridad nacional y el derecho a la privacidad. A nadie escapa que la intención del Gobierno de EEUU pasa por promover un mayor control sobre sus ciudadanos (siempre en el supuesto nombre de los intereses en materia de seguridad), como demuestra esta medida o que en 2010 se aprobase el derecho a la Policía del país a rastrear llamadas sin necesidad de una orden judicial.

¿Todo vale en esta supuesta lucha contra el crimen?

http://www.adslzone.net/article11744-el-gobierno-de-eeuu-recopila-en-secreto-informacion-de-las-llamadas-de-sus-ciudadanos.html
#32693
Justo antes de la reunión del presidente estadounidense Barack Obama con el presidente chino Xi Jinping, el director de Chinese National Computer Network Emergency Response Technical Team/Coordination Center (CNCERT) hizo una declaración interesante.

Según China.org.cn, Huang Chengqing dijo que tienen toneladas de datos en caso de alguna vez quieran acusar a los Estados Unidos de lanzar ataques cibernéticos contra el país. Sin embargo, China cree que hacer acusaciones no resolvería los problemas.

CNCERT dice que ha cooperado con los Estados Unidos para resolver casos de hacking. La Agencia dice que ha solucionado la mayoría de los 32 casos recibidos de Estados Unidos en el primer trimestre de 2013.

Huang no ha negado los informes recientes según los cuales China robó los diseños para más de dos docenas de sistemas de armas de Estados Unidos.

En cambio, el funcionario precisó que Estados Unidos no debería publicar este tipo de información clasificada en Internet en primer lugar.

Un informe de CNCERT muestra que entre el 1 de enero y el 31 de mayo, más de 4.000 servidores basados en los Estados Unidos fueron usados para comprometer 2,91 millones de ordenadores de China.

http://news.softpedia.es/China-Tenemos-toneladas-de-datos-para-mostrar-que-EEUU-nos-esta-atacando-en-el-ciberespacio-358755.html
#32694
Los 'trolls de patentes' se han convertido en un problema tan grande que incluso el presidente de EEUU Barack Obama ha decidido dejar a un lado algunas cuestiones pendientes, como el cierre de Guantanamo Bay o la expansión de los poderes de vigilancia del Gobierno, para abordar este asunto.

La Casa Blanca ha dejado claro que los trolls de patentes impiden la innovación y que el propósito de esta ley de patentes es impedir a otras entidades ganar dinero de compañías que realmente construyen algo.

Obviamente, la Casa Blanca no puede hacer demasiadas cosas sin el apoyo del Congreso, razón por la cual ha hecho siete recomendaciones para la reforma de la ley de patentes.

Una de las cosas que quiere solucionar la Casa Blanca es la manera en que se describen las patentes. Específicamente, las descripciones deben limitarse al método exacto de solucionar un problema, en lugar de intentar cubrir todas las formas existentes de solucionar dicho problema.

Otra mejora es exigir a los titulares de patentes actualizar sus registros en la Oficina de Patentes, para que siempre se conozca el dueño real y actual de cualquier patente.

Por otro lado, la Casa Blanca quiere impedir las demandas de patentes contra los usuarios finales (los que utilizan una tecnología o producto que pueda infringir una patente). Esto se aplica a las pequeñas empresas, organizaciones e individuos por igual.

Otra cosa en la agenda de la Casa Blanca es que los expertos y la comunidad interesada tenga una mayor oportunidad de participación, ya que esto aumentaría el umbral para las aprobaciones de patentes.

Finalmente, la Casa Blanca quiere más poder a la hora de tratar con los productos importados que infringen patentes de Estados Unidos.

En general, las propuestas tienen buena pinta, pero el diablo está en los detalles, que aún no tenemos. Aun así, la mejor parte de todo esto es que la Casa Blanca realmente puede conseguirlo y probablemente lo hará pronto, sin la necesidad de aprobación por parte del Congreso.

http://news.softpedia.es/Estas-son-las-medidas-que-propone-Obama-para-acabar-con-los-039-trolls-de-patentes-039-358747.html
#32695
La Audiencia Provincial de Asturias ha obligado a la Sociedad General de Autores y Editores (SGAE) a devolver una cantidad que rondará los 20 millones de euros por haber cobrado de forma ilegal a los videoclubs en concepto de derechos de autor, lo que supone un fuerte varapalo a los intereses de la entidad.

Nuevos problemas para la SGAE. La entidad que ahora preside Antón Reixa ha sido condenada al pago de un dinero cobrado de forma ilegal a varios establecimientos de alquiler de películas en Asturias. Así lo ha decidido el citado tribunal, que ratifica una sentencia del Juzgado de lo Mercantil emitida en 2011 y que estimó la demanda de un propietario de un videoclub que se negaba a cumplir con las exigencias de la gestora de derechos de autor.

La SGAE reclamaba al propietario una alta cantidad debido a que la superficie de su negocio era de grandes proporciones, un sistema que la Audiencia considera que no tiene sentido aplicar dado que el aforo de cada negocio no es proporcional a su número de ventas. El tribunal entiende que lo razonable sería cobrar a estos establecimientos una cantidad lineal, como se venía haciendo hasta 2005. Fue a partir de ese año cuando la entidad modificó su modelo de recaudación y ahora es un juez el que obliga a la devolución de lo cobrado en exceso y al retorno al anterior sistema.

Desde la gestora se quiso argumentar que las nuevas tarifas no fueron aplicadas de forma unilateral sino que habían sido negociadas con la asociación más influyente del sector, que incluso proporcionaba bonificaciones de hasta un 15% y facilidades de pago. Finalmente, estas alegaciones fueron desestimadas, por lo que la entidad de Reixa tendrá que hacer frente a la sanción.

Según los cálculos de la asociación de videoclubs, el reembolso a sus asociados será de un total de 20 millones de euros. Cada establecimiento podría recibir una media de 6.500 euros en concepto de devolución de lo cobrado ilegalmente. Si tenemos en cuenta que en 2005 se contabilizaban alrededor de 8.000 videoclubs, estamos ante esta cifra millonaria.

No obstante, dado que en los últimos años se ha procedido al cierre de muchos de estos locales, es posible que no se reclame esta devolución, por lo que el indemnización final podría ser menor a nivel global. En cualquier caso, se trata de un duro golpe a las cuentas de una entidad que ya vio cómo el Gobierno reducía drásticamente sus fondos al eliminar el canon digital y sustituirlo por una partida presupuestaria ostensiblemente menor a la percibida con el modelo anterior, declarado ilegal por el Tribunal de Justicia de la Unión Europea en octubre de 2011.

http://www.adslzone.net/article11737-duro-golpe-a-la-sgae-tendra-que-devolver-20-millones-de-euros-a-los-videoclubs.html
#32696
Noticias / Arabia Saudí bloquea Viber
6 Junio 2013, 01:52 AM
La autoridad saudí que regula las telecomunicaciones ha decidido bloquear en el país el servicio de telefonía sobre IP Viber, que cuenta con más de 200 millones de usuarios en todo el mundo.

Según informa el periodista saudí Ahmed Al Omran en su blog, la Comisión de Comunicación y Tecnología de la Información (CITC, por sus iniciales en inglés) ha decidido blonquear este servicio "a partir del 5 de junio de 2013, ya que no cumple actualmente con los requisitos y las leyes reguladoras de Arabia Saudí".

Se trata de un intento más de controlar cualquier aplicación de facilite la posibilidad de comunicarse mediante mensajes cifrados o Voz sobre IP (VoIP), difíciles de controlar.

Al Omran asegura que en marzo la CITC preguntó a los proveedores de Internet por telefonía móvil cómo controlar la mensajería cifrada y aplicaciones de VoIP como Viber, Skype y WhatsApp, bajo la advertencia de bloquear esos servicios si dicho control no era posible.

http://www.elmundo.es/elmundo/2013/06/05/navegante/1370429157.html
#32697
Washington. (EFECOM).- La Comisión de Comercio Internacional de EEUU (ITC) ha fallado a favor de Samsung y ha prohibido la importación a este país de los iPhone4 y algunos modelos del iPad, por considerar que esos productos de Apple violan una patente de su rival surcoreana.

En un fallo de cuatro páginas, colgado en su página web, los jueves del panel de la ITC indicaron que Apple viola las patentes de Samsung en materia de tecnología de móviles.

El fallo afecta en concreto los modelos de la empresa telefónica AT&T del iPhone4, iPhone 3GS, iPad 3G y iPad 2 3G.

"La comisión ha determinado que el remedio apropiado es una orden de exclusión limitada y una orden que prohíba a Apple la importación, venta o distribución en Estados Unidos de artefactos de comunicación inalámbricos, dispositivos de procesamiento de datos y música portátil y tabletas" que violen esos patentes, señala el fallo.

Aunque la decisión de la ITC es irreversible, Apple puede presentar una apelación ante un tribunal federal o puede cifrar sus esperanzas en que la Casa Blanca anule el fallo en un plazo de 60 días.

En paralelo a litigios en los tribunales, las empresas del sector tecnológico también suelen recurrir a la ITC, una agencia gubernamental que vela por el cumplimiento de las normas de comercio, para resolver sus disputas.

En un comunicado, Apple expresó su decepción con el fallo de la ITC y dijo que piensa apelarlo.

"Nos decepciona que la comisión haya anulado un fallo previo, y pensamos apelarlo. La decisión de hoy no afecta la disponibilidad de los productos de Apple en Estados Unidos", dijo la portavoz de Apple, Kristin Huguet.

Según Apple, Samsung está recurriendo a una estrategia "que ya ha sido rechazada por los tribunales y reguladores en todo el mundo".

"Ellos han admitido que (esa estrategia) va en contra de los intereses de los consumidores en Europa y otras partes, pero acá en EEUU, Samsung continúa intentando bloquear la venta de productos de Apple usando patentes que acordaron ofrecer a cualquiera por una cuota razonable", se quejó Apple.

Este caso es tan solo uno de varias batallas legales que mantienen Apple y Samsung en todo el mundo, pese a que Samsung sigue suministrando componentes clave en la manufactura de los productos de Apple.

La decisión ha sido una importante victoria para Samsung, que presentó una demanda contra Apple en junio de 2011 por violación de sus patentes, en respuesta a una demanda de la compañía fundada por Steve Jobs y con sede en Cupertino (California).

Samsung, que ha estado enzarzada con Apple en una batalla legal para proteger sus patentes en los teléfonos inteligentes Android, celebró la decisión de la ITC en un comunicado.

"Creemos que la determinación final de la ITC ha confirmado el historial de Apple de aprovecharse de las innovaciones tecnológicas de Samsung. Nuestras décadas de investigación y desarrollo en las tecnologías de móviles continuarán, y continuaremos ofreciendo productos innovadores a los consumidores en Estados Unidos", dijo la empresa Samsung.

http://www.lavanguardia.com/tecnologia/20130605/54375366021/eeuu-prohibe-venta-iphone-ipad.html
#32698
Una fundación formada por varios profesionales de diferentes ámbitos busca organizar actividades que "contribuyan al desarrollo de la sociedad y la economía digital" y, así, impulsar la llamada 'marca España'. Con esa ambición, la Fundación España Digital ha sido presentada esta semana.

Su presidente, el empresario Martín Pérez, quiso destacar su carácter independiente, al margen de partidos, empresas, patronales o sindicatos, aunque espera que todos colaboren. "Se trata de una iniciativa sin ánimo de lucro que surge de la sociedad civil, no de partes interesadas", comentó, y resaltó que nace "sin apenas infraestructura física".

La fundación afirma en su manifiesto que "quiere contribuir tanto a la reflexión y al debate sobre los cambios, como a la promoción e impulso de iniciativas y actuaciones que permitan generar un capital digital basado en conocimientos, experiencias y nuevas metodologías, y extender sus beneficios a todos aquellos que todavía no los aprovechan". Para ello, pide la colaboración de todos los ciudadanos que deseen aportar conocimiento, ideas, argumentos para el debate o aportaciones económicas. Son lo que los responsables de la fundación llama los 'militantes digitales'.

Entre sus actividades, la fundación organizará actividades de difusión tales como encuetros digitales en formato de pequeños actos para difundir los beneficios de la sociedad digital -el próximo 27 de julio esperan contar con la presencia de Vinton Cerf, uno de los 'padres' de Internet-, así como jornadas temáticas. La próxima se celebrará en Madrid los días 11 y 12 de julio

También impulsará foros temáticos sobre sectores concretos y asuntos como la transparencia, la ciberseguridad o los contenidos digitales. Asimismo, emitirán informes y buscarán cerrar acuerdos con instituciones educativas, como los que ya ha cerrado con ENE y la Universidad Politéctuica de Madrid.

Por su parte, el director de la fundación, Fernando Davara Rodríguez, remarcó que la gestión será "transparente", informarán de dónde viene el dinero y en qué se gastará. "No queremos vivir de subvenciones, ni estar condicionados a ningún organismo público ni privado", afirmó, aunque reconoció que se presentarán a algunas subvenciones "para proyectos concretos".

Su patronato reúne a 17 nombres provenientes de diferentes ámbitos y que participan "a título personal, no como representantes de sus empresas u organizaciones". Así, destacan nombres como los políticos Pilar del Castillo y Jordi Sevilla, el productor de cine Pedro Pérez, la directiva de Google España Bárbara Navarro y directivos de otras fundaciones como May Escobar, Cristina García-Orcoyen o Juan Mulet.

http://www.elmundo.es/elmundo/2013/06/05/navegante/1370413414.html
#32699
Pese a haber el triple de móviles Android que iPhone repartidos por el mundo, los usuarios de Google gastan mucho menos en apps que los de iOS. Una razón de esto es que existen más aplicaciones en App Store. Otra, que también hay un mayor número de apps gratuitas en Google Play. Pero, además, existe un mercado negro que se esconde tras el gigante de internet que se encarga suministrar de forma totalmente gratuita a las hordas de clientes de estos dispositivos.

Por defecto, la mayoría de dispositivos Android incluyen un filtro que impide descargarse aplicaciones que no sean de Google Play. Tan solo hay que ir a Ajustes, Seguridad y después Fuentes desconocidas para que el dispositivo permita hacerlo de otras tiendas online o plataformas, como por ejemplo la tienda de Amazon. Pero también se pueden descargar otros archivos, como Blackmart o Aptoide.

Blackmart en concreto es un gestor que aglutina aplicaciones y que permite a sus usuarios descargárselas sin pagar. Según Carlos García de la Barrera, informático y desarrollador de Lextrend, "los usuarios de Android que no quieran pagar por apps tienen dos opciones, acudir a redes de compartición de ficheros o a foros, lo que resulta laborioso; o descargarse uno de estos archivos que facilitan mucho el trabajo".

La interfaz de esta herramienta dispone de una lupa donde se pueden buscar aplicaciones para descargar. Y no son precisamente pocas. La plataforma asegura que cuenta con 81.258 apps. Sin embargo, no funcionan todas, ya que algunas realizan comprobaciones de licencia.

http://www.elconfidencial.com/fotos/noticias_2011/2013060429tu.jpg

La diferencia con Aptoide, según Pedro García Villacañas, director técnico de Kaspersky Lab Iberia, es que esta última "consiste en un repositorio que te descargas en el móvil y te permite acceder a almacenes de aplicaciones piratas de todo tipo, como por ejemplo el Office. Si no encuentras una app en concreto, puedes buscarla en otro repositorio".

¿No te fías de una 'app'? Prueba con virustotal

Descargarse el archivo no es peligroso, pero según la mayoría de analistas de seguridad, algunas de las aplicaciones que contienen sí. "El mayor peligro de estas plataformas es que te descargues cualquier virus, ya que no tienen filtros de seguridad", ha explicado a Teknautas Josep Albors, director de Comunicación y Laboratorio de Eset.

"En esta plataforma hay aplicaciones de pago y gratuitas de Google Play, pero también otras que no han pasado los requisitos de los de Mountain View, además de virus. Es cierto que la tienda online de Google ha tenido algunas brechas de seguridad, pero es mucho más segura", ha añadido Albors.

Al respecto, el usuario también puede subir el archivo dudoso a alguna web gratuita que analice ficheros o urls sospechosas, como por ejemplo la española virustotal. Esta página detecta virus, gusanos, troyanos y todo tipo de malware. También existen otras medidas de seguridad gratuitas en internet.

En cualquier caso, Fernando de la Cuadra, director de Educación de Eset, recomienda leerse bien los permisos de cada app: "Hay aplicaciones que envían SMS a tu lista de contactos. Es necesario supervisar bien todas las condiciones para no llevarnos sorpresas".

http://www.elconfidencial.com/tecnologia/2013/06/05/blackmart-el-submundo-de-android-donde-descargar-apps-gratis-5021/
#32700
Yahoo ha anunciado hace unos minutos el lanzamiento oficial del nuevo diseño de su buscador, que todos los usuarios podrán encontrar en Yahoo.com y que poco a poco se irá extendiendo al resto de dominios regionales.

El nuevo diseño del buscador se caracteriza por ser más limpio que la versión anterior, por mostrar los resultados de las búsquedas en una posición más alta y por incorporar una barra en la parte superior para acceder directamente a otras propiedades de Yahoo (entre las que no aparece Tumblr, al menos por el momento).

El diseño sigue el nuevo estilo de la homepage de Yahoo, marcado por una serie de cambios que Laurie Mann, SVP Search, dice que se irán incorporando al resto de propiedades de la empresa. Como indicamos al principio parece que el nuevo diseño está disponible en Yahoo.com pero no en dominios regionales como .es o .co.uk.

Anuncio oficial | Yahoo http://yahoo.tumblr.com/post/52217190825/a-fresh-look-for-search

http://www.genbeta.com/web/el-buscador-de-yahoo-estrena-diseno
#32701
Desde Mountain View se quiere lanzar un diseñador web para "profesionales creativos". Según Google, este servicio será lanzado en los próximos meses y está destinado a "capacitar a los profesionales creativos a crear una publicidad de vanguardia, así como a la creación de contenido web, como páginas y aplicaciones de forma gratuita".

Google quiere meterse en el mundo del diseño web y por eso está planeando lanzar una herramienta gratuita para que aquellos que quieran crear páginas web puedan hacerlo de una manera fácil y sencilla. Eso sí estará enfocado a las agencias de diseñadores, es decir, de momento, no estará disponible para todo el mundo.

Es lo que ha declarado Google a Techcrunch después de haber realizado una breve notificación sobre el nuevo servicio en una entrada del blog de su plataforma de publicidad DoubleClick. En ella se indica que el Diseñador web Google se realizará para ayudar a los anunciantes y editores a mejorar sus propias páginas web.

Se integrará con DoubleClick Studio y AdMob

La descripción que hace Google de su nueva herramienta no deja claro prácticamente nada, aunque sí se sabe que se integrará con DoubleClick Studio y AdMob. De todas formas, según TedchCrunch, Google les ha indicado que este servicio irá más allá de la publicidad, aunque estará centrada en ella.

El único servicio que actualmente dispone la empresa del buscador para crear sitios web es Google Site, aunque la verdad, solo permite crear páginas web muy sencillas y además, está un poco olvidado, ya que hace tiempo que no se actualiza. Parece ser que la nueva herramienta utilizará algo de Google Site, aunque no tiene la intención de ser un sitio de creación de webs al estilo tradicional.

De momento poco más se puede decir ya que la propia Google no ha dado muchos datos al respecto. Solo queda esperar a que lo presenten de manera oficial en los próximos meses para saber exactamente a qué se refieren.

http://www.softzone.es/2013/06/05/google-lanzara-una-herramienta-de-desarrollo-html-5/
#32702
Hace unos días hemos hablado de un servidor VPN con servidores alojados físicamente en España llamado IPVanish. El principal problema que tenía este servidor es que no disponía de versión de prueba antes de comprarlo sino que tenías que comprar una licencia para poder probar su funcionamiento, aunque garantizan un reembolso en los primeros 7 días.

En RedesZone hemos probado el servicio y os contamos de primera mano cómo funciona.

En primer lugar, el pago se realiza de forma sencilla. Podemos elegir si pagar con tarjeta de crédito o desde Paypal de una forma completamente segura. Todo el proceso se realiza bajo una conexión HTTPs de forma segura.

Seguir leyendo: http://www.redeszone.net/2013/06/05/analisis-de-ipvanish-probamos-el-servidor-vpn-con-servidores-en-espana/
#32703
Como cada mes, Google publica los datos de uso de las diferentes versiones de Android. En mayo se ha registrado un importante aumento de la cuota de Jelly Bean, que ya se encuentra presente en un tercio de los dispositivos Android. Poco a poco Google va situando las versiones más actuales de Android en lo alto de la lista.

A través del portal para desarrolladores de Android, hemos conocido los datos de uso por versiones en el mes de mayo de 2013. Lo más destacado es el imparable crecimiento de Android Jelly Bean, que engloba las versiones 4.1 y 4.2 del sistema operativo de Google. Con respecto al mes anterior, la cuota de uso ha crecido un 4,6% y se sitúa en el 33% del total. La llegada de nuevos terminales está ayudando a mejorar la cuota de adopción de Android Jelly Bean.

La siguiente versión más utilizada sigue siendo Android 2.3 Gingerbread, que el mes pasado tenía una cuota del 38,5% y que este mes ha descendió hasta el 36,5%. Mes a mes, Google consigue que más usuarios dejen de utilizar esta versión de Android. La tercera versión de Android más utilizada y cada vez con más peso es Android 4.0 Ice Cream Sandwich, que se queda con el 25,6% de la cuota total de uso.

El resto de versiones siguen teniendo una presencia anecdótica y cada vez cuentan con menos cuota. Honeycomb, la versión exclusiva para tabletas, está prácticamente desaparecida, con solo el 0,1% de la cuota. Android 2.2 Froyo baja medio punto porcentual y se queda con el 3,2% de los dispositivos, Android 2.1 Eclair con el 1,5%, Android 1.6 Donut con el 0,1%.

De continuar a este ritmo, Android Jelly Bean se convertirá en la versión más utilizada en uno o dos meses. Además, Gingerbread ha perdido más de 10 puntos porcentuales de cuota de uso en lo que llevamos de 2013 y desde Mountain View esperan que esta tendencia se prolongue en lo que queda de año.

http://www.adslzone.net/article11723-jelly-bean-ya-esta-en-un-tercio-de-los-dispositivos-android.html
#32704
Ayer se conocía el borrador del Código Procesal Penal, que permite a las fuerzas y cuerpos de seguridad del Estado usar troyanos para acceder a los datos en los equipos investigados.

Pero empecemos desde el principio: ¿qué es realmente un troyano? ¿Qué puede hacer en un ordenador?

Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema. Igual que el mítico caballo que usaron los griegos para introducirse en Troya sin levantar sospechas, estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador.

Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet... Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota.

Seguir leyendo
: http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos-protegernos
#32705
Programador web, 'export area manager', 'controller' y gestor de recobros, en la lista de los profesionales que las empresas más buscan.

La bajada del paro registrada en el mes de mayo es, sin duda, una buena noticia para las 4.890.928 personas que continúan desempleadas. Pero, ¿cuáles son los puestos de trabajo más demandados? Las empresas especializadas en selección de personal y contratación temporal consultadas coinciden en que la temporada de verano está detrás de este descenso, aunque no solo el sector turístico es el que está creando empleo. Las compañías vinculadas a internet, las que están enfocando su negocio al exterior y hacia el comercio electrónico son las que más ofertasde trabajo están generando, aunque sea a un ritmo ralentizado en comparación a los años de bonanza.

Seguir leyendo: http://www.lavanguardia.com/economia/20130605/54375355448/profesiones-mas-demanda-espana.html
#32706
Microsoft ha revelado que los próximos 'tablets' de 7 y 8 pulgadas con Windows 8 traerán incorporada una copia gratuita de Office 2013. Sin embargo, el servicio de correo electrónico 2013 no estará incluido en estos dispositivos. Sin embargo, la compañía ha anunciado que estará disponible una versión para escritorio en la próxima actualización para Windows 8.1 para 'tablets' con Windows RT. Los 'tablets' incluirán los paquetes Home y Student de Office.

La directora financiera y de marketing global de Microsoft, Tami Reller, ha confirmado este lanzamiento en Computex 2013. Según recoge The Verge, Reller aseguró que desde Microsoft trabajarán con los fabricantes para que incluyan una copia gratis de Office en sus equipos, aunque la decisión final no dependerá de Microsoft.

El paquete incluirá Word, Excel, PowerPoint y OneNote. Se cree que se trata de una estrategia de la compañía para reducir los costes de licencias para Windows y Office y así ayudar a los intereses de los fabricantes de cara a la construcción de dispositivos con su nuevo sistema operativo.

Sin embargo, estos 'tablets' no incluirán el correo electrónico Outlook, aunque Reller asegura que si habrá una versión para escritorio que se dará a conocer en la próxima actualización para Windows 8.1. para los 'tablets' con Windows RT.

Por ahora no han sido presentados muchos 'tablets' de 7 y 8 pulgadas con este sistema, la primera con Windows 8 es Acer Iconia W3 que, por unos 380 euros en su versión de mayor capacidad, también incluirá el paquete Office 2013. Esto hace que el 'tablet' se asemeje a un ordenador ya que no sólo incluye este paquete sino que se le puede conectar un teclado.

http://www.iblnews.com/story/77230
#32707
Lleva años en preparación, y por fin dejaremos de verlo de forma disimulada en builds inestables: Mozilla planea renovar completamente la interfaz de Firefox en octubre con su versión 25. Esta interfaz, llamada Australis, suaviza mucho más el aspecto del navegador y lo asemeja al de su rival por excelencia Google Chrome.

De esta nueva interfaz hemos ido viendo Mockups y alguna que otra versión muy preliminar, pero ahora Mozilla ha estrenado una versión especial para que vayamos viendo ya el aspecto y el comportamiento de Australis con ya una buena cantidad de detalles pulidos. Las pestañas tienen bordes curvos, y las que decidamos "fijar" en el navegador se mantienen presentes pero sólo mostrando su favicon y ocultando la forma de la pestaña para guardar simplicidad.

La barra de direcciones sigue teniendo una zona de buscadores (aunque si buscamos algo en el campo principal sigue usando Google, así que seguro que muchos prescindirán del campo secundario de búsquedas), las descargas aparecen en un menú emergente a través de un botón y todo se puede personalizar botón a botón. Y nadie quedará fuera: hay variantes del nuevo diseño para Windows (7 y XP), OS X y Linux (Ubuntu e interfaces Gnome).

Personalmente creo que esta interfaz llega tarde, muy tarde. En OS X, por ejemplo, tenemos elementos que deberían haberse actualizado con la llegada de Lion, que a su vez hace un año que está obsoleto. El aspecto actual de Firefox queda muy por detrás de avances como el de Chrome, el nuevo Opera basado en Webkit y en menor medida Safari. Con algo de suerte no habrá retrasos y llegará en cuanto lo haga la versión estable de Firefox 25, programada para octubre.

Vía | The Next Web

http://www.genbeta.com/navegadores/australis-el-nuevo-diseno-de-firefox-llegara-en-octubre
#32708
Google ha parcheado 12 vulnerabilidades en su navegador Chrome, entre los que se incluye uno que ha sido catalogado como "crítico" y que lleva amenazando a Chrome durante cinco años.

En su actualización del martes, Google ha parcheado 12 vulnerabilidades en Chrome, una catalogada como crítica, 10 "altas" y una "media.

La vulnerabilidad crítica ha sido descrita por Google como "una corrupción de memoria en el manejo de socket SSL" y ha sido acreditada por Sebastien Marchan, miembro del equipo de desarrollo de Chromium. Chromium es un proyecto de código abierto que se "alimenta" de código de Chrome y Chrome OS (sistema operativo que se utiliza en los portátiles de Chromebook).

La última vez que Google identificó una vulnerabilidad crítica en Chrome fue en diciembre de 2012.

Sólo una pequeña parte de las vulnerabilidades de Chrome han sido catalogadas como críticas. En 2012, 12 vulnerabilidades de las 250 que se parchearon eran críticas. Esto representa el 5 por ciento del total, aproximadamente.

Además, la mayoría de las vulnerabilidades críticas de Chrome fueron descubiertas por su propio equipo de seguridad y por sus ingenieros de software, o por aquellos programas en los que Google ofrece dinero a los internautas que encuentren fallos.

La mayoría de las 12 vulnerabilidades parcheadas están relacionadas con la corrupción de memoria, algo común en Chrome, más que nada porque los test de estrés de los investigadores que analizan el código de Google se orientan a esta área.

Nueve de las 12 vulnerabilidades fueron encontradas por seis investigadores ajenos a Google, los cuales recibieron 10.837 dólares por si trabajo. Dos de los seis obtuvieron 3.000 dólares más. En lo que va de año, Google ha pagado cerca de 213.000 dólares.

Los nuevos usuarios de Chrome pueden descargarse los parches para Chrome 27 de la Web de Google, mientras que los que ya son usuarios pueden aprovechar la actualización automática.

http://www.csospain.es/Google-parchea-12-vulnerabilidades-en-Chrome_-una-/sección-actualidad/noticia-133322
#32709
El nuevo borrador del anteproyecto de reforma que podría permitir a la Policía el uso de troyanos en ordenadores ajenos está dando mucho que hablar en las últimas horas. Muchos lo ven como un atentado contra los derechos personales y la privacidad pero, ¿es realmente para tanto?

Como bien han apuntado varios de nuestros lectores en la entrada de ayer, el hecho de que un juez sea el encargado de supervisar y permitir o no este tipo de actuaciones debería ofrecer confianza a los usuarios de que en ningún momento se va a actuar fuera de la ley.

Aún existiendo dudas sobre cómo podrían ser utilizados dichos sistemas creo que dentro de los principales intereses de la policía y las fuerzas de seguridad del estado no se encuentra el analizar el comportamiento online (u offline) de cualquier ciudadano de a pie. Aunque es una característica muy humana, y sana, la de sospechar sobre este tipo de actuaciones.

Es muy común la frase que reza que la tecnología va muy por delante de la legislación y las normas sociales. Y es cierto. En la última década casos como los intentos gubernamentales por terminar con la piratería han demostrado que, en el momento en el que las leyes son aprobadas, el comportamiento de los internautas y la tecnología ha cambiado de tal forma que la legislación es ya obsoleta.

La tecnología, siempre por delante de la legislación

En el caso del borrador del anteproyecto estamos ante una situación similar, en la que el gobierno y el Estado intenta equiparar sus servicios y medios a los de la era en la que vivimos, en pleno siglo XXI. Varios de los puntos presentados en el borrador podrían dar lugar a una interpretación menos benévola de cara a los usuarios e internautas y es verdad que la confianza de los ciudadanos en las instituciones públicas no está precisamente en máximos históricos.

Pero como ocurre con muchas otras leyes lo importante en este caso es su interpretación y puesta en práctica, aspectos que no podremos observar por el momento. Las fuerzas del estado con este movimiento intentan equipararse a la tecnología actual; quién sabe si en el momento de aprobación de las leyes ya todo habrá cambiado.

http://www.genbeta.com/actualidad/troyanos-y-policia-es-para-tanto

Relacionado: https://foro.elhacker.net/noticias/gallardon_baraja_el_uso_de_troyanos_buenos_para_espiar_ordenadores_a_distancia-t391750.0.html
#32710
Una mujer de los Estados Unidos cuyo nombre no ha sido revelado afirma haber recibido un correo electrónico diseñado para engañarla y hacerla instalar un componente de software llamado Da Vinci Remote Control System (RCS), una herramienta de espionaje desarrollada por la empresa italiana Hacking Team y vendida a los Gobiernos de todo el mundo.

Según Wired, el correo electrónico recibido por la mujer pretendía provenir de un profesor de la Universidad de Harvard e instaba al destinatario a hacer clic en un enlace para acceder a un nuevo ensayo sobre el movimiento Gülen, una organización secreta liderada por un hombre turco, Fethullah Gülen, que actualmente vive en exilio en Pennsylvania, Estados Unidos.

La mujer no abrió el correo electrónico porque provenía de una dirección de correo electrónico de "hardward.edu", en lugar de "harvard.edu".

Ella reenvió el correo en cuestión a la empresa forense digital Arsenal Consulting. La compañía determinó que el descargador ofrecido en el sitio sospechoso formaba parte de la herramienta de espionaje RCS.

También ha descubierto que el malware fue lanzado desde un servidor de Turquía.

La mujer cree que ha recibido dicho mensaje de correo electrónico porque ella es un crítico abierto de las escuelas chárter turcas en los Estados Unidos. Al parecer, estas escuelas están dirigidas por el movimiento Gülen, que parece que se ha infiltrado incluso en el Gobierno de Turquía.

Los representantes de la Embajada de Turquía en Washington, DC, se han negado a comentar sobre las afirmaciones.

Un portavoz de la empresa que desarrolla la herramienta de espionaje ha dicho a Wired que ellos venden el software a docenas de países, pero no mencionó si Turquía es uno de ellos.

No obstante, señaló que Hacking Team investiga los casos donde los clientes son acusados de usar su producto para fines ilícitos. Si el cliente está violando los términos de servicio, la empresa puede hacer el software inoperable.

"Sabemos lo potente que es la herramienta que hemos desarrollado, por lo que estamos haciendo nuestro mejor esfuerzo para asegurarnos de que no sea mal empleado", dijo."Pero hay un límite cuando se trata de controlar lo que alguien hace con el software", dijo Eric Rabe, el portavoz de Hacking Team.

http://news.softpedia.es/Mujer-de-EEUU-dice-que-los-partidarios-de-un-movimiento-turco-trataron-de-infiltrar-software-espia-en-su-PC-358388.html
#32711
Google no ha ocultado que está planeando renovar o, mejor dicho, reemplazar las contraseñas tradicionales. Las contraseñas son algo muy común en la web, pero son muy fáciles de hackear y muy difíciles de recordar, sobre todo si son demasiadas.

En la visión de Google, compartida por otras empresas y grupos, los usuarios tendrían un token de autenticación o un dispositivo que funcionaría universalmente.

El token de autenticación podría ser una unidad USB o un escáner de huellas dactilares, pero también un tatuaje o incluso una píldora electrónica que permanezca en tu cuerpo.

Google está hablando sobre muchas cosas en la actualidad, sin adoptar ninguna de ellas. Pero son ideas muy interesantes.

No esperes tener tatuajes-contraseña demasiado pronto, pero al menos Google estudia sus posibilidades.

Regina Dugan de Google, que lidera ahora el laboratorio de investigación de mOtorola, habló sobre estas ideas y mucho más en la conferencia D: All Things Digital.

http://news.softpedia.es/Google-estudia-el-uso-de-tatuajes-y-pildoras-electronicas-como-contrasenas-358368.html
#32712
Microsoft ha publicado un interesante informe que se centra en el número de sitios web maliciosos alojados en la Unión Europea en comparación con el promedio mundial.

Cuando se trata de malware, a escala mundial, Brasil, Venezuela y China tienen el mayor número de servidores que alojan malware.

En la UE, el número más grande de sitios que distribuyen malware se encuentran en Luxemburgo, Rumanía, Chipre, Letonia y Lituania. Todos estos países alojan más sitios web de distribución de malware que el promedio a nivel mundial.

El más grande número de URLs de descarga drive-by ha sido identificado en Azerbaiyán, Siria y Uzbekistán. En la UE, Chipre tiene el mayor número de sitios de descargas drive-by – casi seis veces el promedio mundial.

Otros países donde se alojan numerosos sitios de descargas drive-by son Letonia, Hungría, Alemania y Luxemburgo.

Chipre también encabeza el gráfico cuando se trata de sitios web de phishing, seguido por Bulgaria, Rumanía, Hungría, Inglaterra, Dinamarca y Luxemburgo.

Cabe destacar que los resultados se basan en los datos del Informe de Inteligencia de Seguridad de Microsoft , volumen 14. Las estadísticas se refieren al cuarto trimestre de 2012.

http://news.softpedia.es/Microsoft-analiza-los-sitios-web-maliciosos-alojados-en-la-Union-Europea-358397.html
#32713
A finales de marzo, Cisco informó que identificó actividad significativa relacionada con correos electrónicos de spam que pretendían contener un "mensaje seguro".

Según Conrad Longmore de Dynamoo's Blog, los correos electrónicos de spam todavía están circulando en la web.

La versión más reciente del correo malicioso tiene el título "Fiserv Secure Email Notification" y pretende provenir de Fiserv, un proveedor de sistemas de comercio electrónico y administración de la información para la industria de servicios financieros.

El mensaje de correo electrónico en cuestión dice algo como esto:

"Has recibido un mensaje seguro

Lee tu mensaje seguro abriendo el archivo adjunto, SecureMessage_IZCO4O4VUHV83W1.zip.

El archivo adjunto contiene el mensaje cifrado que has recibido.

Para descifrar el mensaje utiliza la siguiente contraseña - Iu1JsoKaQ

Para leer el mensaje cifrado, completa los siguientes pasos:

-Haz doble clic en el archivo adjunto del mensaje cifrado para descargar el archivo en tu ordenador.
-Selecciona si deseas abrir el archivo o guardarlo en tu disco duro. El archivo adjunto se mostrará en una nueva ventana del navegador.
-El mensaje está protegido con contraseña, introduce tu contraseña para abrirlo.

Para acceder desde un dispositivo móvil, reenvía este mensaje a mobile@res.fiserv.com para recibir una URL de conexión móvil."

Los correos electrónicos no tienen nada que ver con la empresa, pero los ciberdelincuentes están aprovechando de su nombre y reputación con la esperanza de convencer a un gran número de usuarios para abrir los archivos maliciosos adjuntos.

Para asegurarse de que las falsas notificaciones tengan una mejor oportunidad de eludir las soluciones antivirus, los ciberdelincuentes han puesto una contraseña en el archivo. Cuando los usuarios extraen el supuesto documento y lo abren, en realidad están ejecutando una pieza de malware identificada por Kaspersky como Trojan-PSW.Win32.Tepfer.lnga.

Actualmente, sólo 15 otros antivirus son capaces de detectar el troyano. En este enlace podéis encontrar un análisis del archivo malicioso hecho por ThreatTrack Security.

http://news.softpedia.es/Alerta-de-malware-Notificacion-por-correo-de-Fiserv-Secure-358325.html
#32714
El malware basado en proxy no es nuevo, pero vamos a aprovechar la circunstancia de que se ha avistado una muestra que intenta robar bitcoins con esta técnicapara repasar en qué consisten y, sobre todo, cómo los bitcoins y las compañías que los gestionan se pueden considerar ya prácticamente un objetivo en sí mismo como cualquier entidad bancaria.

Los troyanos basados en proxy

Esta técnica se usa desde 2007. Está basada, como tantas otras, en la redirección del usuario. En esta categoría entra el pharming tradicional (cambiar la resolución de dominios a nivel de sistema), el uso de "rogue DNS" (cambiar los DNS de sistema), etc. El troyano basado en proxy está fundamentado en el cambio discrecional (o no) del proxy de sistema según el dominio que se quiera atacar. El tráfico pasa por el proxy del atacante y, con él, las claves y contraseñas. O bien el proxy redirige a otro lugar donde espera un clon de la página objetivo.

Seguir leyendo: http://www.laflecha.net/canales/seguridad/noticias/nuevo-malware-para-robar-bitcoins-basado-en-proxy
#32715
Un hombre del estado de Florida (EEUU) ha confesado haber matado a tres compañeros de trabajo por burlarse de él, después de que uno de ellos grabara y colgara en Facebook un vídeo en el que el agresor aparece fallando en un campo de tiro.

Andrew Joseph Lobban, de 31 años, ha permanecido detenido en Ocala (Florida) tras reconocer ante el juez que el domingo por la noche disparó mortalmente a Josue Santiago, de 25 años, Benjamin Larz Howard, de 23, y Jerry Lamar Bynes Junior, de 20, cuando salían de un bar.

Lobban, que ha sido acusado de tres asesinatos en primer grado, trabajaba con los tres en un complejo de ocio en la citada localidad del estado de Florida y explicó que desde que fue humillado por sus compañeros sentía animadversión hacia ellos.

Con la ayuda de un perro policía, los agentes encontraron en una papelera de las inmediaciones una pistola semiautomática de nueve milímetros, aunque todavía no se ha confirmado que fuera utilizada en este crimen.

La investigación llevó también a identificar como principal sospechosos a Lobban, que durante el interrogatorio reconoció que el motivo del suceso fueron las burlas que recibió por su escasa puntería cuando acudieron juntos hace unas semanas a un campo de tiro.

Como venganza y después de haber comentado sus intenciones con un conocido, según detallan varios medios locales, el acusado les disparó el domingo por la noche a la salida de un bar en la citada localidad.

http://www.elmundo.es/america/2013/06/04/estados_unidos/1370381783.html