Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32806
Robert Kugler, un alemán de 17 años, ha descubierto un grave fallo de seguridad en Paypal. La empresa, lejos de recompensar al estudiante a través de su programa oficial de caza de bugs, le "descalificó" después de haber reportado el fallo, que finalmente ha hecho público. No es el primer desliz de Paypal con respecto a los investigadores.

Robert Kugler ha descubierto un clásico problema de Cross Site Scripting en el buscador de Paypal. En una web de esta categoría, un XSS puede resultar extremadamente serio, puesto que permitiría a atacantes engañar a los usuarios de una manera mucho más sofisticada.

Kugler quiso acogerse al programa de recompensas de Paypal, que anima a la investigación responsable de vulnerabilidades premiando económicamente a los usuarios que encuentren fallos de seguridad. Así motivan un uso responsable de las vulnerabilidades. Mozilla, Google y otros agentes externos que funcionan como intermediarios, actúan de esta forma con éxito desde que se pusiera de moda hace unos años.

Kluger recibió sin embargo un email afirmando que su descubrimiento no optaba al premio por tener 17 años. Finalmente ha publicado el problema en Full Disclosure, quejándose de la situación. Kluger afirma que la respuesta de Paypal fue:

"To be eligible for the Bug Bounty Program, you must not: ... Be less than 18 years of age.If PayPal discovers that a researcher does not meet any of the criteria above, PayPal will remove that researcher from the Bug Bounty Program and disqualify them from receiving any bounty payments."

Pero parece que esto le fue comunicado en privado, puesto que públicamente no se pueden encontrar fácilmente esas restricciones en ninguna página oficial de Paypal ni parece que nunca se haya impuesto públicamente esta restricción.

El investigador en desventaja

Poner restricciones a la entregas de premios después de haber recibido la información es una práctica que, cuando menos, coloca al investigador en desventaja. No conoce las reglas del juego completas hasta que ha enseñado sus cartas (el código vulnerable) a la compañía. Esta, que ya puede arreglar el fallo (en última instancia, es lo que les interesa), decide entonces que los menores de edad no pueden recibir un premio.

Si se tratase de una cuestión legal, existen innumerables formas de sortear el inconveniente, como pedir permiso a sus tutores legales o compensar de otras formas. Pero la realidad es que se ha rechazado a la persona que encuentra un fallo que perfectamente encaja en la dinámica y reglas propuestas por Paypal, por una cuestión "menor" como es la edad... y esto deja en clara desventaja al usuario y da muy mala imagen a Paypal, que no es la primera vez que se ve criticada por otros aspirantes a la recompensa. Se han conocido otros problemas sufridos por investigadores para que la compañía realmente les pague por sus vulnerabilidades.

Otras empresas como Mozilla, llegaron a pagar 3.000 dólares a un chico de 12 años por encontrar un grave fallo de seguridad en el navegador. Cim Stordal, de 15 años, ha descubierto ya fallos en Facebook, Chrome... y en la mayoría de los programas ha sido aceptado y recompensado.

El investigador de seguridad informática es habitualmente joven, y la experiencia demuestra que suele elucubrar sus mejores ideas o potenciar sus habilidades durante su adolescencia. Imponer una restricción de edad como si la "inmadurez legal" fuese un obstáculo técnico en el mundo de la seguridad, no puede más que interpretarse como una excusa por parte de la compañía y una puesta en evidencia de un programa de recompensas que, si bien ha resultado una buena idea en general para todas las empresas que lo han puesto en marcha, Paypal en concreto parece gestionar de forma discutible. O al menos, no parece que le esté otorgando el rédito en buena imagen que, como efecto colateral, también se busca con estas iniciativas.

Más información:

La caza de bugs en Paypal acaba con la publicación de un grave agujero de seguridad http://unaaldia.hispasec.com/2012/11/la-caza-de-bugs-en-paypal-acaba-con-la.html

PayPal.com XSS Vulnerability http://seclists.org/fulldisclosure/2013/May/163

Boy bug hunter nabs $3,000 from Mozilla http://news.cnet.com/8301-17852_3-20020534-71.html

Teen finds bugs in Google, Facebook, Apple, Microsoft code http://news.cnet.com/8301-27080_3-57369971-245/teen-finds-bugs-in-google-facebook-apple-microsoft-code/

http://www.laflecha.net/canales/seguridad/noticias/paypal-no-paga-por-un-fallo-de-seguridad-descubierto-por-un-chico-de-17-anos
#32807
El mayor fabricante de teléfonos móviles del mundo, Samsung, causó un gran revuelo la semana pasada con el anuncio de una tecnología inalámbrica ultrarrápida que extraoficialmente ha apodado como '5G'. Y la tecnología, de hecho, se ha probado en las calles de Nueva York. El sistema es impresionante, pero aún se encuentra en fase de desarrollo, y lo mismo puede decirse de todas las tecnologías que servirán de base para la próxima generación de comunicaciones inalámbricas. Cuando llegue el 5G, es probable que combine nuevos protocolos inalámbricos con nuevos diseños de red, esquemas de reparto del espectro y transmisores más pequeños.

Samsung señala que su nuevo transceptor puede enviar y recibir datos a una velocidad de más de un gigabit por segundo en hasta dos kilómetros, y que podría distribuir decenas de gigabits por segundo a distancias más cortas. Esto hay que compararlo con los aproximadamente 75 megabits por segundo del último estándar, conocido como 4G LTE. La tecnología de Samsung se basa en frecuencias de 28 gigahercios, que pueden transportar proporcionalmente más datos, pero pueden ser bloqueadas por edificios, personas, árboles e incluso lluvia.

Samsung afirma haber mitigado en gran medida estos problemas mediante el envío de datos a través de un máximo de 64 flujos de 64 antenas, configurando de forma dinámica el modo en que la señal se divide, e incluso controlando la dirección en la que se envía, haciendo cambios en decenas de nanosegundos en respuesta a las condiciones cambiantes (entre otras características, puede atrapar reflexiones perdidas de señales que hayan rebotado frente a una obstrucción). La compañía no aprobó una solicitud de entrevista, pero la tecnología se describe en esta solicitud de patente de 2010.

El trabajo también ha sido probado en el mundo real. El verano pasado, un laboratorio académico, el NYU Wireless, que forma parte del Instituto Politécnico de la Universidad de Nueva York, hizo pruebas de rendimiento para Samsung en la ciudad de Nueva York y en Austin, Texas, y encontró que la tecnología, que es también conocida como celular de ondas milimétricas, podría funcionar bien incluso a 200 metros de distancia del transmisor, e incluso en un ambiente cargado. "Mucha gente tiene la misma reacción y se pregunta cómo puede funcionar, pero hemos demostrado que se puede hacer", asegura Theodore Rappoport, director de NYU Wireless. "Nuestras medidas han contribuido a que Samsung y el resto de la industria inalámbrica confíen en que [la tecnología] inalámbrica (de 28 gigahercios) es viable".

Sin embargo, los rangos involucrados sugieren que será mejor usar las tecnologías de alta frecuencia en puntos calientes de corto alcance, señala Jeff Reed, director del centro de investigación inalámbrica en la Universidad Virginia Tech. "Veo con escepticismo que sean capaces de ofrecer altas velocidades de datos con la movilidad a la que nos hemos acostumbrado con los sistemas móviles 2G, 3G y 4G", señala. "Mientras tanto, aún tenemos mucho margen para mejorar los sistemas de 4G, que funcionan en rangos de frecuencia bajos más favorables".

Es cierto que hasta ahora la industria solo ha puesto en marcha las funciones más básicas del 4G LTE. El uso de características más sofisticadas permitirá mejoras en las tasas de datos. Una de ellos es 'agregación de operadores' o la capacidad de utilizar múltiples frecuencias al mismo tiempo para enviar una señal. Otra es el uso de múltiples antenas, de formas similares a la tecnología de Samsung. Por último, pueden usarse varios trucos de procesamiento de señales para aumentar con eficacia el ancho de banda de forma inteligente, coordinando los esfuerzos de las estaciones base y los dispositivos en las redes para evitar interferencias.

Más allá de estas mejoras, un mayor uso del espectro sin licencia, como el utilizado por los equipos wifi, puede descargar el tráfico en el interior de los edificios y proporcionar un gran impulso. Después de todo, un 70 por ciento del tráfico móvil procede de personas dentro de casas y oficinas.

Este concepto se ve ampliado por las, así llamadas, pequeñas células, es decir, transmisores celulares que captan la señal de unas pocas decenas de metros y la retransmiten a través de Internet por cable . Si se colocara una en cada casa, podrían proporcionar a todo un barrio o red urbana cobertura de telefonía móvil sin necesidad de una estación base de gran tamaño .

La realidad cotidiana para los consumidores es que, en muchos casos, los datos de alta velocidad mejoran cuando provienen de puntos calientes wifi, en vez de redes 3G y 4G, cuya velocidad máxima no siempre está disponibles en todas partes y en todo momento del día. "Esto plantea la siguiente pregunta: ¿Realmente necesitamos datos móviles más rápidos, o sería mejor si la red 5G mejorase aquello que los estándares celulares hacen mucho mejor que el wifi, es decir, ofrecer una amplia área de movilidad y una conectividad sin fisuras?", se pregunta Vanu Bose, director general de Vanu, una compañía de telefonía móvil en Cambridge, Massachusetts (EE.UU.). "A pesar de las altas velocidades de datos en las redes 3G y 4G, todavía se nos cortan las llamadas y tenemos mala cobertura en muchos lugares".

Una tecnología capaz proporcionar una mejor cobertura saltando entre las diferentes frecuencias y diferentes protocolos inalámbricos es la de la radio cognitiva. Partiendo de una base de segundo a segundo, estos tipos de radio podrían detectar y aprovechar los agujeros del espectro disponibles. "A medio plazo, se trata de una solución más probable para las altas tasas de datos y la movilidad que el uso de frecuencias más altas", señala Reed.

Si bien la tecnología de Samsung podría formar parte de la futura 5G (una tecnología de red ultrarrápida que funcione en puntos calientes) será necesaria una mayor mezcla de tecnologías y estrategias para proporcionar datos de forma más rápida y fiable. Los estándares son establecidos por la Unión Internacional de Telecomunicaciones, un organismo de las Naciones Unidas. Pasarán varios años hasta que la totalidad de las versiones de la red 4G LTE hayan sido desplegadas. Samsung señaló que su tecnología podría estar lista en 2020.

http://www.laflecha.net/canales/wireless/noticias/la-red-5g-impresionante-pero-aun-en-fase-de-desarrollo
#32808
Duolingo, la plataforma para aprender idiomas gratis que se basada en el crowdsourcing para aprender y traducir, por fin ha llegado a Android. Desde mediados de noviembre del año pasado ya contaba con una aplicación móvil para iOS, pero todavía tenían como asignatura pendiente llegar al sistema de Google. Como veis, se han tomado su tiempo pero ya está aquí.

Según dicen, en lugar de portarla desde iOS, se han esforzado en desarrollar una aplicación nativa de Android para conservar la experiencia de uso de este sistema. Aunque versión ha sido desarrollada pensando únicamente en teléfonos móviles, en unas semanas más estará disponible una que también soporte tabletas. Además, irán añadiendo próximamente ejercicios de pronunciación y un modo offline.

Recordad que Duolingo usa un sistema de aprendizaje basado en el juego, en el cual se ganan puntos y se pierden vidas. Al mismo tiempo que los estudiantes aprenden un idioma, se van traduciendo textos de Internet para que más personas puedan acceder a ellos. Podéis conocer más sobre esta plataforma en el artículo que le dedicó mi compañero Javier.

Vía | Xataka Android

http://www.genbeta.com/movil/duolingo-saca-por-fin-su-aplicacion-para-android
#32809
Londres. (EFE).- El grupo de piratas informáticos Anonymous ha colgado en la red detalles personales de miembros de la organización de ultraderecha English Defense League (EDL), que se ha manifestado en Londres con eslóganes contrarios a los musulmanes.

Un audio colgado anoche en la plataforma de vídeos en nombre de Anonymous acusa al EDL de utilizar el asesinato del soldado Lee Rigby, ocurrido la semana pasada en el sur de Londres, para extender una campaña de odio hacia la comunidad musulmana.

Rigby, de 25 años, fue acuchillado en Woolwich frente a un cuartel militar por dos hombres radicales islámicos.

La lista colgada por Anonymous, de la que informan los medios británicos, incluye los nombres y las direcciones de más de 200 miembros del grupo de ultraderecha, además de los números de teléfono móvil de los más destacados integrantes del EDL.

Desde la muerte de Lee Rigby, ocurrida hace una semana, el EDL ha realizado varias manifestaciones con eslóganes contra la comunidad musulmana, la más reciente el pasado lunes en la plaza de Trafalgar, en pleno centro de Londres, donde cantaron "asesinos musulmanes fuera de nuestras calles".
Tras la violenta muerte de Rigby a machetazos, sus presuntos autores fueron identificados como Michael Adebolajo, de 28 años, y Michael Adebowale, de 22, ambos británicos de origen nigeriano.

http://www.lavanguardia.com/internacional/20130529/54374941448/anonymous-publica-detalles-de-los-miembros-de-un-grupo-de-ultraderecha.html
#32810
La nueva versión de Windows 8 que está preparando Microsoft recupera el famoso botón de inicio tan anhelado por los usuarios. Una imagen filtrada confirma además el arranque directo al escritorio.

Poco a poco van apareciendo detalles sobre Windows 8.1, más conocido en la red como Windows Blue. Una imagen filtrada en Gizmodo confirma que la compañía de Redmond recupera el botón de inicio. Una noticia que a buen seguro sorprende a los usuarios del sistema operativo de Microsoft que hasta el momento han tenido que buscar alternativas como el uso de la aplicación Start Menu Reviver o start8 para evitar la interfaz Modern UI (Metro.

Presentación en sociedad

El nuevo sistema será presentado en San Francisco el próximo 26 de junio, fecha en la cual se celebra la conferencia Build donde podremos conocer la primera versión preliminar antes del lanzamiento oficial.

Además de la vuelta del botón de inicio la compañía incorporará soporte para el sistema de archivos ReFS, una herramienta de búsqueda mejorada, sincronización de pantallas entre diferentes equipos y cambios menores que solucionan problemas de la versión actual. Otra de las noticias positivas será el precio, gratuito para los usuarios que disponen de Windows 8.

Imagen filtrada

http://www.softzone.es/wp-content/uploads/2013/05/windows8-1.png

Parece que por fin Microsoft ha tomado nota de las críticas y recupera parte de la esencia de su sistema operativo.

http://www.adslzone.net/article11675-primera-imagen-de-windows-81-con-boton-de-inicio-incluido.html
#32811
La empresa californiana Facebook reconoció hoy su falta de supervisión sobre contenidos que promueven la violencia contra la mujer en su red social y prometió soluciones en respuesta a un boicot publicitario promovido por grupos feministas.

En un texto publicado en su página Facebook Safety, la compañía de internet admitió que sus "sistemas para identificar y eliminar discursos de odio no han funcionado" como deberían, en particular "en lo referente a violencia de género".

"En algunos casos, el contenido no es borrado tan rápido como queremos. En otros, contenido que debería ser eliminado no lo ha sido o ha sido evaluado con criterios desfasados", indicó la vicepresidenta de Política Pública Global de Facebook, Marne Levine.

Facebook ratificó su voluntad de continuar fomentando la libertad de expresión en su red social aunque reconoció que debe prestar más atención a lo que publican sus más de 1.000 millones de usuarios. "Necesitamos mejorar y lo haremos", declaró Levine.

La decisión de Facebook se produjo después de que el pasado 21 de mayo varias decenas de asociaciones como The Everyday Sexism Project y Women, Action & the Media, enviaran a la dirección de la red social una carta abierta en la que pedían que dejara de tolerar los mensajes que aplauden comportamientos agresivos contra la mujer.

En esa misiva se anunciaba una campaña para concienciar a los anunciantes para que dejaran de publicitarse en Facebook hasta que el equipo de Mark Zuckerberg reaccionara.

Boicot publicitario

"Los participantes enviaron más de 60.000 tuiteos y 5.000 correos electrónicos, y nuestra coalición (firmantes de la carta) ha crecido hasta superar el centenar de grupos a favor de la mujer y organizaciones de justicia social", aseguró hoy un comunicado de Women, Action & the Media. En total una quincena de compañías se sumaron al boicot de Facebook, algunas de gran tamaño como Nissan en Reino Unido.

Las organizaciones se quejaban de que Facebook alojaba páginas como "Violar con violencia a tu amiga solo para reírte", "Violar a tu novia y a muchas, muchas más", así como fotografías de mujeres siendo golpeadas, heridas, maniatadas, drogadas y sangrando.

"Prohibimos contenido considerado dañino de forma directa, pero permitimos contenido que es ofensivo o controvertido", aclaró Levine quien apuntó que Facebook también es tajante con el "discurso del odio" en el cual se incluye el de la violencia de género.

Facebook enumeró una serie de medidas de aplicación inmediata para "asegurar que esto no ocurra de nuevo en la comunidad de Facebook", entre las que está revisar las directrices para evaluar contenidos, actualizar la formación de sus equipos que filtran contenidos nocivos y exponer la identidad real de quienes usan Facebook para promover el odio.

http://www.elmundo.es/elmundo/2013/05/29/navegante/1369798833.html
#32812
Madrid, 29 may (EFE).- Internet se consolida como el medio prioritario de entretenimiento para los españoles por delante de la televisión, una tendencia que se explica por el consumo cada vez mayor de ese medio para el visionado de televisión y para la lectura de artículos y noticias.

Esta es una las principales conclusiones del informe de 'State of The Media Democracy', de la consultora Deloitte, que hoy ha presentado un avance de ese estudio en el que han participado más de 2.000 españoles y 20.000 en todo el mundo sobre los hábitos de consumo, usos, costumbres y expectativas de los consumidores en su interacción con los medios de comunicación.

Según el estudio, en 2012 un 55% de los encuestados prefería internet para entretenerse -el año anterior era un 54%;un 49% elegía ver televisión, una cifra que ha bajado respecto a 2011, cuando el 53% optaba por este medio como forma de ocio. El responsable de la industria de 'Media' de la consultora, Luis Jiménez, ha destacado que España, junto con Italia, valora internet "muy por encima" de otros medios, a diferencia de otros países donde se ha realizado la encuesta como son Alemania, Francia y Reino Unido, donde la televisión es el medio líder.

Para Jiménez, esta tendencia se debe en gran medida al "fuerte impacto" de la piratería en el territorio nacional, que ha extendido el uso de internet, si bien ha destacado el hecho de que en España es mayor el acceso a los contenidos gratuitos en la televisión porque la transición al modelo de pago, como ocurre en otros países, es "más paulatina y lenta".

"Hasta ahora ha habido un mayor caldo cultural proclive al consumo gratuito de contenidos", ha subrayado Jiménez. Además de internet y ver la televisión, los otros medios elegidos por los españoles como forma de entretenimiento son: leer libros, escuchar música y leer periódicos.

El fenómeno de la "segunda pantalla"

El estudio también analiza el crecimiento del número de consumidores que lleva a cabo otras actividades simultáneamente al visionado de televisión, de manera que tan sólo el 19% de los encuestados en España afirma no realizar ninguna otra actividad mientras ve televisión, frente al 43% del año pasado. De entre los que reconocen realizar otras actividades, un 30% navega por internet, un 25% gestiona el correo electrónico, un 22% está interactuando en una red social, y un 13% está en blogs.

El año pasado la lectura de noticias y de revistas a través de dispositivos y formatos digitales continuó en crecimiento, convirtiéndose en el método de consumo preferido frente al formato tradicional (periódico y revista impresos). Fruto de esta evolución, apunta el informe, los dispositivos más valorados por los consumidores consultados en España son el ordenador portátil, el smartphone, que pasa de ser del cuarto dispositivo preferido al segundo, y el ordenador de sobremesa.

La televisión, que el año pasado era considerado el primero más valorado, ocupa ahora el cuarto lugar. Unas preferencias que también se observan en la disminución del consumo de contenidos de vídeo y de contenidos impresos a través de los dispositivos tradicionales, lo que genera opciones para los dispositivos en movilidad considerados como vías de entretenimiento y comunicación.

Publicidad y redes sociales

La consultora también analiza el ámbito publicitario y constata que las decisiones de compra siguen influenciadas en gran medida por los medios tradicionales, entre los que la televisión sigue siendo el de mayor influencia.

No obstante, el estudio pone de manifiesto que España es el país europeo en el que la publicidad a través de las redes sociales tiene un mayor impacto, de forma que el 29% de los españoles reconoce que esa es la que más influye en sus decisiones de compra. Aún así, un 45% sigue prestando mayor atención a la publicidad impresa en prensa y revistas que a la publicidad en internet.

http://www.lavanguardia.com/internet/20130529/54374954976/los-espanoles-prefieren-internet-a-la-television-para-entretenerse.html
#32813
Los anuncios de Yoigo, Orange y Vodafone sobre el despliegue de las nuevas redes de telefonía de cuarta generación han configurado un nuevo mapa de cobertura en España. A continuación, os mostramos como queda el mapa de cobertura 4G en España, además de las ampliaciones que irán llegando próximamente.

Yoigo fue el primero en realizar el anuncio del despliegue de sus redes 4G. A partir del 18 de julio podremos disfrutar de las conexiones 4G en la Comunidad de Madrid. A finales de año, esta nueva tecnología llegará a Barcelona, Sevilla, Valencia, Zaragoza, Málaga, Cádiz, Murcia y Alicante. Antes de verano de 2014, Granada, Almería, Castellón, Tarragona, Tenerife, Las Palmas y  Palma de Mallorca, tendrán acceso. Finalmente, a finales de 2014, A Coruña, Pontevedra, Cantabria, Bilbao, San Sebastián, Burgos y Valladolid se unirán a la lista.

Orange se anticipará a Yoigo y lanzará sus conexiones 4G el próximo 8 de julio en Madrid, Barcelona, Valencia, Sevilla, Málaga y Murcia. A finales de año se sumarán Zaragoza, Bilbao, La Coruña, Palma de Mallorca, Las Palmas, Alicante, Córdoba, Valladolid y Vigo. Orange continuará en 2014 con el fin de dar cobertura a todas las capitales de provincia españolas.

Vodafone ha sido el último en anunciar el despliegue de las conexiones 4G que estarán disponibles el 29 de mayo en siete ciudades: Barcelona, Bilbao, Madrid, Málaga, Palma de Mallorca, Sevilla y Valencia. Desconocemos los planes futuros de Vodafone para mejorar su cobertura 4G.

Estas son zonas que disfrutarán de cobertura 4G en el año 2013. Progresivamente la cobertura irá mejorando y más zonas tendrán acceso a 4G. Recordemos que la liberación de la frecuencia 800 MHz, actualmente ocupada por la TDT, es clave para el desarrollo de esta tecnología ya que esta banda permite cubrir más terreno con menos antenas.

A continuación podéis ver el mapa de cobertura 4G de Vodafone, Yoigo y Orange en España para el año 2013:

http://cdn.adslzone.net/pub/adslzone.net/noticias/Cobertura4GEspana.jpg

http://www.adslzone.net/article11674-mapa-de-cobertura-4g-de-vodafone-yoigo-y-orange-en-espana.html
#32814
Un smartphone, un tablet y mucho talento con los ordenadores. Nuestros adolescentes se manejan con una sorprendente soltura a la hora de lidiar con la tecnología y son los primeros en saltar con un "¡yo te ayudo!" cuando algún adulto se encuentra atascado intentando configurar una impresora. Eso es moco de pavo para esta generación que ha nacido entre botones y vídeos de YouTube.

Para estos teenagers hasta el correo electrónico es cosa del pasado: fusilar la gramática mediante WhatsApps (que nadie les hable ya de SMS) o mensajería instantánea de Facebook o Tuenti es lo que se lleva. Que nadie intente comunicarse con su hijo mediante el email ni se le ocurra la atrocidad de llamarle por teléfono: un escueto mensaje es mucho más efectivo.

Alergia al bolígrafo y el papel

Así las cosas, para qué hablarles de enviar una carta por correo postal ¿Alguien se lo imagina? Brian Hall, columnista de ReadWrite lo ha vivido en carne propia, y constata en un estremecedor relato la alergia de esta generación al boli y papel.

Todo comenzó cuando Hall animó a su hijo a que comunicara a sus abuelos la feliz conclusión de su bachillerato, pero en esta ocasión, en vez de una llamada de teléfono le sugirió que para darle más relevancia al asunto, les escribiera una carta. De las de toda la vida. La mueca del chaval debió de ser en sí todo un poema. "¿En papel?", preguntó como si le hablaran de kryptonita.

Acostumbrado a la pantalla de alta definición de su iPad aquello le debió de sonar a medieval. Sin embargo, el verdadero choque generacional entre padre e hijo no llegó con la misiva en sí, ya que el adolescente estaba habituado a escribir a mano en el colegio, sino con el formato de envío. Dicho de otra manera, la sorpresa llegó una vez había concluido la carta.

"¿Dónde pego el sello?"

Su padre le entregó un sobre en blanco y le indicó que escribiera el nombre y la dirección de los abuelos. El chaval fue con su mano directamente a la parte superior derecha del reverso del sobre y ahí escribió las coordenadas. Su progenitor le indicó que los datos del destinatario debían escribirse en el centro. Sobre a la basura y vuelta a empezar.

http://www.youtube.com/watch?feature=player_embedded&v=QUp9PJQrKWw

Superado este trámite le entregó un sello y le indicó que lo pegara al sobre para franquearlo. La cara de sorpresa del chaval fue mayúscula: "¿no es gratis?", debió de pensar. Y pegó el sello en el lugar que más a mano tenía, que resultó ser la parte superior izquierda. "¡No!", Hall comenzaba a perder la paciencia. Otro sobre a la basura, éste franqueado, y vuelta a la casilla de salida.

Y faltaba el último trámite para dar por concluido el procedimiento para padre e hijo, desesperante para uno y penoso para otro: el remitente. "¿Qué es eso?", la pregunta salió despedida de la garganta del joven. "Es nuestra dirección", convino Hall manteniendo, a duras penas, la calma. "¿Nos van a devolver la carta?", continuó el adolescente colmando la paciencia de nuestro protagonista.

Todo este incidente impactó sobremanera a este columnista de tecnología, que corrió a hacer una serie de indagaciones en la red ¿realmente era tal el desconocimiento sobre el correo postal de toda una generación? El descubrimiento de Hall fue todavía más descorazonador que la frustrante experiencia con su hijo: la búsqueda en Google de "cómo se envía una carta" le devolvió una cifra de resultados milmillonaria, con páginas dedicadas al efecto, contando con gráficos y flechas indicando cómo volver al pasado para los más jóvenes. Y asomarse a YouTube no parece que sea reconfortante: 14.300 vídeos explicativos, ni más ni menos. Háblenle de brecha digital...

http://www.elconfidencial.com/tecnologia/2013/05/29/lerdos-20-mi-hijo-es-incapaz-de-escribir-una-maldita-carta-a-mano-4977/
#32815
China se prepara para las guerras del futuro. El Ejército Popular de Liberación (EPL) llevará a cabo el mes que viene unas maniobras militares en las que ensayará "nuevos tipos de fuerzas de combate, incluidas unidades que utilizan tecnología digital", según ha informado este miércoles la agencia oficial Xinhua.

El ejercicio tendrá lugar a finales de junio en la base de Zhurihe, -el mayor campo de entrenamiento militar del país, situado en la región autónoma de Mongolia Interior-, según ha anunciado el Estado Mayor. El objetivo es "amoldarse a la guerra con tecnologías de la información".

"Será la primera vez que unas maniobras del EPL se focalizan en las fuerzas de combate con unidades digitales, fuerzas de operaciones especiales, aviación militar y fuerzas de respuesta electrónica", según ha dicho el Ejército, señala la agencia.

El anuncio se produce en un momento de creciente preocupación en Estados Unidos y otros países por los ciberataques procedentes de China; un tema que el presidente Barack Obama tiene previsto abordar durante el encuentro que mantendrá la semana que viene con su homólogo chino, Xi Jinping, en California.

El Pentágono ha puesto de manifiesto su preocupación sobre las incursiones informáticas procedentes del país asiático en un informe al Congreso este mes. En él, acusa a Pekín de utilizar el ciberespionaje para modernizar su ejército, y afirma que el Gobierno de Estados Unidos ha sido objeto de pirateo que parece estar ligado "directamente al Gobierno y los militares de China".

Sin embargo, el portavoz del Pentágono George Little y otros funcionarios del Departamento de Defensa han quitado importancia y han calificado como obsoleta y exagerada una información publicada el martes por el Washington Post, que asegura que ciberpiratas chinos lograron acceder a los diseños de más de 20 importantes sistemas de armas de Estados Unidos. El diario cita un informe confidencial del Comité de Ciencias de la Defensa (DSB, en sus siglas en inglés), un reconocido grupo formado por expertos civiles y gubernamentales. El comité no señala a China como autora del robo de los diseños, pero sí lo hacen funcionarios del Ejército y cargos de la industria del armamento con conocimiento de las infiltraciones.

A pesar de que Washington acusa a Pekín de espionaje militar y está preocupado por la postura cada vez más enérgica del país asiático en la región Asia-Pacífico, los militares de las dos potencias no han dejado de estrechar lazos en los dos últimos años. El acercamiento está destinado a disminuir los riesgos de un posible conflicto entre las dos potencias nucleares, incrementar el conocimiento mutuo y colaborar en temas no controvertidos como la prevención de desastres y el control de enfermedades.

Pero la desconfianza mutua permanece en temas como el ciberespionaje, la posibilidad de una carrera de armas en el espacio, el apoyo de Estados Unidos a Taiwán y el recelo chino a la estrategia de Obama de bascular la atención hacia Asia e incrementar la presencia militar en el Pacífico.

http://internacional.elpais.com/internacional/2013/05/29/actualidad/1369819864_875412.html
#32816
El servicio de correo electrónico de Google, Gmail, ha presentado este miércoles un nuevo diseño de su bandeja de entrada. El equipo de Gmail ha introducido cinco nuevas pestañas: Principal, Social, Promoción, Notificaciones y Foro, donde los usuarios podrán clasificar, tanto al acceder desde su ordenador como desde la aplicación móvil, los correos electrónicos que les llegan a la bandeja de entrada.

http://www.youtube.com/watch?v=CFf7dlewJus&feature=player_embedded

Gmail es uno de los servicios de correo electrónico más utilizados a nivel mundial. El servicio de Google es uno de los que más confianza genera a nivel de seguridad y de los que más almacenamiento permite. Sin embargo en la mayoría de las ocasiones, y servicios, los emails llegan todos a la bandeja de entrada a no ser que se haya clasificado el remitente como 'spam' o correo electrónico no desea. Sabiendo lo importante que es para los usuarios tener organizados sus emails, el equipo de Gmail ha rediseñado a Gmail.

La principal característica de este nuevo diseño es la posibilidad de añadir pestañas en la parte superior. Hasta el momento las diferentes carpetas, como la bandeja de entrada, los correos importantes, los destacados o los borradores, aparecían en la parte izquierda de la pantalla. A partir de ahora, los usuarios podrán clasificar su correo en categorías que aparecen como diferentes pestañas.

Los usuarios solo tienen que elegir las categorías que desee y su bandeja de entrada estará organizada de una manera que les permite ver lo que hay de nuevo de un único vistazo y decidir qué mensajes de correo electrónico desea leer.

Cada usuario puede personalizar fácilmente la nueva bandeja de entradas creando las pestañas que desee hasta un máximo de cinco, arrastrando y soltando los correos para moverlos entre las distintas pestañas, estableciendo que ciertos remitentes aparezcan siempre en una pestaña en particular y destacando mensajes para que aparezcan en la pestaña Principal.

En las aplicaciones de Gmail para Android e iOS los usuarios verán la pestaña Principal al abrir la aplicación y se puede navegar fácilmente en las otras pestañas. Desde Google aseguran que si la nueva bandeja de entrada no termina de convencer a los usuarios, sólo tienen que cerrar todas las pestañas opcionales para volver a la vista clásica, o cambiar a cualquiera de los otros tipos de bandeja de entrada favoritas.

La nueva bandeja de entrada se implementará de forma gradual. La versión para escritorio así como para las aplicaciones de Android e iOS, estará disponible en las próximas semanas. Sin embargo, si los usuarios quieren ser los primeros en probar esta nueva versión deben seleccionar Configuración de bandeja de entrada cuando aparezca en las opciones de Configuración.

http://www.iblnews.com/story/77096
#32817
Después del anuncio que se ha llevado a cabo esta semana por parte de Vodafone y del coste adicional que podría repercutir en los usuarios que disfrutasen de tarifas de datos que utilizasen cobertura 4G, muchas han sido las dudas que han surgido entre los usuarios ante la posibilidad de que se extienda a otros operadores nacionales en un futuro próximo.

¿Estarías dispuesto a pagar por conexiones 4G?

A pesar de que Vodafone ha sido la única en demostrar el rendimiento real de este tipo de conexiones, con velocidades que superan a un porcentaje muy alto de las conexiones de banda ancha que existen en España, esto es muy teórico, ya que es probable que en pruebas reales ( y no en condiciones ideales) la velocidad sea inferior a la que se ha podido ver estos días. Sin embargo, ha quedado más que claro que el salto cualitativo de las conexiones 3G a 4G es bastante grande y supondría un claro avance para la navegación en dispositivos móviles.

Sin embargo, un precio por utilizar este tipo de conexiones añadido a lo que el usuario pagaría por la tarifa de datos ( como si se tratase de un canon) podría hacer que este tipo de conexiones se vieran afectadas por una poca acogida por parte de los usuarios.

¿Es viable el modelo de pago para este tipo de conexiones?

A pesar de que en nuestro país no existe hasta el momento ningún tipo de precedente, los usuarios ya se han encargado de dejar clara su postura, y muchos de ellos han afirmado que no estarían dispuestos a pagar un añadido para disponer de una conexión 4G en su móvil. Algunos, a pesar de obtenerse resultados en el test de velocidad más que sorprendentes, creen que no es necesario disponer de tanta velocidad sino que sólo bastaría con mejorar la cobertura que existe en la actualidad.

Pasadas unas horas desde que se conocieran los planes de Vodafone, muchos usuarios optarían por ser fieles a su conexión 3G.

¿La banda ancha móvil llegara a sustituir a la fija?

Al igual que la pregunta de si los ordenadores portátiles serán sustituidos por las tablets, esta es de formulación obligatoria. A pesar de las velocidades que son capaces de ofrecer, los límites de tráfico establecidos y los recursos limitados en determinados puntos de la infraestructura móvil hacen que la banda ancha fija aún tenga mucho camino por recorrer y nos resulta muy complicado que esta pueda llegar a ser reemplazada a corto plazo.

Sin embargo, ¿crees que podría ser reemplazada a largo plazo? ¿Conexión 3G gratuita o 4G con pago adicional?

http://www.redeszone.net/2013/05/29/merece-la-pena-pagar-una-cantidad-adicional-por-una-conexion-4g/

https://foro.elhacker.net/noticias/iquestpagaras_un_extra_para_navegar_con_4g-t391130.0.html
#32818
El creador de Drobo anuncia Transporter. El NAS compagina el almacenamiento local con los servicios en la nube para garantizar la inmediatez de los contenidos accediendo desde cualquier lugar.

Muchos son los usuarios que tanto a nivel particular como profesional, buscan soluciones de almacenamiento seguro que garanticen la privacidad de los datos sin perder la versatilidad que actualmente brinda el almacenamiento en la nube. Con esta finalidad nace el producto que es comercializado por Conected Data, desarrollado por BlueArc en colaboración con el fundador de Drobo, Geoff Barrall.

El dispositivo Transporter fue lanzado hace un par de meses en Estados Unidos, y ahora con la versión 2.0, su comercialización se ha extendido a países de Europa. El concepto pretende revolucionar la forma en que almacenamos actualmente nuestros contenidos, compaginando el don de la ubicuidad para acceder a ellos desde cualquier parte, pero con la seguridad de que el dispositivo se encuentra en nuestro poder, y no en un servidor remoto que en un momento dado puede no garantizarnos la conexión.

Al igual que sucede con los actuales dispositivos de almacenamiento NAS, Transporter es un pequeño NAS que se conecta con servicios como Dropbox y ofrece funciones en la nube para compartir con otras personas. Una vez integrado en la red local o conectado al router de casa, Transporter ofrece conectividad a través de un protocolo de intercambio de ficheros único de tipo "peer-to-peer", con posibilidad de compartir contenidos de forma sencilla. Además, se integra con la mayoría de los sistemas operativos actuales de Windows y OS X Lion, de tal manera que aparece como una unidad transparente en los escritorios de los usuarios, algo similar a lo que Microsoft ha hecho con Skydrive, que aparece en entornos Windows 8 como si se tratase de una carpeta más de almacenamiento local. Sin ajustes que compliquen su uso.

El dispositivo Transporter puede adquirirse con diferentes capacidades de almacenamiento (1 TB o 2 TB), y ofrece la ventaja de poderse sincronizar con otros Transporter. Es decir, podemos contar con varios desplegados en oficina y casa para que la información siempre se encuentre replicada y accesible al instante. Además, compagina estas copias de seguridad con el almacenamiento en la nube de las información que nosotros consideremos.

Otra de las grandes ventajas de Transporter es que c uenta con aplicaciones dedicadas para dispositivos móviles, con lo que la información se encuentra accesible desde cualquiera de los dispositivos que manejamos a diario, ya sean tabletas, portátiles, ordenadores o teléfonos Smartphone.

Existen en el mercado otras tecnologías y soluciones similares como puedan ser los NAS de Synology. Sin embargo, la integración con los sistemas operativos no está tan optimizada ni es tan transparente como para que un usuario de a pie pueda comenzar a utilizarlos desde los instantes iniciales. El precio para el modelo de 1 TB es de 249 euros, aunque también es posible adquirir la caja vacía y hacerse con los discos duros por separado por un precio de 199 euros.

Alfonso Casas - 29/05/2013

http://www.idg.es/pcworld/Llega-Transporter_-el-NAS-que-se-sincroniza-con-la/doc133204.htm
#32819
El aumento de los niveles de publicidad en Facebook en el último año ha sido muy destacable. Lo que fue una medida de la red social por rentabilizar su servicio y su ingente número de usuarios se está tornando en un arma de doble filo, puesto que se ha demostrado que muchos dejan de utilizar el servicio, abrumados por los continuos anuncios.

Los últimos pasos de Facebook en torno a su modelo de negocio podrían ser contraproducentes. Así lo indica un reciente estudio en Reino Unido, país en el que se ha detectado una fuerte caída en el número de usuarios debido a lo que consideran "exceso de publicidad". La decepcionante salida a Bolsa de hace un año empujó a la compañía de Mark Zuckerberg a buscar fondos económicos a través de su millonaria base de usuarios (se estima en más de 1.000 millones de perfiles), pero parece que no todo vale para ello.

En el país británico se ha detectado un uso de Facebook un 9% menor al año anterior debido al creciente abandono de la red social por parte de sus usuarios. "El número de usuarios que citaba los mensajes de marketing como principal razón ha aumentado un 18% año a año", explica el informe publicado por YouGov.

El mismo estudio, realizado entre cerca de 2.000 adultos de la red social, afirma que "solo uno de cada 20 usuarios admite haber hecho clic sobre un anuncio durante el año pasado, mientras que menos de uno de cada diez afirmó sentir que la publicidad segmentada que recibía era relevante para él". Esto viene a demostrar cómo la publicidad es vista como un incordio continuo para los usuarios y cómo éstos la ven de forma negativa en las redes sociales, lo que lleva nada menos que a un 35% de los usuarios a esconder las actualizaciones de las empresas en sus páginas si las considera muy frecuentes.

No obstante, veremos hasta qué punto Facebook cede en su apuesta por la publicidad. Tras el citado varapalo en el estreno bursátil, el crecimiento en la publicidad móvil ha tenido efectos positivos en las cuentas de la compañía. Esto podría servir como excusa a la que aferrarse de cara a mantener el actual modelo publicitario en el portal y serviría para evitar dar el paso que menos gustaría a sus usuarios: adoptar el modelo de pago.

Recientemente ya inició su sistema de cobro por enviar mensajes privados a desconocidos o por publicitar ciertas publicaciones a las que páginas o usuarios quieran dar más importancia. Si bien estos sistemas son comprensibles para mantener el servicio de forma sostenible, habrá que ver si acaban por encontrar la comprensión entre su base de usuarios.

http://www.adslzone.net/article11670-el-exceso-de-publicidad-espanta-a-los-usuarios-de-facebook.html
#32820
Noticias / Envía mensajes seguros con Gryphn
29 Mayo 2013, 17:59 PM
Gryphn es un cliente de mensajería seguro que nos permite enviar y recibir mensajes de forma segura.

Gryphn se encarga de cifrar nuestros mensajes de forma local por lo que viajan por la red cifrados y seguros y solo se descifran cuando el destinatario los recibe. De igual forma permite configurarse para borrar mensajes al poco tiempo de ser recibidos por lo que no quedará ningún rastro de dichos mensajes. También permite enviar imágenes autodestructivas de una forma más segura a como lo hacía Snapchat.

A diferencia de WhatsApp o Line, Gryphn está orientado a su uso con SMS y MMS pudiendo mandar estos de forma cifrada. No está programado para ser un programa de mensajería instantánea como los mencionados anteriormente. Es una alternativa segura para proteger nuestros mensajes convencionales.

Este programa ofrece una seguridad avanzada que impide la realización de capturas de pantalla en el sistema, por lo que no se podrá capturar ninguna imagen mientras usemos la aplicación.

Gryphn está solo disponible para Android por el momento. Puede descargarse de forma gratuita desde la Play Store.

Una vez instalado el programa nos pedirá que introduzcamos una contraseña lo más segura que podamos. Pulsamos sobre "enter" para continuar.

A continuación nos pedirá permiso para asociar el programa a nuestra cuenta de gmail. Le permitimos el acceso y nos preguntará por nuestro número de teléfono para identificarnos en el servidor. Introduciremos nuestro país y número de teléfono y pulsamos sobre aceptar para confirmar nuestros datos. Tras unos instantes de verificación ya estamos completamente autentificados por el programa.

Una vez completado todo veremos que nos aparecen nuestros SMS recibidos. Estos SMS están sin cifrar al haberse enviado de forma simple. Podemos redactar un nuevo mensaje mediante el icono de la parte superior. Nos aparece en la parte superior derecha de la ventana de edición un interruptor que nos permite elegir si queremos que el mensaje se cifre o viaje sin cifrar. Todo mensaje que sea enviado o recibido a través de esta plataforma no aparecerá reflejado en los demás clientes de mensajería. De igual forma, al estar nuestra aplicación protegida por contraseña nuestros mensajes están seguros.

No hemos podido tomar imágenes de esta aplicación porque tal como anuncian no se pueden tomar capturas de pantalla mientras esta aplicación está ejecutada.

Aunque ahora toda la información viaja por la red sin preocuparnos lo más mínimo de nuestra privacidad, nunca está de más conocer alternativas como Gryphn para la gente que siga utilizando los métodos convencionales.

http://www.redeszone.net/2013/05/29/envia-mensajes-seguros-con-gryphn/
#32821
Publicado el 29 de mayo de 2013 por Dani Burón

¿Recordáis como a finales del año pasado os hablábamos de los pronósticos sobre tecnología en 2013? Pues al parecer uno de ellos, en el que se hablaba de que las conexiones de datos inalámbricas alcanzarían a las de fibra, ya se ha cumplido gracias unos investigadores alemanes que han llegado a alcanzar los 40 Gbps.

Para que os hagáis una idea, esta velocidad es suficiente como para poder enviar un DVD completo en menos de un segundo y actualmente la velocidad del estándar WiFi 802.11n es de 300Mbps.

Esta nueva tecnología de transmisión de datos inalámbrica ha sido desarrollada por el  Fraunhofer Institute for Applied Solid State Physics (FIAF) y el Karlsruhe Institute for Technology (KIT). Utiliza frecuencias ultra altas, 240 GHz, y permite un rango de hasta un kilómetro.

Además de la capacidad de transmisión, entre sus ventajas está que gracias a su alta frecuencia, tanto el circuito como la antena ocupan muy poco, un dispositivo de tan sólo 4 x 1,5 mm.

Otra ventaja es que la señal es más robusta con mal tiempo y la atenuación de la atmósfera es menor, por lo que puede llegar a tener un rango mayor que un kilómetro y resulta ideal para llegar a lugares inaccesibles donde una conexión por cable es complicada.

vINQulos

TechWeek

http://www.theinquirer.es/2013/05/29/nuevo-record-de-velocidad-en-una-conexion-inalambrica-40-gbps.html
#32822
Ilja van Sprundel, un investigador de seguridad de IOActive ha descubierto varios problemas de seguridad en las librerías del cliente X de X Window, un total de 29 vulnerabilidades en 22 librerías.

X Window es un software que se utiliza para dotar de una interfaz gráfica a los sistemas Unix. X Window contiene una parte servidor (X Server) encargada de acceder a los recursos de hardware (pantalla, teclado, etc..) y una parte de cliente (X client) que se encarga de interactuar con el usuario.

Los errores son producidos por una "confianza" de los valores que deben de ser retornados por el servidor en la comunicación entre el cliente y servidor X. Se han visto afectadas 22 librerías (de tres proyectos diferentes) que son las siguientes: libX11, libXcursor, libXext, libXfixes, libXi, libXinerama, libXp, libXrandr, libXrender, libXRes, libXtst, libXv, libXvMC, libXxf86dga, libXxf86vm, libdmx, libxcb, libFS, libXt del proyecto X.Org, las librerías libchromeXvMC y libchromeXvMCPro del proyecto openChrome y la librería libGLX del proyecto Mesa.

Las vulnerabilidades han sido identificadas desde el CVE-2013-1981 hasta el CVE-2013-2005 y desde el CVE-2013-2062 hasta CVE-2013-2066. Algunos detalles de las vulnerabilidades son:

•17 desbordamientos de entero causados por un error al calcular la memoria necesaria para almacenar el valor retornado por una función. Afecta a total de 17 librerías, todas exceptuando las librerías 'libXcursor', 'libXxf86vm', 'libFS', 'libXt', 'libXt', afectando a un total de 54 funciones.


•Un error de signo causado por un fallo al calcular la memoria necesaria para almacenar el valor retornado por una función. Se ven afectadas las librerías 'libXi' y 'libFS' en una función cada librería.


•7 desbordamientos de memoria intermedia causados por una falta de validación de la cantidad de memoria necesaria para almacenar el valor retornado por una función. Afecta a la librerías 'libX11', 'libXi', 'libXv', 'libXvMC', 'libXxf86dga', 'libXxf86vm' y 'libXt' afectando a un total de 24 funciones.


•Dos desbordamiento de enteros causados por una falta de comprobación de la cantidad de memoria necesaria para procesar los ficheros especificados por un usuario. Afecta a las librerías 'libX11' y 'libXcursor' en 6 funciones.


•Un error por una falta de límites en la recursión en el procesamiento de los ficheros especificados por un usuario. Afecta a la librería 'libX11' en dos funciones.


•Una corrupción de memoria causada por una falta de validación de la cantidad de memoria necesaria para almacenar el valor retornado por una función. Afecta a la librería 'libXt' en un total de cinco funciones.


Las vulnerabilidades ya han sido corregidas en las librerías correspondientes y pueden ser descargadas desde los repositorios oficiales.

Más información:

X.Org Security Advisory: May 23, 2013 http://www.x.org/wiki/Development/Security/Advisory-2013-05-23

Openchrome http://www.freedesktop.org/wiki/Openchrome/

The Mesa 3D Graphics Library http://www.mesa3d.org/

http://www.laflecha.net/canales/seguridad/noticias/actualizacion-de-seguridad-para-x-window-corrige-29-vulnerabilidades
#32823
Check Point ® Software Technologies Ltd.(NASDAQ: CHKP), líder en soluciones de seguridad para Internet, ha anunciado la detección por parte de su innovadora solución Check Point Threat Emulation Software Blade de dos nuevos ataques en curso de phising y bot.

IT diario 28/05/13 17:10:40
Ambas acciones infecciosas utilizaban variantes de la vulnerabilidad (CVE-2012-0158) y estaban dirigidas a empleados de grandes organizaciones de todo el mundo. La última tecnología de emulación de ataques de Check Point ha permitido detectar ambas amenazas antes de que estuvieran reconocidas y disponibles como firmas de antivirus.

Los ataques se iniciaron con correos señuelo que imitaban mensajes de Citibank y Bank of America y que tenían asuntos como "Extracto Bancario" o "Estado de Cuentas". Dichos emails invitaban a los receptores a abrir un documento adjunto de Microsoft Word infectado, como si fuera un documento legal. Este adjunto contenía malware que, si se abría, se ejecutaba automáticamente e infectaba los ordenadores que quedaban bajo el control de una gran red de bots.

El malware también podía abrir puertos de red, robar credenciales de usuario, así como contraseñas, y actuaba como un sistema bot de auto-propagación de spam, listo para ejecutar nuevas instrucciones de ataque y extender los correos maliciosos a otros objetivos, -como una característica única de este tipo de ataques-.

"Los cibercriminales están lanzando constantemente nuevos ataques y distribuyen miles de nuevas variantes de malware todos los días", dijo Dorit Dor, vicepresidenta de Productos en Check Point Software Technologies. "Las soluciones antivirus tradicionales no son suficientes cuando se trata de amenazas desconocidas", añade.

"Las organizaciones necesitan una solución de seguridad multinivel que incluya tecnología de Emulación de Amenazas, capaz de detectar y prevenir nuevos ataques y otras variantes de ataques ya existentes. Nuestra tecnología sandboxing (la zona de seguridad, haciendo referencia al lugar de apertura de los archivos sospechosos para supervisar su comportamiento) cierra la brecha que existe desde el momento de lanzamiento de nuevos ataques y la posterior disponibilidad de nuevas actualizaciones de antivirus, logrando la mayor eficacia conocida hasta el momento en lo que se refiere a prevención", concluye Dor.

Check Point ofrece una protección completa contra todo tipo de amenazas. Su solución Threat Emulation Software Blade  previene las infecciones por vulnerabilidades desconocidas, así como los exploits  o ataques de día cero y los ataques dirigidos. Esta innovadora solución inspecciona rápidamente los archivos sospechosos, emula su funcionamiento y permite descubrir un comportamiento malicioso para evitar completamente la entrada de malware a la red. Además, informa inmediatamente de las nuevas amenazas detectadas mediante el servicio ThreatCloud™ de Check Point, que reporta automáticamente estas nuevas amenazas identificadas a todos los clientes.

http://diarioti.com/tecnologia-de-emulacion-permite-detectar-ataques-de-malware/64486?lang=es
#32824
Han pasado cerca de seis meses desde que Daniel Ek la presentara, y todavía no había ni rastro de ella. Hasta estos días: por fin se está desplegando la pestaña "Discover" de Spotify.

A partir de hoy los usuarios del servicio que accedan al reproductor Web de Spotify (que, dicho sea de paso, parece estar activo ya para todos los usuarios) podrán empezar a ver esta pestaña en la barra izquierda. No obstante no todos lo tienen disponible en estos momentos; yo mismo he probado en el momento de escribir este texto y no puedo acceder todavía a ella.

Esta pestaña muestra, actualmente, información procedente del propio servicio (generada a partir de los contactos del usuario), de Pitchfork, de Songkick y de Tunigo (recientemente adquirido por la startup sueca).

Spotify planea que Discover sea la próxima página inicial del servicio, y querían tenerlo todo bien atado antes de su lanzamiento. Esta es la causa del retraso. Por cierto, la pestaña Discover llegará también a las aplicaciones de escritorio (y es de esperar que lo haga incluso a las aplicaciones móviles). ¿Podéis acceder vosotros a esta pestaña?

Vía | The Verge

http://www.genbeta.com/multimedia/spotify-comienza-a-desplegar-su-pestana-discovery
#32825
En casa de herrero, cuchillo de palo. Piratas informáticos chinos han robado planos secretos de la nueva sede de la principal agencia australiana de espionaje, según la cadena de televisión ABC (Australian Broadcasting Corporation). El Gobierno se ha negado a confirmar o negar el incidente, mientras Pekín ha rechazado estar implicado.

ABC aseguró el lunes por la noche que el robo fue realizado mediante un ciberataque a un contratista que participa en la construcción del nuevo cuartel general de Australian Security Intelligence Organization (ASIO), y que las copias de los planos incluyen la distribución de los sistemas de seguridad y comunicaciones del inmenso edificio, los esquemas de las plantas y la localización de los servidores. El programa de investigación Four Corners (Cuatro Esquinas) afirmó que la incursión informática se originó en un servidor localizado en China.

Según Des Ball, un experto en ciberseguridad de la Universidad Nacional de Australia citado por la cadena, Pekín podría utilizar los datos obtenidos para realizar escuchas en el edificio, situado en Canberra. Ball dijo a ABC que, ante lo ocurrido, ASIO tendrá que operar con "el máximo cuidado" o deshacer todas las instalaciones interiores y montarlas de nuevo. La sede, con un presupuesto inicial de 630 millones de dólares australianos (471 millones de euros), está casi acabada, tras numerosos retrasos y aumentos de costes.

Bob Carr, ministro de Exteriores australiano, se ha negado a confirmar el ataque o su procedencia, pero ha afirmado que el Gobierno es "muy consciente" de la amenaza de ciberataques contra la seguridad nacional y que "nada de lo que se está especulando nos coge por sorpresa", informa France Presse. Carr ha insistido que las relaciones con Pekín no se verán afectadas por el supuesto caso de espionaje.

China, por su parte, ha vuelto a repetir el argumento utilizado en anteriores ocasiones en que ha sido acusada de ciberpirateo. El portavoz de Exteriores, Hong Lei, ha asegurado que es "muy difícil encontrar el origen de los ataques piratas" y ha preguntado "dónde están las pruebas para que el medio de comunicación pertinente haga tal reportaje". "China presta mucha atención a los temas de ciberseguridad y se opone con firmeza a todas las formas de pirateo", ha señalado.

Políticos en la oposición han pedido una investigación independiente. La primera ministra, Julia Gillard, se ha negado a dar detalles y ha dicho únicamente que la información de ABC es "inexacta" y "no está demostrada".

El informe de la cadena, que no dijo cuándo se produjo el supuesto robo de los planos, ha llegado tras una serie de acusaciones públicas de ciberespionaje contra China. La compañía estadounidense Mandiant dijo en febrero pasado que una unidad del ejército chino había robado gran cantidad de información de un mínimo de 141 organizaciones, la mayor parte de ellas en Estados Unidos. El documento siguió a un informe, el año pasado, del Congreso de Estados Unidos que calificó a China del "actor más amenazante en el ciberespacio".

Se sospecha que los ordenadores de la primera ministra y los ministros de Exteriores y Defensa de Australia fueron pirateados en 2011 desde China, una acusación que Pekín tildó de "sin fundamento y con motivos ocultos". Las redes informáticas del banco de la reserva de Australia han sido atacadas este año, y algunas de ellas fueron infectadas con programas desarrollados en China capaces de buscar información sensible, según algunas informaciones.

En 2012, la compañía de telecomunicaciones china Huawei fue vetada en contratos valorados en 36 millones de dólares australianos (27 millones de euros), destinados a desarrollar la red de banda ancha de internet en el país, por miedo a ciberataques.

ASIO ha ganado rápidamente tamaño desde los ataques de Al Qaeda el 11 de septiembre de 2001 en Estados Unidos, y necesita la nueva sede para albergar a sus empleados, cuyo número se ha triplicado hasta casi 1.800 personas en la última década.

http://internacional.elpais.com/internacional/2013/05/28/actualidad/1369755535_662151.html
#32826
El físico teórico británico Peter Higgs y el belga François Englert, que formularon la existencia de la partícula subatómica en el origen de la masa de otras partículas y el Centro Europeo de Física de Partículas (CERN), que confirmó su existencia el pasado año, han obtenido el Premio Príncipe de Asturias de Investigación Científica y Técnica. "El descubrimiento del bosón de Higgs constituye un ejemplo emblemático de cómo Europa ha liderado un esfuerzo colectivo para resolver uno de los enigmas más profundos de la física", ha señalado el jurado en el fallo, dado a conocer este mediodía en Oviedo.

Englert por una parte, junto al físico belga Robert Brout -ya fallecido-, y Higgs, por la suya, predijeron en 1964 al mismo tiempo y de manera independiente la existencia del que se ha popularizado como bosón de Higgs, la partícula con la que interactúan otras que hace que, en ese mecanismo, "adquieran" una masa determinada. Casi 50 años después, el Centro Europeo de Física de Partículas (CERN) anunció en julio pasado la confirmación experimental de que el bosón existe.

El jurado ha incidido en que "los trabajos pioneros" de Higgs, y de Englert y Brout (este último fallecido en el año 2011), establecieron la base teórica de la existencia del llamado bosón de Higgs, la partícula que "completa el Modelo Estándar, que describe los componentes fundamentales de la naturaleza, y es responsable de que ciertas partículas elementales posean masa".

"Durante casi medio siglo, los esfuerzos para hallar el bosón de Higgs resultaron infructuosos debido a las enormes dificultades experimentales que conlleva su detección precisa e inequívoca", destaca el acta del jurado, en el que se califica de "hito histórico" que pudiese ser identificado el pasado año por los detectores Atlas y CMS del acelerador de partículas LHC del CERN, un hito histórico para toda la comunidad científica.

El 4 de julio pasado, medio siglo después de haberse conjeturado su existencia, se descubrió la partícula de Higgs. El hallazgo fue realmente importante: desde ese momento se conoció un poco mejor cómo funciona el universo. Hizo falta construir el más potente acelerador de partículas, el LHC, dos colosales detectores y el trabajo y entusiasmo de miles de físicos e ingenieros de todo el mundo volcados en la investigación. El Higgs, dicho de modo muy sencillo, ayuda a explicar por qué existe la masa de las partículas elementales. Si el electrón, por ejemplo, no tuviera masa no se formarían los átomos y sin átomos no existirían ni estrellas, ni planetas ni personas.

Los científicos que trabajan con el gran acelerador de partículas LHC anunciaron el descubrimiento en el Laboratorio Europeo de Física de Partículas (CERN), junto a Ginebra. "Hemos alcanzado un hito en nuestra comprensión de la naturaleza", afirmó el director del CERN, Rolf Heuer. Ese día, Peter Higgs, veterano físico teórico de 83 años, que en los años sesenta, basándose en trabajos previos, propuso esta teoría para explicar el origen de la masa y en cuyo honor se llama la partícula, estaba en el auditorio del CERN y fue cariñosamente vitoreado. "Estoy extraordinariamente impresionado por lo que ustedes han logrado. Mis felicitaciones a todos los implicados en este increíble logro, y es una felicidad haberlo vivido", dijo. Citó a los colegas que colaboraron en aquella teoría de hace casi 50 años y cedió todo protagonismo a los físicos del LHC que han hecho ahora el descubrimiento.

http://sociedad.elpais.com/sociedad/2013/05/29/actualidad/1369821615_389938.html
#32827
Un total de 11 archivos de malware únicos, muchos de los cuales estaban disfrazados de actualizaciones para productos de Adobe, han sido descubiertos por los expertos de Trend Micro en dos sitios web del Gobierno brasileño. Los sitios han estado difundiendo los archivos maliciosos desde el 24 de abril.

El ataque afecta sobre todo a los usuarios de Brasil, pero algunos internautas de Estados Unidos, Angola, España, Rumanía y otros países también han descargado el malware que ayuda a los criminales a obtener la información confidencial que necesitan para acceder a las cuentas bancarias de las víctimas.

Una vez que infecta un sistema, el troyano (TROJ_BANDROP.ZIP) crea una cuenta de administrador en el sistema operativo y permite múltiples sesiones de escritorio remoto concurrentes.

La cuenta recién creada, llamada ADM123, permite que el atacante se conecte de forma remota al equipo infectado y tome el control completo sobre el mismo.

"Comprometer y utilizar sitios gubernamentales para ofrecer malware no es una práctica inusual", señaló el analista de amenazas de Trend Micro, Roddell Santos.

"Esta táctica proporciona cierta influencia de la ingeniería social, ya que los sitios relacionados con el Gobierno son considerados generalmente seguros y protegidos. Pero como ya lo demuestra claramente este incidente, no hay ninguna vaca sagrada cuando se trata de delitos cibernéticos. Todo el mundo juega limpio."

http://news.softpedia.es/Los-expertos-encuentran-malware-bancario-en-dos-sitios-web-gubernamentales-de-Brasil-356508.html
#32828
Los programas de televisión y los spoilers de películas que se encuentran tan a menudo en Twitter pueden evitarse. Si quieres publicar un spoiler en tu cuenta sin poner a prueba los nervios de tus seguidores, puede entrar en Spoil.rs y enviar tu mensaje allí, según informa Forbes.

La herramienta creada por Scott Luptowsk permite publicar un tuit en tu feed integrando un "spoiler" en el texto que no se verá en la corriente en el feed.

Sin embargo, el mensaje completo se puede ver visitando el enlace incluido en el mensaje, que lleva al usuario de vuelta a la página web.

Además, incluso en el sitio web, el texto está cubierto de un bloque de color y puede verse solamente si se coloca el ratón sobre el área.

En este momento se está desarrollando otra herramienta similar, llamada Twivo. Ésta última fue inventada por una joven de 17 años para una competición y puede ayudar a los usuarios bloquear durante un período los mensajes que presentan ciertos caracteres o palabras.

http://news.softpedia.es/Como-evitar-los-spoilers-de-TV-en-Twitter-356524.html
#32829
A pesar de que algunos usuarios todavía están reportando problemas con Outlook.com, el gigante informático Microsoft afirma que todo debería funcionar bien.

Una solución ha sido entregada hace unas horas, explica la empresa, por lo que se recomienda que los usuarios que no pueden acceder a la plataforma de correo electrónico en este momento borren la caché del navegador o simplemente restablezcan todos los ajustes.

"El mensaje de error 'No podemos conectar a Outlook en este momento' ya no debería aparecer. Si todavía experimentas el mismo error, es posible que el navegador que estás utilizando todavía reciba la mala memoria caché. Te sugerimos borrar la caché del navegador o restablecer la configuración del navegador", dijo un moderador de foro en Microsoft Answers.

La página de estado del servicio afirma que Outlook está funcionando normalmente, pero varios usuarios han confirmado para nosotros que el servicio de correo electrónico todavía está interrumpido en algunas partes del mundo.

http://news.softpedia.es/Microsoft-afirma-que-Outlook-com-ha-sido-restaurado-los-usuarios-dicen-lo-contrario-356567.html
#32830
Hoax Slayer ha descubierto una interesante estafa 419, también conocida como estafa de pago por adelantado. Unos correos electrónicos que pretenden provenir de una organización llamada "Unión Europea de Vigilancia Financiera" informa a los destinatarios que tienen que recibir algo de dinero.

Las falsas notificaciones son tituladas "Veredicto de Pago de la Unión Europea de Vigilancia Financiera" y se ven algo como esto:

"Estamos encantados de haber establecido contacto con usted este día después de los últimos registros presentados ante la Unión Europea de Vigilancia Financiera con respecto a su transferencia de pago/fondo que ha sido vista como posible de recibir de los bancos y después de otro intento que también ha sido en vano.

Por lo tanto, le informamos que su pago ha sido dirigido a esta Unión para entrega inmediata en efectivo a usted en su país. Así que, debería indicar su disposición de recibir a nuestro agente que será delgado para reunirse con usted para la entrega de los fondos."

Los que respondan a estos mensajes de correo electrónico son informados de que tienen derecho a un total de 6,2 millones de dólares que pueden ser transferidos inmediatamente.

Similar a otras estafas de pago anticipado, los estafadores piden a las víctimas que envíen una cierta cantidad de dinero y datos personales que supuestamente son necesarios para completar la transacción.

Por supuesto, la "Unión Europea de Vigilancia Financiera" no es una organización real y nadie recibe el dinero prometido.

Por otro lado, los ladrones pueden obtener grandes beneficios engañando a los internautas desprevenidos.

Como destaca Hoax Slayer, muchas víctimas terminan perdiendo grandes cantidades de dinero porque una vez que comiencen a enviar los supuestos honorarios, los estafadores siguen presionando para obtener más.

Muchas personas siguen enviando dinero incluso después de enterarse de que son víctimas de una estafa, porque se vuelven más desesperadas por recuperar las sumas que han enviado a los defraudadores.

http://news.softpedia.es/Alerta-de-estafa-Notificacion-de-la-Union-Europea-de-Vigilancia-Financiera-356430.html
#32831
La primera versión Beta del sistema operativo Fedora 19 "Schrödinger's Cat" ha sido lanzada oficialmente y está disponible para pruebas.

A diferencia de las anteriores versiones de Fedora que han estado plagadas de retrasos y problemas de todo tipo, la nueva iteración ha llegado relativamente a tiempo y está lista para ser probada adecuadamente.

Aspectos destacados de Fedora 19 Beta:

• Se implementaron herramientas de impresión y modelado 3D;
• Se ha añadido OpenShift Origin;
• Se implementó la olataforma basada en javascript node.js;
• Se añadió Ruby 2.0.0;
• MariaDB ahora es la implementación predeterminada de MySQL;
• GNOME ha sido actualizado a la versión 3.8;
• KDE Plasma Workspaces ha sido actualizado a la versión 4.10;
• MATE ha sido actualizado a la versión 1.6.

La lista completa de cambios está disponible en el anuncio oficial https://fedoraproject.org/wiki/F19_Beta_release_announcement

http://news.softpedia.es/Fedora-19-Beta-fue-lanzada-oficialmente-356562.html
#32832
Lo han creado, tumbado, modificado, cancelado, criticado, defendido y, finalmente, sustituido. Desde hace meses el canon digital se ha convertido en uno de esos términos, como la prima de riesgo, un tiempo prácticamente desconocidos y del que ahora todos hemos acabado sabiendo algo. El penúltimo capítulo (aunque se puede poner la mano en el fuego de que habrá muchos más) de esta saga eterna llega de la mano de la empresa de informática Freephone Axarquía (que en 2012 fue condenada por el Supremo por no abonar el canon a pagar 200.000 euros a la entidad de gestión de derechos de los productores audiovisuales), que esta mañana ha denunciado al Alto Tribunal y al Estado español ante la Comisión Europea.

Hay que aclarar, ante todo, que la denuncia se refiere al antiguo canon, es decir el sistema de remuneración por las copias particulares a las entidades de gestión, enterrado por el Consejo de Ministros a finales de 2012. Ahora mismo, en su lugar, está en vigor la compensación equitativa por copia privada, a cargo de los Presupuestos del Estado. Traducido: antes pagaban particulares y personas jurídicas que compraran dispositivos electrónicos que permitían duplicar contenidos sujetos a la propiedad intelectual, mientras que ahora pagamos todos (11 céntimos cada uno). Y antes eran 115 millones, mientras que ahora son cinco.

Sea como fuere, Freephone Axarquía, representada por el letrado Josep Jover i Padró, pide que se devuelva a administraciones públicas y empresas privadas todo el dinero (500 millones, según sus cálculos) que han ido pagando a las entidades de gestión del derecho de autor debido al antiguo canon digital desde 2001. Su denuncia se basa en una sentencia de octubre de 2010 en la que el Tribunal de Justicia de la UE establecía que el canon solo podía aplicarse a los particulares, pero no a personas jurídicas, mientras que en el caso español valía de manera igual para todos los sujetos. La decisión comunitaria llegaba a raíz del caso Padawan, una tienda absuelta por la justicia española de pagar el canon.

La sentencia tendría efecto retroactivo, es la tesis del abogado. O, dicho de otra manera, "las entidades de gestión cobraron el canon indebidamente", sostiene Jover i Padró. "Si así fuera, el Supremo no habría condenado a la empresa a pagarlo", hacen notar sin embargo desde las entidades de gestión. "Las bases de su denuncia no se cumplen", agregan.

"El Supremo ha interpretado y ejecutado torcidamente la sentencia comunitaria. Y el Estado no ha pedido la devolución del canon porque es un marrón impresionante y porque quizás las entidades de gestión ya se lo han gastado", asegura Jover i Padró para justificar su denuncia contra la Sala de lo Civil del Alto Tribunal y contra España. Desde el Supremo, por cierto, aseguran que no tienen conocimiento oficial de la denuncia.

El letrado estima que la decisión de la Comisión Europea tardará en llegar, "quizás incluso un año". Pero volveremos a escuchar algo del canon antes, no lo duden.

http://cultura.elpais.com/cultura/2013/05/28/actualidad/1369744778_205266.html
#32833
La supercomputación sigue siendo un privilegio que solo pueden disfrutar un puñado de seres humanos. Se trata de ordenadores con capacidades muy superiores de las del mejor ordenador comercial, que precisan de un sistema eléctrico y de refrigeración dedicados, además de una inversión millonaria solo justificable en entornos profesionales de alto nivel.

Sin embargo, aunque la democratización de la tecnología todavía no nos permita disfrutar de máquinas como Titan, sí ha puesto al alcance de nuestras manos ordenadores como Raspberry Pi, que por solo 25 dólares ofrece unas capacidades similares a las de nuestro ordenador de hace 7 u 8 años. Precisamente esta placa es la pieza clave en las que se basó el profesor Simon Cox, de la Universidad de Southampton, para construir un ordenador con 11 Ghz. de capacidad de procesamiento, 32 gigas de RAM y 1 Tb. de memoria flash por menos de 2.500 euros.

Enseñando a su hijo

Cox, profesor de Métodos Computacionales, es un convencido de la democratización de la informática. En la década de los 90 ya trabajó en el primer superordenador basado en el sistema Windows de Microsoft, consiguiendo rebajar su precio desde los millones de dólares a las decenas de miles. "Lo que trato de demostrar es que se puede coger un problema grande y dividirlo en problemas menores", explica a Wired. Todo comenzó cuando el profesor le compró un Raspberry Pi a su hijo James, de 7 años, para que aprendiese nociones básicas de programación.

Después los proveedores de Raspberry se pusieron en contacto con el equipo de Cox para interesarse por qué serían capaces de hacer con unas decenas de unidades. "Un superordenador, seguramente" respondieron. Los ingenieros de Southampton fueron los encargados de hacer el trabajo realmente duro, diseñando el software que comunica los procesadores y el siempre tedioso testeo del producto. "Bueno, no es el ordenador más eficiente del mundo. Usamos 64 fuentes de alimentación, lo que es una locura, pero quien lo pruebe quedará sorprendido por su potencia", dice Cox.

http://www.youtube.com/watch?feature=player_embedded&v=Jq5nrHz9I94

Para montarlo, Cox necesitó 64 Raspberry Pi (1.600 euros), 64 tarjetas SD de 16 Gb. (850 euros), 64 cables Ethernet (100 euros) y unas piezas de Lego para sostener la arquitectura. El proceso de ensamblado, asegura Cox en el paper de su investigación, apenas lleva unas pocas horas, y es sencillo para un niño de 7 años, la edad del hijo de Cox, que le ayudó en la tarea. Aunque el investigador no lo reconozca, ayuda cualquier conocimiento de Linux, el sistema operativo con el que trabaja. Todo está explicado detalladamente en este documento (PDF).

En realidad no hay más secreto que integrar todos los Pi en un bastidor y conectarlos entre sí. Para gestionar la comunicación entre los nodos del clúster se ha empleado un software llamado MPI (Message Passing Interface) que, sin ser un programa de alto nivel, cumple perfectamente con su cometido. Y lo mejor de todo es que se trata de un modelo escalable, que se puede construir con 4, 8, 16 ó 32 placas, así como con 128 ó 256 unidades. "Si con esto consigo que algún niño monte su propio superordenador y termine haciendo una carrera informática, me doy por satisfecho", concluye Cox. ¿Te atreves con ello en las vacaciones de verano?

http://www.elconfidencial.com/tecnologia/2013/05/28/como-montar-tu-propio-superordenador-por-menos-de-2500-euros-4971/
#32834
A pesar de los 190 millones de personas que, según Google, usan su red social cada mes, Google Plus siempre ha tenido que luchar por no vivir a la sombra de Facebook y parecer un destino social de paso. Con sus 41 nuevas características, que la compañía anunció serían desplegadas recientemente, Google Plus se está transformando en algo que hace un mayor uso de lo que a Google se le da mejor: anticipar las necesidades de sus usuarios, mostrarles noticias e información relevante y ayudar a gestionar cantidades masivas de datos. El nuevo Google Plus incluso podrá autogenerar archivos GIF animados a partir de las imágenes que suban los usuarios desde sus dispositivos o equipos de escritorio.

"Google Plus es ahora más Google que nunca", asegura Vic Gundotra, vicepresidente sénior de ingeniería de Google, que presentó las características en la conferencia anual de la compañía para desarrolladores.

Las nuevas incorporaciones podrían hacer que la red sea más competitiva frente a Facebook, sobre todo ahora que Google está fomentando mucho más que los sitios web externos permitan a la gente ingresar con su nombre de usuario de Google Plus. También ha ampliado su servicio de chat 'hangouts' con una nueva aplicación independiente.

Muchas personas utilizan las redes sociales para enterarse de noticias o encontrar información. Pero a menos que alguien etiquete una publicación, puede ser difícil profundizar aún más en un tema, sobre todo en Facebook. Google ejecutará algoritmos que añaden hashtags automáticamente a mensajes, enlaces e imágenes en flujo social rediseñado.

Las nuevas adiciones harán uso de varios de los activos de tecnología de Google. Por ejemplo, si alguien publica una foto de la Torre Eiffel, Google Plus podría utilizar el reconocimiento de imagen y el contenido de su Knowledge Graph para reconocer que se trata de la Torre Eiffel y añadir un tag. Las personas podrían entonces hacer clic en la publicación, y una tarjeta se daría la vuelta para darles más información o mostrarles otras publicaciones relacionadas. Del mismo modo, una persona podría hacer clic en una etiqueta sobre una noticia y una tarjeta similar sugeriría enlaces relevantes, clasificados y personalizados de acuerdo a la red social de esa persona y toda la información almacenada de Google.

Las fotos se están convirtiendo rápidamente en una parte importante de todas las redes sociales y Google espera poder atraer a más usuarios a Google Plus a través de mejoras en el modo de gestionar todas las imágenes que las personas toman con sus dispositivos. "Podemos hacer por ti, y de forma automática, algunas de esas tareas tan intensivas", señala Gundotra.

Cuando subas cientos de fotos de las vacaciones, Google Plus compartirá las mejores con los demás, eliminando las fotos borrosas o fuera de foco e incluso analizando si las personas se ven felices. Gracias al uso del Knowledge Graph, podría reconocer dónde se encuentra una persona y dar prioridad a las fotos tomadas en lugares importantes. También dará prioridad a las fotos de personas reconocidas como pertenecientes a círculos cercanos de Google Plus de un usuario, como por ejemplo miembros de la familia. Un sistema de clasificación de fotos está siendo entrenado por cientos de calificadores humanos, que ayudarán a que el motor de fotos empiece a tomar en cuenta "la estética y gustos humanos", afirma Gundotra.

El nuevo diseño de Google Plus también se asemeja a una versión automatizada de Photoshop. Google ha implementado un sofisticado sistema de reconocimiento facial para poder autoajustar las imágenes con más precisión y corregir los defectos o tonos de piel de una persona. Otras divertidas características son la capacidad de generar GIF a partir de una serie de fotos o incluso crear una imagen 'mashup', o mezcla de varias imágenes, por ejemplo a partir de una secuencia de fotos de un grupo de personas, para que todo el mundo tenga los ojos abiertos y esté sonriendo. "Estamos creando una nueva imagen que no existía antes", afirma Gundotra.

http://www.laflecha.net/canales/blackhats/noticias/google-plus-sigue-intentando-no-vivir-a-la-sombra-de-facebook
#32835
La utilización de software pirata por parte de las empresas en nuestro país, ha crecido impetuosamente en este último año debido en gran parte a la crisis, situándose a niveles del año 2003, después de un década de moderada subida anual en este ámbito. Según un estudio realizado por  BSA (The Software Alliance), el 44 por ciento de los programas utilizados en las empresas españolas es pirata, situando a España en el quinto puesto a nivel europeo en tasa de piratería empresarial.

La BSA es una asociación de empresas fundada en 1988 que aglutina a los mayores desarrolladores de software comercial, estando adscrita a la  IIPA (Alianza Internacional de la Propiedad Intelectual) estadounidense con el objetivo de velar por los derechos de autor.

Según los datos de esta asociación antipiratería, cerca de la mitad de los programas utilizados por las empresas españolas no es legítimo, causando pérdidas a las empresas de software por valor de 874 millones de euros. El motivo de esta mala práctica apunta a la crisis económica, registrándose un record de denuncias por el utilización de este material ilegal, realizado en su mayor parte por ex empleados de las mismas.

Esta subida del software pirata en el ámbito empresarial, aupa a España a la quinta posición en la lista de países europeos con mayor tasa de piratería en el sector.

Mapa del uso de software pirata por regiones

En cuanto a las regiones, Andalucía con un 58 por ciento, Extremadura con un 56 por ciento y la Comunidad Valenciana con un 55 por ciento, son las autonomías con mayor uso de software pirata e ilegal en las empresas. En el lado opuesto se sitúan Navarra con un 28 por ciento, la Comunidad de Madrid con un 32 por ciento y la región murciana con un 36 por ciento.

Por culpa de la piratería en las empresas, los desarrolladores de software dejan de embolsarse 12.5 millones de euros solamente en Europa, el sudoeste asiático y el continente africano.

Fuente: ITEspresso

http://www.softzone.es/2013/05/28/el-uso-de-software-pirata-en-las-empresas-es-alarmante/
#32836
¿En castillo o furgoneta? ¿Es usted más de cueva o de avión? Airbnb ofrece miles de alternativas para pasar la noche. Exactamente 390.000 en más de 192 países. Y a precios mejores que los de un hotel. Ese es el problema de Airbnb, un sitio que nació hace siete años en Internet para buscar cobijo a unos amigos y que hoy ya ha encontrado cama a 10 millones de personas.

Un juez del estado de Nueva York ha prohibido que se arrienden habitaciones o apartamentos por menos de 29 días, la actividad habitual de Airbnb. En Quebec (Canadá) han tramitado una ley para poner coto al alquiler de corta estancia. El gremio hotelero de Madrid, Barcelona o Amsterdam también se preocupan por el auge de Airbnb entre particulares. Y sus haciendas, por el posible foco de evasión de impuestos.

Seguir leyendo: http://tecnologia.elpais.com/tecnologia/2013/05/28/actualidad/1369755419_436138.html
#32837
La Policía Nacional ha detenido en el aeropuerto de Barajas a Arthur Budovsky, fundador y máximo responsable de Liberty Reserve, considerada la plataforma financiera del cibercrimen.

Según ha informado la Dirección General la Policía, Budovsky ha sido arrestado junto a su lugarteniente en la mayor operación policial contra el blanqueo de dinero realizada conjuntamente con las autoridades judiciales y policiales de Estados Unidos, en la que se han practicado detenciones y registros en varios países.

El entramado desarticulado ahora habría realizado más de 55 millones de transacciones ilegales en todo el mundo cuyo importe superaría los 6.000 millones de dólares procedentes de delitos relacionados con el fraude financiero, piratería informática, tráfico de drogas y pornografía infantil.

Se trata de la mayor operación policial contra el blanqueo de dinero realizada entre la Policía Nacional y las autoridades estadounidenses con registros de manera simultánea en distintos países.

La operación, denominada 'Arthur', pone fin a una empresa que permitía hacer pagos online en distintas monedas en todo el mundo. Funcionaba como sistema de pago electrónico y se facilitaba blanquear ganancias obtenidas de los delitos.

http://www.20minutos.es/noticia/1826989/0/blanqueo-dinero/operacion-policia/arthur/
#32838
Cuba comenzará en junio a ofrecer servicio público de internet pagado en salas estatales de navegación en todo el país, lo que responde a una vieja demanda en la isla caribeña, publicó el martes la Gaceta Oficial del Gobierno.

Los cubanos sólo tienen acceso a una intranet local controlada por el Estado y apenas un reducido grupo de profesionales puede conectarse a internet, lo que le ha valido al Gobierno fuertes críticas dentro y fuera de la isla.

Cuba ha culpado por años al Gobierno estadounidense de impedirle conectarse a través de los cables que bordean la isla, por el embargo comercial y económico que aplica a La Habana desde hace medio siglo.

El Gobierno había anunciado desde enero que realizaba pruebas de calidad de tráfico a través de un cable de fibra óptica financiado por Venezuela.

Unas 118 salas ofrecerán inicialmente el servicio, que se pagará con divisas y que comenzará a ofrecer el 4 de junio, según el diario oficial Juventud Rebelde.

http://www.iblnews.com/story/77062
#32839
Noticias / El 'porno' llega a Google Glass
28 Mayo 2013, 21:48 PM
El principal desarrollador de contenido para adultos en Android, MiKandi, anuncia el lanzamiento de una aplicación para el nuevo dispositivo

No han llegado aún al público y ya van a contar con la primera aplicación erótica. Las gafas inteligentes de Google han llegado a desarrollar un movimiento anti-cyborg y sin embargo ya se están preparando para explotar el lado más humano de sus futuros usuarios.

Seguir leyendo: http://www.publico.es/456168/el-porno-llega-a-google-glass
#32840
Dos de los mayores estudios de la industria de Hollywood, NBC Universal y Warnes Bros., han pedido a Google que retire de sus resultados de búsqueda en Internet el servicio para compartir archivos Mega, creado por Kim Dotcom tras el cierre de Megaupload. Ambas 'majors' aseguran que alguno de sus contenidos, protegido por derechos de autor, está alojado en el servicio. Por su parte Dotcom asegura estar "decepcionado" por la noticia.

La lucha de la industria de Hollywood contra la piratería continúa su curso. Uno de los mayores quebraderos de cabeza para los estudios de cine y las discográficas se los ocasionó el servicio para compartir archivos de Kim Dotcom, Megaupload. Estos estudios se quitaron un gran peso de encima tras el cierre del servicio después de la detención de Dotcom y tres miembros de Megaupload en 2012, pese a que las copias ilegales de Internet iban más allá de este servicio.

Sin embargo, Dotcom volvió a la carga una año después del cierre de Megaupload, concretamente el pasado mes de enero, cuando se abrió de nuevo la secuela del servicio, de nombre Mega. Aunque tras su apertura el propio Dotcom aseguró que Mega iba a ser un servicio de almacenamiento de archivos que no permitiría el alojamiento de archivos que infrinjan los derechos de autor, hay millones de usuarios en Internet que no siempre respetan esta premisa.

Por ello, según recoge TorrentFreak, dos de las grandes productoras de Hollywood, NBC Universal y Warner Bros., han pedido en las últimas semanas a Google que quite de su lista de resultados de búsqueda los enlaces que redirigen a la web de Mega. Sin embargo, la página de inicio de Mega no vincula a ningún archivo.

Concretamente, NBC presentó una petición de eliminación por infracción de derechos de autor sobre la película Mama de Guillermo del Toro, mientras que Warnes Bros hizo lo mismo en referencia a la película Gangster Squad.

Por su parte, Kim Dotcom no está contento con el intento de censura y señala que esta no es la primera vez que ha sido víctima de este tipo de abuso. "Las peticiones de Warner Bros y NBC Universal a Google están censurando toda nuestra página web. Esto está en consonancia con el irracional comportamiento de la industria que hemos experimentado durante años ", asegura Dotcom a TorrentFreak.

Por el momento, Google se ha dado cuenta de que la web de Mega en sí no enlaza a ningún archivo por lo que no ha quitado de su lista de resultados el servicio de Dotcom.

http://www.iblnews.com/story/77067
#32841
Un informe confidencial de EE.UU. revela que China habría accedido a información "crítica" sobre sus líneas defensivas de misiles, aviones y barcos de combate

MADRID, 28 (Portaltic/EP) 'Hackers' chinos han accedido a los más avanzados diseños de sistemas armamentísticos secretos de los Estados Unidos, según un informe confidencial elaborado por el Pentágono en colaboración con oficiales del Gobierno y la industria armamentística.

Estados Unidos y China parecen librar una guerra cibernética en torno a sus secretos mejor guardados. Ambas naciones se acusan mutuamente de tratar de robar los secretos del otro mediante ciberataques, aunque también niegan las acusaciones que les afectan. Ahora, un nuevo informe asegura que 'hackers' chinos han accedido a información sensible para la seguridad estadounidense.

Expertos consultados por el Washington Post aseguran que la información obtenida da a China acceso a avanzada tecnología que podría acelerar el desarrollo de su propio sistema armamentístico. La filtración afecta a dos docenas de sistemas de seguridad armanentísticos de Estados Unidos, incluyendo "programas críticos", líneas defensivas de misiles, aviones y barcos de combate, según el informe confidencial al que ha accedido el Washington Post.

Los dos países no han dejado de cruzar acusaciones en los últimos meses. En febrero, el Ministerio de Defensa de China dijo que dos de las principales páginas web de las Fuerzas Armadas chinas, incluyendo la propia web del Ministerio de Defensa, sufrieron cerca de 144.000 ataques informáticos al mes durante el año pasado, dos tercios de ellos por parte de Estados Unidos.

Por su parte, en mayo, el Pentágono acusó en un informe a las Fuerzas Armadas de China de atacar los sistemas informáticos del Gobierno estadounidense y de contratistas de Defensa "para localizar las capacidades militares que podrían ser explotadas durante una eventual crisis bilateral". China negó la acusación y expresó su "firme oposición" al informe del Pentágono.

http://www.lavanguardia.com/internet/20130528/54374921591/hackers-chinos-han-accedido-al-armamento-secreto-del-pentagono.html
#32842
Ruckus Wireless se ha interesado por la falta de seguridad que podemos encontrarnos en redes inalámbricas Wi-Fi abiertas (sin contraseña para acceder) ya que todos los datos se transmiten en claro, y cualquier usuario malintencionado podría capturarlos de forma fácil y rápida. De esta forma, ha presentado una tecnología llamada Secure Hotspot que se encarga de cifrar el tráfico del usuario como si tuviéramos una clave pre-compartida diferente para cada usuario que se conecte.

Secure Hotspot permite a los operadores y empresas ofrecer un acceso cifrado a estas redes Wi-Fi públicas configurando de forma automática la transmisión cifrada de los datos y sin que el usuario tenga que hacer ninguna acción adicional.

Esta tecnología es gratuita si se utilizan equipos Ruckus Wireless, de esta forma la marca ha conseguido diferenciarse del resto.

El número de redes Wi-Fi abiertas en las ciudades sigue en aumento, y el mayor peligro que nos podemos encontrar es la interceptación de información confidencial que no va por un canal seguro, con esta tecnología podremos estar tranquilos, aunque siempre podemos echar mano de nuestro cliente VPN para navegar seguros por redes abiertas que no dispongan de esta funcionalidad.

¿Cómo funciona Secure Hotspot?

Cuando el usuario se conecta a la red Wi-Fi abierta, el punto de acceso le ofrece la opción de establecer una conexión cifrada. Si el usuario acepta, el controlador inalámbrico generará una clave pre-compartida (PSK) única de 63 caracteres (WPA/WPA2) que únicamente estará en un dispositivo específico.

Gracias a un pequeño applet temporal, podremos conectarnos a la red de forma segura, sin que el usuario tenga que rellenar la información de autenticación. Por detrás de este sistema, encontramos el servidor de autenticación estándar que puede ser Active Directory, Radius, LDAP o una simple base de datos de usuarios interna.

De esta forma, las empresas pueden seguir ofreciendo redes abiertas pero los usuarios recibirán conexiones cifradas automáticamente.

http://www.redeszone.net/2013/05/28/ruckus-presenta-secure-hotspot-para-proteger-las-redes-inalambricas-publicas-abiertas/
#32843
Gracias a sistemas de crowdfunding como Kickstarter, numerosos productos de electrónica y robótica realmente interesantes están surgiendo al alcance de todos. Uno de estos últimos es Linkbot, un robot modular realmente completo y sencillo.

Como bien explica Graham Ryland, presidente de la compañía responsable de Linkbot, Barobo, normalmente los robots o son muy complejos o están muy limitados. Linkbot quiere solventar esto aportando un sistema que puede empezar a utilizarse muy fácilmente, pero que es muy expandible y está lleno de posibilidades.

Seguir leyendo: http://www.theinquirer.es/2013/05/28/linkbot-el-robot-modular-con-todo-lo-que-estabas-deseando.html
#32844
La industria cultural y del entretenimiento sigue perdida en su laberinto. Lejos de buscar fórmulas constructivas, ha lanzado una desproporcionada propuesta al Gobierno de EEUU, al que ha pedido que legalice un malware que tomaría el control del ordenador en el que presuntamente se haya descargado una obra protegido sin permiso.

La lucha contra las descargas en Internet sigue dejando auténticos despropósitos sobre la mesa. A pesar de las múltiples evidencias que demuestran la necesidad de adaptación del modelo de negocio de la industria cultural a la Red como única fórmula para sacar rédito positivo de Internet, son varias las compañías que ofrecen una postura preocupante que se resume en la última propuesta al Gobierno estadounidense.

Según leemos en el blog de Enrique Dans, la patronal de las compañías del entretenimiento ha emitido un informe en el que muestran sus desproporcionadas aspiraciones. En él piden al Gobierno de país la legalización de un software que se instalaría de forma automática en los ordenadores de los usuarios que supuestamente hubiesen descargado obras protegidas. Una vez instalado impediría al legítimo propietario del equipo su uso y el acceso a los archivos descargados hasta que contactase con la Policía "para confesar su crimen, pagar una multa y obtener una contraseña".

Estamos, por tanto, de un intento de legalizar un tipo de software con clara forma de malware que utiliza las técnicas del conocido como ransomware. Recordemos que este tipo de software malicioso bloquea los ordenadores de sus víctimas y les exige un pago por liberarlo, algo que no sucede ni siquiera procediendo al mismo como han demostrado casos como el llamado virus de la Policía, muy extendido en nuestro país en 2012.

Por si fuera poco, al margen del bloqueo del PC, el software que quiere legalizar esta industria traería medidas adicionales que dejan en el olvido cualquier atisbo del derecho a la privacidad del usuario. Por ejemplo, pretenden que tenga acceso de forma remota a todos los archivos almacenados en el equipo y a su destrucción así como a la posibilidad de sacar fotografías del usuario con la webcam.

En definitiva, una retahíla de intenciones que no pueden sino generar indignación y espanto pero que no sorprenden si tenemos en cuenta que provienen de un sector que ya ocultó rootkits en algunos productos legales que se instalaban en los equipos de los usuarios sin su permiso. Ahora buscan la legalización de un sistema que demuestra cuán alejadas están estas compañías de lo que supone Internet y las múltiples puertas que tienen abiertas para rentabilizar su negocio pero a las que dan la espalda de forma clamorosa.

http://www.adslzone.net/article11653-la-industria-cultural-quiere-legalizar-un-malware-para-chantajear-a-quien-descargue-sus-obras.html
#32845
El anuncio realizado por Vodafone sobre el inicio de la comercialización de sus conexiones móviles 4G plantea un nuevo escenario dentro de la banda ancha en nuestro país. ¿Qué acogida tendrán las nuevas conexiones de alta velocidad? ¿Pagarán los usuarios un plus por este servicio?

En un interesante y bien argumentado artículo de Miguel Ángel Uriondo en su blog, el periodista reflexiona sobre la potencial acogida de la nueva conexión 4G de Vodafone y su forma de comercialización por parte de la compañía. Como os informamos ayer durante la presentación de la tecnología, el operador la ofertará gratis hasta septiembre y a partir de entonces por un extra de 9 euros para aquellos que no tengan contratadas sus tarifas de voz y datos más caros.

Todo apunta a que en octubre estaremos ante un escenario distinto. Para entonces tanto Orange como Yoigo (dado que Movistar no ha movido ficha hasta ahora) habrán lanzado sus particulares ofertas con esta nueva tecnología y la competencia se apretará. Si tenemos en cuenta que la filial española de TeliaSonera ya avanzó que no cobraría un extra como Vodafone y contaría con un límite de datos más amplio, cabe pensar que en unos meses el segundo operador del mercado móvil podría replantearse sus planes de comercialización.

En palabras del propio Uriondo, este cambio podría pasar por el aumento en el límite de datos mensual o en una reducción de precio desde esos 9 euros. Incluso apuesta por ambas cosas de cara a crear un servicio de valor añadido para sus usuarios. "Al poner este precio simbólico, Vodafone está recomendando a sus enemigos que, con independencia de qué precio vayan a construir más adelante o qué equilibrio de Nash puedan alcanzar, no regalen algo que les cuesta mucho dinero construir", explica.

En cualquier caso, en el actual contexto económico que se da en nuestro país y la poca necesidad de la gran mayoría de los usuarios a la hora de contratar una conexión móvil mucho más potente, complican que la contratación de esta conexión por un plus mensual se antoje lejos de ser mayoritaria. Solo cabe imaginar una opción por la que los usuarios pudiesen pagar el extra por el 4G y pasaría por que Orange y Movistar siguiesen los pasos de Vodafone y pusiesen precios similares o más caros a la par que Yoigo no cumpliese su promesa de dar gratis la nueva tecnología. No obstante, hay que reconocer que en el entorno competitivo en el que se mueve el sector móvil esta conjunción de situaciones parece complicada.

¿Cuál es vuestra opinión al respecto? ¿Pagarás un extra por navegar con 4G con la mejora de velocidad que ello conlleva?

http://www.adslzone.net/article11651-pagaras-un-extra-para-navegar-con-4g.html
#32846
De este modo, las herramientas PC Tools Spyware Doctor, PC Tools Spyware Doctor con Antivirus y PC Tools Internet Security dejan de comercializarse. Symantec mantendrá el soporte técnico a las licencias ya vendidas.

Según destaca la compañía en un comunicado que ha hecho oficial en su página web, Symantec va a retirar la cartera de productos de seguridad PC Tools para concentrarse en optimizar la gama de productos en la que trabaja. Como alternativa a las herramientas retiradas, Symantec propone la solución completa Norton Internet Security, la cual incluye determinadas herramientas de optimización del PC.

Además, cabe destacar que la medida no acepta a otros paquetes de utilidades de PC Tools, las englobadas dentro de la modalidad de "rendimiento" como es el caso de PC Tools Performance Toolkit, PC Tools Registry Mechanic, PC Tools File Recover, PC Tools Power Boost y PC Tools Privacy Guardian.

Sorprende la media ahora tomada por la compañía si tenemos en cuenta que Symantec adquirió PC Tools hace ahora 5 años, allá por 2008. En aquel instante, Symantec afirmaba que con la adquisición pretendía abarcar mercados emergentes.

La compañía está ofreciendo descuentos a los usuarios habituales de PC Tools quienes deseen mantener su apuesta de seguridad. Además destaca que el portfolio de utilidades continuará.

Alfonso Casas - 28/05/2013

http://www.idg.es/pcworld/Symantec-retira-su-suite-de-seguridad-PC-Tools/doc133171-actualidad.htm
#32847
Tres meses después de anunciarlo, Opera acaba de lanzar la primera versión de su navegador con el motor WebKit, el mismo que llevan Chrome y Safari. Además, Opera 15 trae algunas novedades bastante interesantes, como Stash o una barra de direcciones remodelada.

Esta versión ha sido programada desde cero, así que hay algunas cosas que no están disponibles. Los widgets, Opera Link, el lector de RSS, Opera Mail, marcadores... Características que, de una forma u otra, ya no están disponibles en la versión de escritorio de Opera.

Seguir leyendo: http://www.genbeta.com/navegadores/ya-se-puede-probar-opera-15-con-el-motor-webkit
#32848
Dado que una nueva cuenta de Twitter fue hackeada este fin de semana por el Ejército Electrónico Sirio, muchos afirmaron que la autentificación de dos etapas ya no funciona a la hora de combatir a los piratas informáticos.

Bueno, parece que esta característica sí funciona, pero al igual que cualquier otra función de seguridad, sólo funciona si está activada.

Twitter no activa automáticamente esta nueva función en todas las cuentas porque simplemente es imposible. Por lo tanto, la culpa recae sobre las personas que manejan dichas cuentas.

Todo el mundo accede a sus cuentas personales de Twitter y visita el área de configuración. Las nueva característica de inicio de sesión en dos pasos se llama "seguridad de la cuenta".

Sin embargo, para activar esta función, el usuario tiene que conectar el teléfono a la cuenta. Esto significa que después de proporcionar su número de teléfono, el usuario debe enviar un mensaje de texto a un cierto número que varía según el país de residencia.

Una vez habilitado este paso, podrás pasar a la etapa adicional, es decir, solicitarle a Twitter un código de verificación cada vez que inicies sesión en la red social. La contraseña temporal sólo puede usarse durante un período de tiempo.

Este realmente es un método sencillo que cualquier usuario puede usar para ofrecer mayor protección a su cuenta.

El problema con las cuentas de los medios de comunicación, como las que han sido hackeadas en los últimos meses, es que éstas son manejadas por más personas, por lo que es casi imposible configurar esta función, ya que uno puede conectar un número de teléfono único.

Por lo tanto, a menos que las corporaciones media designen a una sola persona para manejar sus cuentas de redes sociales, será cada vez más difícil protegerse de los hackers.

http://news.softpedia.es/Por-que-ya-no-se-puede-culpar-a-Twitter-por-los-hackeos-356132.html
#32849
Este es un vídeo que predice tu cociente intelectual (IQ). Por supuesto, no te dirá exactamente cuán inteligente eres, pero parece ser capaz de indicarte si pudieras haber sido amigo de Einstein mientras todavía estaba vivo.

http://www.youtube.com/watch?feature=player_embedded&v=qxt2Uo_GuXI

Cabe señalar que primero tendrás que ver el vídeo y luego leer acerca de cómo puede medir tu coeficiente intelectual.

Suponiendo que no quieres deformar los resultados, esta es la explicación: las personas que tienen un mayor índice de inteligencia son más talentosos que otros a la hora de filtrar las señales sensoriales que distraigan.

Esto significa que es poco probable que detecten el movimiento que aparece en las imágenes más grandes 'arrojadas' por este vídeo.

Según explican los investigadores de la Universidad de Rochester, quienes diseñaron esta prueba, si piensas que las líneas que aparecen en las imágenes grandes son fijas, probablemente eres más inteligente que el tipo común y corriente.

http://news.softpedia.es/Este-video-puede-adivinar-tu-cociente-intelectual-356213.html
#32850
La policía paquistaní ha rescatado con éxito a un chico que había sido secuestrado con ayuda de Facebook.

Enseñar a los niños que no deben hablar con extraños es el mejor consejo que se les puede dar, sobre todo ahora cuando los "extraños" están a unos pocos clicks en línea.

Sin embargo, a pesar de todos los peligros que conlleva Facebook, los niños están tan seguros en la red social como en la vida real, y muy pocos caen en problemas debido al sitio web.

No obstante, hay delincuentes en Facebook y suelen usar la red social para engañar a la gente. Recientemente, un joven de 13 años de Pakistán fue engañado para reunirse con unos falsos amigos de Facebook, que le secuestraron y pidieron un rescate.

Los secuestros, por dinero o razones políticas, son un verdadero peligro en algunas partes del mundo, y es una práctica cada vez más frecuente en Pakistán.

En este caso, los delincuentes entablaron una fuerte amistad con el adolescente, ya que estuvieron hablando durante seis meses, y luego le pidieron que se reuniera con ellos la semana pasada.

Al final le secuestraron y pidieron 50 millones de rupias (unos 400.000 euros) por su rescate. La policía utilizó los teléfonos móviles para rastrear a los secuestradores y luego asaltaron el lugar. El ataque dejó a cinco delincuentes muertos, pero el adolescente fue rescatado ileso.

http://news.softpedia.es/Rescatan-a-un-adolescente-paquistani-tras-ser-secuestrado-por-un-falso-amigo-de-Facebook-356219.html