Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32941
Agentes de la Policía Nacional de Burgos han detenido a P.V.V, de 68 años, por un presunto delito de corrupción de menores, tras intercambiar archivos de pornografía infantil en Internet, según han informado fuentes policiales.

La investigación la inició la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía de Madrid, al tener conocimiento de que un usuario venía haciendo uso de archivos pedófilos a través de redes Peer to Peer -P2P-, y que este sujeto tenía residencia en Burgos.

La investigación, dirigida por un Juzgado de Instrucción de Madrid, ha finalizado con la detención del presunto autor. Se da la circunstancia de que este hombre ya fue detenido el año pasado por policías de la Comisaría de Burgos por idéntico motivo.

http://www.laflecha.net/canales/blackhats/noticias/detienen-a-un-hombre-de-68-anos-por-intercambiar-porno-infantil-en-la-red
#32942
Square quiere dar un paso más para dejar atrás el dinero físico, y ese paso se llama Square Cash. Consiste, básicamente, en que cualquier usuario pueda dar dinero a otro con la sencilla acción de enviar un correo electrónico. Ni lectores de tarjetas, ni firmas electrónicas: todo enteramente digital e incluso con correos que no estén registrados con cuentas de Square.

¿Cómo? Pues por lo que podemos adivinar en la web promocional, hay que enviar un correo a la persona que queremos pagar con la dirección pay@square.com en copia y la cantidad de dinero que queremos pagar en el asunto. En el texto del correo podemos escribir lo que queramos para comentar el pago. La transacción se realiza automáticamente hacia una tarjeta de débito, Square cobra 0,5 dólares de la transacción, y listo.

Google ha hecho el mismo movimiento en Gmail recientemente, aunque con un botón adicional para enviar dinero utilizando el servicio Google Wallet que a su vez compite con Square y PayPal. Es como si se abriera una nueva vía de pagos utilizando algo que estamos tremendamente acostumbrados a usar: el correo electrónico. Irónico que se descubra esto en la forma de enviar datos por internet más antigua que se conoce.

Por el momento Square Cash funciona mediante invitaciones, y supongo que pasará por un periodo de pruebas para comprobar que todo va bien.

Vía | TechCrunch

http://www.genbeta.com/correo/square-tambien-se-apunta-al-envio-de-dinero-con-correo-electronico
#32943
Que 'Internet es para el porno' es algo que se cumple -y cómo- en Tumblr. El servicio de 'microposting' por el que Yahoo está dispuesto a pagar hasta 1.100 millones de dólares ha despertado la curiosidad de algunos analistas, al constatar que uno de los motores de crecimiento de Tumblr es, precisamente, la cantidad de sexo explícito que contiene. ¿Cambiarán los términos de uso del servicio para frenar este fenómeno e impulsar la publicidad? Y si es así, ¿seguirá siendo su crecimiento tan atractivo?

Las ventajas de la adquisición de Tumblr parecen evidentes. Según apunta Bloomberg, Tumblr es tentador porque da acceso a una importante masa de público joven -lo más codiciado para la publicidad- y además funciona muy bien en móviles -que es lo que más crece. La pornografía hace el resto.

Según los términos de uso del servicio, no hay problema en volcar imágenes sexuales explícitas -"Tumblr es el hogar de millones de lectores y 'blogueros' de una variedad de lugares, culturas y experiencias con diferentes puntos de vista sobre el contenido orientado a adultos", afirma la compañía-, aunque sugiere etiquetar esos contenidos como "no apropiado para el trabajo" ("Not Suitable for Work" o "NSFW") para prevenir a quien no quiera ver sexo en su pantalla.

Las limitaciones hacen referencia a contenidos tales como contenidos 'gore' o mutilaciones, promoción de contenidos autolesivos como la anorexia, la promoción de la violencia o el daño a menores, 'spam', violaciones de derechos de autor... y subir vídeos pornográficos al servicio, pero más que nada por una cuestión de negocio (no se dedican al negocio de los vídeos para adultos y "el 'hosting' es jodidamente caro", dice su política de uso) e invita a los usuarios a 'embeberlo' de otros sitios.

Tumblr tiene más de 108 millones de blogs y muchos de sus usuarios son realmente muy activos. Recuerda el diario The Guardian que la empresa de medición web Quantcast dice que el servicio tuvo 217 millones de usuarios globales en el último mes, y es el 24 sitio más popular en EEUU, con cerca de 75 millones de usuarios sólo ahí.

¿Dónde están los beneficios?

Dado que el porno es una parte importante del crecimiento de Tumblr... ¿es también parte de su motor económico? Según All Things Digital, publicitariamente no es tan relevante. Los usuarios intensivos del servicio son los que reciben publicidad en una especie de 'newsfeed' con blogs promocionados, de modo que la publicidad no aparece en los propios blogs de contenido, digamos, indeseado.

"Si Yahoo quisiera, podría terminar limpiando de porno Tumblr y perder una gran cantidad de usuarios y visitas, pero probablemente no perderá mucho en relación con los usuarios 'monetizados'", apunta Peter Kafka en All Things Digital, "a menos que resulte que la mayoría de los usuarios principales de Tumblr estén dados de alta exclusivamente para ver porno".

Aparentemente zanjada la cuestión del porno, queda saber qué gana Yahoo realmente con la compra de Tumblr. Esta compañía no ha sido capaz hasta ahora de convertir su fulgurante éxito en dinero y gasta considerablemente más de lo que ingresa, al menos durante 2012. Ahora espera alcanzar un objetivo de ingresos de 100 millones de dólares para 2013, según The New York Times, un objetivo poco probable. ¿Se convertirá Tumblr para Yahoo en su nuevo Geocities, el histórico y popular servicio comprado en 1999 por 3.500 millones de dólares y cerrado en 2009? Sólo el tiempo dirá...

Usuarios enfadados

Parece que la oferta de compra de Tumblr ha provocado el descontento de la comunidad de usuarios de la plataforma de 'microblogueo', lo que ha conducido a una recogida de firmas en iPetitions para la paralización de la compra, informa Portaltic. Así como mensajes en los que se critica al joven David Karp, fundador de Tumblr. En el cuerpo de esta demanda popular, los promotores amenazan a la plataforma con la desaparición de miles de cuentas si esta venta llega a término. La petición contaba el lunes por la mañana con más de 166.000 firmas.


http://www.elmundo.es/elmundo/2013/05/20/navegante/1369033163.html

Relacionado: https://foro.elhacker.net/noticias/la_direccion_de_yahoo_aprueba_comprar_tumblr_por_1100_millones_de_dolares-t390587.0.html
#32944
El equipo promoverá el papel de la sede de Irlanda como responsable del control y el tratamiento de los datos de la red social en toda la UE

Madrid. (Portaltic/EP).- Facebook ha anunciado el nombramiento de Yvonne Cunnane como nueva responsable del Consejo de Privacidad y Protección de Datos y se unirá al equipo de protección de datos en la sede de la compañía en Irlanda, situada en Dublín. Este equipo es el encargado de promover el papel de Facebook Irlanda como responsable del control y el tratamiento de los datos de Facebook en toda la Unión Europea.

Cunnae reportará a la directora de Protección de Datos de Facebook en Irlanda, Katherine Tassi, quien durante los dos últimos años ha estado al frente del trabajo de la compañía en materia de protección de datos. Este nombramiento "refleja la importancia que tiene la sede de Irlanda para Facebook a nivel global", ha dicho Facebook en un comunicado.

La oficina de Dublín es la sede internacional de Facebook y actúa como controlador para toda la comunidad de usuarios de la red social fuera de Estados Unidos. Facebook Irlanda está regulada por la Comisión Irlandesa de Protección de Datos (IDPC) y recibió una auditoria de la misma, entre septiembre de 2011 y septiembre de 2012.

Facebook Irlanda recibió la aprobación de la IDPC en septiembre de 2012 y desde entonces "ha trabajado para implementar una serie de recomendaciones que el organismo oficial daba en su informe", ha insistido la compañía. Este nombramiento "refuerza el compromiso de Facebook por seguir cumpliendo con sus responsabilidades de privacidad y protección de datos en Europa".

El director de Facebook Irlanda, Gareth Lambe, ha comentado: "Nuestra sede internacional en Dublín es muy importante para Facebook. Estamos encantados de poder contar en nuestro equipo con un líder en seguridad y protección de datos, para continuar nuestro compromiso con la privacidad y la seguridad de las personas que utilizan Facebook. Estamos deseando trabajar con Yvonne y un gran número de valiosos socios locales, reguladores y accionistas".

http://www.lavanguardia.com/tecnologia/20130520/54374246648/facebook-privacidad-proteccion-de-datos-europa.html
#32945
Yahoo quiere que Flickr vuelva a ser cool tal y como los usuarios le pedían a Marissa Mayer cuando esta adoptó el puesto de CEO. Y ahora, Mayer empieza a cumplir. En un evento que se ha realizado en New York, han anunciado desde Yahoo que, entre otras novedades, Flickr ofrece a partir de ahora 1 Terabyte de almacenamiento gratuito.

Este aumento de almacenamiento viene acompañado de un rediseño completo de la interfaz del sitio en el cual se muestran ahora las imágenes a un mayor tamaño, al mismo tiempo que se hace uso del estilo mosaico para presentar todas las fotos.

En este nuevo diseño, las imágenes toman el protagonismo de la interfaz, como debe ser en un sitio de almacenamiento de fotografías que se precie. Y es que, en palabras de uno de los miembros de Yahoo que estuvieron en la presentación, "Flickr se había vuelto algo sobre palabras, pequeñas imágenes y enlaces azules, y ya no era más sobre fotos".

Hay que reconocerles que con este diseño, Flickr toma un aspecto mucho más actual y, sobre todo, muy alejado de la estética de la década pasada que aún conservaba. Si bien aún existen secciones que mantienen reminiscencias del aspecto anterior (e incluso alguna página que todavía no ha sido afectada por el cambio) y algunas inconsistencias, globalmente se ha renovado y se ha puesto en marcha con firmeza para recuperar parte de la gloria perdida.

Por cierto, el despliegue del diseño se ha hecho de manera global y creo que se puede decir que ya todas los usuarios cuentan con él, así que podéis entrar a echar un vistazo para observar los cambios de primera mano.

Adios a Flickr Pro

Ante el increíble aumento de almacenamiento que se ha producido, sin duda muchos usuarios deben de estar preguntándose que ocurrirá con las cuentas profesionales. En cuanto a los usuarios que ya tienen abonada su cuota, no han especificado nada, pero respecto a la versión Pro sí: desaparecerá.

"Queremos que todo el mundo tenga espacio y capacidad de compartir fotos de calidad profesional" dijeron desde Yahoo, y apuntaron que es posible obtener un terabyte extra si lo deseamos (con un producto llamado Doubler) y también ofrecen una versión sin anuncios. Ambas posibilidades están ya disponibles y podemos acceder desde el menú de nuestra cuenta. Quitar los anuncios cuesta 49,99 dólares anuales y doblar el espacio con el que contamos vale 499,99 dólares, también anuales.

Con este incremento de espacio, Yahoo apunta a recuperar a los usuarios profesionales que se les hayan fugado a otras plataformas como 500px y además a ofrecerse como una alternativa vigorosa frente a otros sitios menos especializados como Facebook o, especialmente, Google+.

Si conseguirá Flickr recuperar el terreno perdido es algo que todavía es temprano para decir. Sin embargo, hay que reconocerles que están en el buen camino, a pesar de que este les va a resultar un poco duro.

Enlace | Flickr http://www.flickr.com/new/

http://www.genbeta.com/imagen-digital/a-partir-de-ahora-flickr-ofrece-1-terabyte-de-almacenamiento-gratuito
#32946
"Aseguren los datos", esa es la llamada de atención que todo director de seguridad (CSO en sus siglas en inglés), o director de seguridad de la información (CISO) deben escuchar, 24 horas al día, 7 días a la semana y 365 días al año, proveniente de su director ejecutivo, sus clientes y socios. En el siglo XII la metodología empleada en la salvaguardia de la información valiosa pasaba por su custodia en seguras fortificaciones de altos muros, diseñados para resistir las embestidas de las catapultas y demás armas de asedio. Más adelante llegaron sistemas más sofisticados de asalto a través de catapultas del tipo trebuchet, que revolucionaron los procedimientos en las técnicas de asalto a fortificaciones hasta entonces conocidas.

Estos son los conceptos que empleé en noviembre de 2012 en el arranque de mi trabajo Christopher Burgess (Global) - Secure the Data! Big Data Analytics Can Help, y aquí estamos unos seis meses después y el panorama ha variado ya sensiblemente con respecto a lo que llamamos Big Data. Pero lo que no ha cambiado es la inminente necesidad de herramientas analíticas que puedan realizar las tareas más arduas a la vez que complejas. Ya no son los petabytes, el eslabón más alto en la escala de capacidad -hoy en día las empresas están generando petabytes de datos sobre la marcha. Nos dirigimos hacia la necesidad de bailar con los zettabytes (como Wikipedia informó en abril de 2012, ningún sistema puede aún realizar el baile zettabyte).

Seguir leyendo: http://www.huffingtonpost.es/christopher-burgess/big-data-seguridad-como-e_b_3230128.html?utm_hp_ref=es-ciencia-y-tecnologia
#32947
Mega ha incluido novedades que permitirán a los usuarios mejorar las descargas de los archivos que estén incluidos en una misma carpeta. También permitirá cambiar las opciones de descarga para ahorrar tiempo en la transferencia de archivos. Kim Dotcom ha publicado un 'tuit' desde su cuenta en el que explica las nuevas mejoras con las que cuenta el servicio de almacenamiento Mega. A partir de ahora, los usuarios contarán con una línea de tiempo donde podrán ver las notificaciones de los eventos en un nuevo icono que está situado en la barra superior.

Ahora, los usuarios podrán descargar las carpetas que contengan varios archivos como un solo archivo ZIP seleccionando la opción "Descargar como ZIP" en el menú de opciones. Esta opción aún está en proceso, por lo que tiene algunas salvedades como que los el archivo ZIP debe ser inferior a los 4 GB y los usuarios que usen Windows 7 no podrán usar archivos que en su nombre cuenten con caracteres extraños dado que van a aparecer distorsionados.

Otra de las novedades es que ahora las transferencias de archivos se podrán detener y reanudar. Además, el número de conexiones paralelas, el limite de la velocidad de subida, los saltos de los archivos idénticos y el SSL podrá ser modificado durante la transferencia de varios archivos. Una vez que se han realizado los cambios, estos se efectuarán una vez que empiece la transferencia del siguiente archivo.

http://www.laflecha.net/canales/blackhats/noticias/mega-agrega-nuevas-opciones-de-descarga
#32948
Fuentes municiaples han alegado que "estas redes sociales especializadas" que facilitan la búsqueda de relaciones de amistad, amorosas o sexuales, prestan "un servicio muy importante a la población moderna" 

Una web de contactos en internet ha recibido una ayuda de 42.500 euros del Ayuntamiento de Madrid, concesión que ha sido justificada hoy por el organismo "Madrid Emprende" en la Comisión municipal de Economía ante la sorpresa del portavoz de UPyD, David Ortega, por la subvención.

Durante la Comisión de Economía, Hacienda y Administración Pública, el portavoz de UPyD se ha interesado por los criterios con los que se otorgan estas ayudas y ha puesto como ejemplo la concedida el 27 de diciembre de 2012 a guparty.com, una web dedicada a poner en contacto a usuarios para mantener relaciones de amistad, de amor o de sexo. La plataforma permite concertar citas, hacer guiños e intercambiar fotos y mensajes con usuarios de la comunidad. Además, facilita el contacto a personas registradas con intereses afines, haciendo sugerencias por medio de las categorías: "ligar", "amistad", "sexo" y "amor". 

La resolución para conceder estas ayudas dice que se busca "capitalizar a las pymes y micropymes innovadoras" -lo que le parece "bien pensado"- y que "resulta vital colaborar en el cambio de modelo económico" -algo que también le parece "perfecto" al diputado de UPyD, pero recalca que no cree que ese sea el caso de esta empresa.

El director de "Madrid Emprende", el organismo municipal que la ha concedido, Iñaki Ortega, ha defendido la ayuda al recordar que "el comercio electrónico, las nuevas tecnologías, las plataformas web, sin duda se han convertido en el nicho de referencia de las nuevas actividades económicas, con independencia del sector". Ha añadido que éste en concreto es un sector "donde la tecnología es muy importante" y que es "plenamente legal" y "tiene una clientela muy respetable", y ha afirmado que "es un mundo en el que interesa que Madrid sea una referencia".

"Las web de contactos son absolutamente legales y respetables y están generando muchos ingresos y mucha capitalización por parte de empresas de referencia en Silicon Valley o en empresas de referencia en el mundo de la tecnología", ha añadido.

Fuentes municipales han añadido que el programa de financiación a emprendedores "Madrid seed capital" (capital semilla) pretende conseguir que las empresas de tecnología madrileñas "compitan en la liga mundial" y para eso es necesaria una financiación en estadios iniciales "al objeto de que puedan crecer y no mueran rápidamente". Para financiar este programa se han previsto cuatro millones de euros en cuatro años y en la primera y hasta ahora única resolución de beneficiarios se ha escogido a empresas de "múltiples sectores", como enseñanza de idiomas, comercio electrónico, biotecnología y redes sociales.

Entre estas últimas está la citada "red social especializada", que, según el ayuntamiento, "pone en contacto a personas con afinidades comunes", prestando "un servicio a una parte muy importante de la población que con el ritmo de vida moderno no tiene tiempo de hacer vida social.

http://www.publico.es/dinero/455708/el-ayuntamiento-de-madrid-otorga-una-subvencion-de-42-500-euros-a-una-web-de-contactos
#32949
La oficina japonesa de Yahoo! se ha visto atacada por unos 'hackers' que han conseguido robar un archivo que contiene 22 millones de nombres y datos sobre las cuentas personales de los usuarios. La compañía aconseja a los usuarios que cambien su contraseña para evitar la usurpación de las cuentas.

El ataque, según informa la BBC, tuvo lugar la noche del pasado 16 de mayo y la compañía lo hizo público en un comunicado. En cuanto se detectó la intrusión, la empresa cortó el acceso a la Red y comenzó a investigar lo sucedido. Tras el ataque, la compañía ha reforzado su seguridad para garantizar que no se vuelva a repetir y que los 'hackers' no puedan volver a acceder a los datos personales de las cuentas y así no roben más información de los usuarios.

Los 'hackers' consiguieron entrar y hacerse con varios datos correspondientes a las cuentas personales de 22 millones de usuarios de Yahoo! en Japón. El archivo contiene contraseñas, nombres de usuarios y otras informaciones con las cuales se podría tener acceso a la cuenta, cambiar la contraseña de esta y hacerse con el poder y la información de la cuenta.

Por ello, la compañía aconseja a sus usuarios cambiar la contraseña y estar muy atentos ante posibles acciones y usos de sus datos personales por parte de los 'hackers'. A pesar de todo, la compañía, no sabe a ciencia cierta si los atacantes se han hecho con el archivo o no, pero que no pueden negar la posibilidad del robo.

http://www.iblnews.com/story/76889
#32950
El Gobierno pretende declarar la guerra a las páginas de enlaces y a todo aquel que intercambie contenido protegido con derechos de autor sin el permiso de sus titulares. Para ello endurecerá el Código Penal en materia de propiedad intelectual, ya que elevará el castigo a estas actuaciones con hasta seis años de cárcel.

El abogado especialista en propiedad intelectual e Internet Carlos Sánchez Almeida ha destapado la última pretensión del Gobierno para acabar con la llamada "piratería" en la Red. Hasta ahora su apoyo a la Ley Sinde con su impulso por parte del ministro de Cultura, José Ignacio Wert, ha resultado un abrumador fracaso, por lo que busca nuevas fórmulas para castigar a aquellos que en su opinión vulneran los derechos de autor.

Según publica en su blog el letrado, el anteproyecto de esta reforma incluye un fuerte endurecimiento de las penas en materia de propiedad intelectual. En concreto son los artículos 270 y 271 con los que busca desterrar la "piratería" de Internet en España. La conclusión de Sánchez Almeida lo dice todo: "Más cárcel para los piratas que para quien posea pornografía infantil. Están claras las prioridades de este Gobierno".

El abogado destaca que se aumentan todas las penas de prisión para los delitos relacionados con la propiedad intelectual. En los casos leves se pasa de los actuales 6 meses a 2 años a una nueva pena que iría de 1 a 4 años de prisión. En los más graves se pasaría de la actual pena de 1 a 4 años a un castigo de 2 a 6 años de cárcel. En este punto hay que subrayar que entre los delitos considerados  graves con pena de hasta 6 años se añade la "administración de webs de enlaces a contenidos protegidos". Con este detalle tan específico se quiere acabar para siempre con la existencia de este tipo de páginas, perfectamente legales en nuestro país según numerosas sentencias judiciales.

Asimismo, cabe resaltar que se incluye una terminología con la que buscan no dar pie a interpretaciones judiciales que eviten el castigo para este tipo de páginas. Por ejemplo, se incluye "ánimo de obtener un beneficio directo o indirecto" en lugar de "ánimo de lucro" para que se considere delictiva la actividad de estas webs aunque no generen ingresos por su actividad.

La reforma no se quedará ahí y otra industria como la de los videojuegos también verá colmada una de sus aspiraciones. Con el fin de prohibir la modificación de consolas o la venta de cartuchos que permitan la carga de copias de juegos en el caso de las portátiles se ha cambiado el término "específicamente destinado" por el de "medio principalmente concebido" para dejar en la ilegalidad esta actividad y/o dispositivos.

Pronto veremos si sale adelante la reforma y si se incluyen finalmente estos artículos. La polémica está servida, puesto que en caso de hacerlo dejaría en meras anécdotas otros intentos más discretos por criminalizar los enlaces o la modificación de consolas.

http://www.adslzone.net/article11582-la-reforma-del-codigo-penal-castigara-mas-las-descargas-que-la-pornografia-infantil.html
#32951
La unidad del Ejército chino a la que un informe de una empresa informática de EE UU acusó en febrero de robar datos de empresas e instituciones del país norteamericano ha vuelto a la carga después de tres meses de inactividad, según el diario The New York Times (NYT). El medio, que cita a expertos de seguridad en Internet y cargos de la Administración estadounidense, asegura que los ciberataques se han reanudado aunque no identifica las nuevas víctimas.

Aunque miembros de la Administración Obama esperaban que "nombrar y avergonzar" a la Unidad 61398 —como se designaba al grupo de piratas informáticos en el informe de Mandiant— llevara al nuevo liderazgo chino a desmantelarla, la vuelta a la actividad de los hackers no ha sorprendido del todo en Washington. En declaraciones al citado periódico, un alto cargo del Gobierno de EE UU apuntaba que habrá que volver una y otra vez sobre el tema hasta que Pekín se convenza "de que este tipo de actividad tiene un coste real".

Mandiant, que realizó la investigación por encargo de distintas organizaciones atacadas —entre ellas el propio diario—, había confirmado que los hackers militares chinos cesaron su actividad después de verse expuestos en febrero. Los piratas retiraron entonces las herramientas de espionaje informático de las organizaciones en las que se habían infiltrado. Sin embargo, en los últimos dos meses han vuelto a amenazar los sistemas de las mismas víctimas, aunque trabajando "solo al 60% o 70%" de lo que lo hacían antes de hacerse pública su identidad, según ha detallado Mandiant al NYT.

Las conclusiones de la empresa de seguridad detallaban que la unidad robó hasta febrero "cientos de terabytes de datos de al menos 141 organizaciones en un amplio conjunto de industrias desde 2006", señala. La mayoría de las víctimas estaban localizadas en Estados Unidos, pero también las había en Canadá y Reino Unido. La información sustraída iba desde detalles de operaciones empresariales, como fusiones y compras, a correos electrónicos de altos directivos, pasando por planos, proyectos y patentes.

Las conclusiones de Mandiant sobre la vuelta a la actividad del grupo coinciden con las de Crowdstrike, otra empresa de seguridad informática que ha estado investigando a la Unidad 61398. Adam Meyers, director de Inteligencia de Crowdstrike, ha señalado al periódico neoyorquino que, exceptuando algunos pequeños cambios, los piratas chinos siguen trabajando como de costumbre.

El tema de los ciberataques por parte de China será uno de los principales durante la próxima visita a China de Thomas Donilon, consejero de Seguridad Nacional del presidente Obama. Donilon ha declarado que la actitud china en la red está convirtiéndose en un eje central de las complejas relaciones entre los dos países. Sin embargo, no se esperan demasiados avances en la materia. Cuando el Pentágono acusó oficialmente a China de estar detrás de los ataques este mes, el Ministerio de Asuntos Exteriores chino lo negó y el Diario del Pueblo, el medio oficial chino, llamó a Estados Unidos "el verdadero imperio de la piratería informática". Pekín acusó a Washington de haber "fortalecido sus herramientas en la red para la subversión política contra otros países".

http://internacional.elpais.com/internacional/2013/05/20/actualidad/1369032909_660706.html
#32952
Noticias / RapidShare, al borde del abismo
20 Mayo 2013, 13:48 PM
El popular servicio de alojamiento de ficheros RapidShare no gana para malas noticias. Ahora se encuentra al borde del abismo con el despido de las tres cuartas partes de su actual plantilla. La terrible crisis del sector no les ha dejado más opciones y son muchos los que vaticinan que su cierre está cercano.

Según leemos en Yahoo Noticias, RapidShare despide al 75% de su plantilla. El brutal descenso de usuarios y la mala fama del portal, fruto de la presión del Gobierno de los Estados Unidos, ha obligado a la compañía a tener que tomar una medida drástica. Para poder hacer frente a la crisis y continuar ofreciendo el servicio de alojamiento, RapidShare ha despedido a tres cuartas partes de la plantilla.

En total, 45 empleados dejarán la compañía, algo que contrasta con el proceso de contratación que abrieron hace menos de un mes. Según ha declarado el CEO de la compañía, Kurt Sidler, la medida es, sin duda, para que puedan reducir los costes y, por desgracia tiene que partir con un número de empleados. Promete que RapidShare seguirá manteniendo el servicio y tiene planes concretos para el futuro.

RapidShare se ha enfrentado a múltiples problemas legales por el alojamiento de contenidos con derechos de autor, de la misma forma que otros populares cyberlockers. Las numerosas batallas legales de RapidShare han minado la imagen de la compañía y la fama entre muchos internautas. La compañía invirtió medio millón de euros para intentar cambiar la imagen que tenía y volver a atraer a nuevos inversores.

La restricción de contenidos fruto de la nueva campaña por lavar su imagen, trajo consigo un gran descenso en el número de usuarios y el tráfico del portal de intercambio de ficheros. La compañía quería evitar a toda costa el enfrentarse a un caso como el de Megaupload, que todavía está lejos de resolverse. ¿Creéis que RapidShare está cerca de su cierre después del despido del 75% de la plantilla?

http://www.adslzone.net/article11578-rapidshare-al-borde-del-abismo.html
#32953
Julian Assange vuelve a estar de actualidad tras una entrevista concedida a Jordi Évole en LaSexta. El polémico fundador de Wikileaks, que permanece recluido en la embajada de Ecuador en Londres desde el verano pasado, ha hablado en 'Salvados' sobre las políticas de transparencia de los gobiernos y la labor "reveladora" de secretos y abusos de poder de Wikileaks.

La prensa británica ha destacado que, durante la entrevista, el activista australiano ha leído unos correos electrónicos de la GCHQ, una importante agencia de inteligencia británica. Estas comunicaciones contienen especulaciones y charlas sobre los cargos de violación que recaen sobre Assange en Suecia. "Intentan arrestarlo por eso... Parece definitivamente un montaje...".

En otra de las conversaciones leídas por el activista se habla de la situación de encierro en Londres de Assange para evitar ser detenido: "Él calcula que se quedará en la embajada unos 12 meses hasta que Suecia abandone los cargos contra él... pero así no funcionan las cosas... es un tonto... un tonto optimista".

Assange no ha ofrecido durante la entrevista muchos datos sobre cómo ha obtenido estos correos, sólo ha apuntado que se trata de información desclasificada, al tiempo que ha comentado: "Esto es sólo lo que los espías están comentando entre ellos".

El fundador de Wikileaks ha mencionado estas supuestas comunicaciones entre espías británicos tras ser preguntado qué le pasaría si sale de la embajada ecuatoriana: "Sería arrestado inmediatamente",.

http://www.elmundo.es/elmundo/2013/05/20/internacional/1369014080.html
#32954
BeWiFi es una nueva plataforma que se ha lanzado con el fin de crear una red WiFi inteligente y compartida.

El proyecto empezó en 2008 con la idea de aumentar la velocidad de los usuarios de Movistar ADSL. Esta tecnología ha sido patentada por Movistar para poder ofrecer una mayor velocidad sin necesidad de cambiar la infraestructura de redes existente en la actualidad.

BeWiFi basa su funcionamiento en la posibilidad de que el usuario pueda navegar siempre como mínimo a la velocidad contratada. El router ofrece la posibilidad de conectarse a otras redes cercanas que usen la tecnología BeWifi para poder coger de ellas el ancho de banda que no esté siendo utilizado en ese momento, por lo que en caso de necesitar un ancho de banda adicional lo obtendremos sin ningún problema.

Seguir leyendo: http://www.redeszone.net/2013/05/20/bewifi-un-nuevo-concepto-de-wifi-inteligente/
#32955
Si la llegada de internet ha supuesto la eliminación de todas la barreras para publicar, la irrupción de las redes sociales ha supuesto el fin del oligopolio de los medios. Incluso el concepto de medio de comunicación ha desaparecido, las informaciones ya no forman parte de un bloque ofrecido por un medio, sino que se accede a ellas de un modo individualizado sin pasar por portada alguna. Ya muchos directivos de medios reconocen que su página de inicio en el navegador no es la portada de ningún medio sino Twitter. Estas dos cuestiones, acceso libre a la publicación y difusión viral de los contenidos a través de las redes en lugar de mediante la portada del medio nos han llevado a pensar que la comunicación es más democrática y más igualitaria. Sin embargo, este nuevo panorama contiene trampas que vuelven, una vez más, de dividir a la ciudadanía entre informados y desinformados.

El primer problema que encontramos es que la falta de rigor ha terminado tomando la red y, en especial las redes sociales. Eso no resulta mayor problema para el ciudadano formado, que sabe elegir las fuentes y contrastar las informaciones, pero sí está generando grandes masas de población que, como señaló Manuel Castells, está viviendo en un torbellino informativo que primero fue de excesiva información y ahora ya está dominado por el rumor distorsionado o directamente falso. De modo que, paradójicamente, la supuesta igualdad que aparentemente nos proporcionaba esta nueva situación está generando mayores desigualdades, según muestra un grupo de investigadores de la Universidad de Londres alerta sobre el aumento de la desigualdad[1]. En opinión del especialista en comunicación con las nuevas tecnologías Juan Varela, "contrariamente a la imagen de internet como fuerza democratizadora e igualitaria, sólo los más educados emplean su actitud crítica y el hábito de contrastar información"[2]. Los investigadores londinenses llegan a la conclusión de que "la desigualdad no es disminuida, sino intensificada en las redes sociales modernas. Nuestra investigación sugiere que las redes sociales de medios han efectivamente magnificado la disparidad entre la calidad de la información a la cual diferentes grupos sociales pueden tener acceso".

Seguir leyendo: http://www.publico.es/455624/cuando-las-redes-sociales-generan-desigualdad
#32956
No es común que este tipo de noticias irrumpan en un domingo por la tarde, pero siempre hay lugar para excepciones: el consejo de administración de Yahoo! ha decidido aprobar la adquisición de Tumblr por valor de 1.100 milloes de dólares. Llevamos una semana llena de rumores acerca de esta compra (siendo el último que Tumblr no se disponía a venderse por esa cifra por ser demasiado barata), pero ya tenemos una decisión firme.

Mucho ojo. porque la noticia aún está muy verde: no estamos diciendo que Yahoo! haya comprado Tumblr, sino que Yahoo! ha decidido comprar Tumblr. De todos modos, esta misma decisión implica que en Tumblr ya están dispuestos a ser comprados y la compra seguramente se hará efectiva en unos días si no surgen complicaciones.

Y con esto, la polémica ya está servida: ¿Sufrirá Tumblr el mismo destino de Flickr y quedará en un eterno segundo plano? ¿Arruinará la compañía una plataforma que está teniendo un éxito tremendo entre todo un sector de internautas? Sólo hace falta navegar por la etiqueta 'Tumblr' y la etiqueta 'Yahoo' del propio servicio para ver que el pesimismo se está apoderando de la comunidad, aunque viendo las nuevas y acertadas aplicaciones del tiempo y de Yahoo! Mail quizás tenemos un poco de esperanza.

Iremos informando de esta noticia clave a medida que se vayan confirmando más datos. Por supuesto, es un día histórico para Tumblr.

Vía | All Things Digital

http://www.genbeta.com/redes-sociales/la-direccion-de-yahoo-aprueba-comprar-tumblr-por-1-100-millones-de-dolares
#32957
Firefox ha lanzado una nueva versión denominada Firefox 21. Esta versión no trae muchas novedades en cuanto a características se refiere. Podemos destacar la opción Do Not Track y el Reporte de Salud de Firefox. No es una actualización mayor que incluya numerosas características.

Sin embargo, la versión Nighty 23 sí que incluye una gran novedad: la nueva interfaz de Firefox denominada Australis. Esta será la nueva interfaz de Firefox que nos encontraremos en futuras versiones y que ya está disponible para probarla los usuarios.

Si queremos descargar la versión Nighty para probar Australis podemos hacerlo desde este enlace. Las versiones Nighty son muy inestables y no son recomendadas para un uso diario debido a la cantidad de bugs que hacen imposible en ocasiones trabajar correctamente con ellas. También reciben actualizaciones diarias solucionando dichos fallos y en muchas ocasiones añadiendo nuevos. Las versiones Nighty de Firefox van antes que las versiones beta y corresponden a las versiones Dev de Chrome.

Seguir leyendo: http://www.redeszone.net/2013/05/19/probamos-la-nueva-interfaz-de-firefox/
#32958
La jornada laboral de los trabajadores que fabrican el iPhone y el iPad en las fábricas de Foxconn para Apple aún sigue siendo excesiva. Así lo asegura una auditoría realizada por una organización independiente que vela por los derechos de los trabajadores en todo el mundo.

Las condiciones en las que se fabrican los dispositivos de Apple, de nuevo a debate. La auditoría realizada por Fair Labor Association (FLA) ha confirmado que Foxconn sigue incumpliendo la legislación en materia laboral en China, principalmente a la hora de cumplir con el límite de horas semanales fijado por la ley del país asiático con un máximo de 49 horas por trabajador.

Si bien se ha detectado un avance desde las 60 horas o más que trabajaban algunos de los obreros de las fábricas, Foxconn aún no respeta el máximo legal. No obstante, los auditores no han especificado la duración exacta de la semana laboral de los trabajadores, ante lo cual Apple a través de un portavoz ha insistido en que "sigue trabajando para mejorar las condiciones de fabricación de sus productos y así cumplir con lo marcado en el código de la FLA".

Recordemos que fue el propio gigante de Cupertino el que encomendó a dicha asociación a la auditoría de las condiciones laborales en la que se fabrican equipos como el iPhone y el iPad. "Creemos que los trabajadores de todo el mundo tienen el derecho a un entorno de trabajo seguro y justo, y por eso hemos pedido a la FLA que evalúe de manera independiente el comportamiento de nuestros principales proveedores", señalaba al respecto Tim Cook, CEO de Apple hace poco más de un año.

En los últimos años la polémica en torno a las condiciones de fabricación de sus gadgets ha sido constante. Como vimos hace unos meses, el lanzamiento del iPhone 5 trajo consigo noticias acerca de disturbios en las fábricas de la empresa con decenas de heridos que sacaron a la luz las condiciones de explotación que vivían los trabajadores de las fábricas. Suicidios, apenas tres días de descanso al mes o jornadas maratonianas de ensamblaje  fueron algunas de las realidades expuestas en septiembre y que las empresas implicadas nunca han negado en rotundo.

Esperemos que la última auditoría sirva para que se intensifique el compromiso de Apple y Foxconn para la mejora de las condiciones laborales y cuando menos se ajusten a la legislación vigente. Igualmente, esperamos que otros gigantes de la electrónica se sumen a esta política y den los pasos necesarios para acabar con la explotación laboral a la hora de fabricar sus productos.

http://www.adslzone.net/article11568-la-jornada-laboral-de-los-trabajadores-en-las-fabricas-del-iphone-aun-vulnera-la-ley.html
#32959
Habitualmente las operadoras de telefonía móvil ofrecen tarifas de datos que van en función de los datos descargados (500 MB, 1 GB, 2 GB, etc) al mes y, una vez alcanzado el límite, aplican cierta degradación en el servicio (normalmente en la velocidad de descarga). Una buena forma de evitar el gasto excesivo es conectar nuestro smartphone a redes Wi-Fi siempre que podamos, aunque aun y todo no está de más que pongamos las medidas necesarias para controlar nuestro consumo.

Una aplicación que nos ayudará a controlar ese consumo mensual es DroidStats. La app para Android (disponible a través de Google Play) es gratuita (aunque también existe una versión de pago con funcionalidades adicionales) que nos permite controlar las llamadas telefónicas que hacemos, los mensajes SMS que enviamos y el tráfico de datos que hemos consumido.

La app no sólo se dedica a numerar esos consumos, sino que nos permite establecer umbrales con los que alertarnos de un gasto excesivo o que esté cercano al límite que tenemos contratado con nuestra operadora móvil. De esta forma siempre estaremos alerta del consumo que llevamos para poder regularlo y no comérnoslo entero a las primeras de cambio.

Sin duda una buenísima forma de evitar sorpresas...

DroidStats https://play.google.com/store/apps/details?id=nitro.phonestats

http://www.laflecha.net/canales/software/noticias/droidstats
#32960
El uso de videojuegos activos que siguen el movimiento del jugador para controlar el juego, lo que se conoce como 'exergaming' y ofrecen videoconsolas como 'Xbox', 'Kinect' o 'Wii', puede proporcionar una forma alternativa de ejercicio para contrarrestar las conductas sedentarias de los niños, según un estudio programado para su publicación en 'The Journal of Pediatrics'.

Los niveles de inactividad física y la obesidad son muy altos en los niños, con menos del 50 por ciento de los niños en edad escolar primaria y menos del 28 por ciento de las niñas que cumplen los niveles mínimos de actividad física necesarios para mantener la salud.

Louise Naylor e investigadores de la Universidad de Australia Occidental, 'Liverpool John Moores University', en Reino Unido, y la Universidad de Swansea, en Reino Unido, evaluaron a 15 niños, de 9 a 11 años de edad, que realizaron 'exergaming' de alta intensidad durante 15 minutos (Kinect Sports - 200m vallas), de baja intensidad (Kinect Sports - Ten Pin Bowling), y una prueba de esfuerzo (cinta de correr) y midieron su gasto energético y respuesta vascular a cada actividad utilizando la dilatación mediada por flujo (FMD), una medida validada de la función vascular y la salud en los niños.

Los científicos encontraron que 'exergaming' de alta intensidad provocó un gasto de energía equivalente al ejercicio de intensidad moderada y los videojuegos activos de intensidad baja tuvieron como resultado un gasto de energía equivalente al ejercicio de baja intensidad.

Además, la actividad de videoconsolas de baja intensidad no tuvo impacto sobre la fiebre aftosa y la de alta intensidad disminuyó significativamente la fiebre aftosa, lo que sugiere que esto puede mejorar la salud cardiovascular en los niños. 'Exergaming' de alta intensidad también aumentó la frecuencia cardiaca y la cantidad de energía quemada.

Los participantes informaron de niveles similares de disfrute con ambas intensidades de 'exergaming', lo que indica que puede ser igual de probable que los niños realicen juegos de alta intensidad con videoconsolas.

Según Naylor, 'exergaming' de alta intensidad puede ser una buena forma de actividad para que los niños obtengan beneficios saludables a largo plazo y sostenibles. "Estos resultados apoyan la idea creciente de que la actividad de alta intensidad es beneficiosa para la salud de los niños y que 'exergaming' de alta intensidad debe considerarse como un medio para alentar a los niños a ser más activos", concluye.

http://www.iblnews.com/story/76875
#32961
Windows 8 ha dado mucho que hablar por parte de los usuarios. En un principio se empezó comentando sobre lo incómoda que resultaba la interfaz Metro. También aparecieron críticas de más del 90% de los usuarios pidiendo que restauraran el menú inicio. La idea de Microsoft fue que Metro sustituyera a dicho menú pudiendo así unificar todo su contenido bajo una misma interfaz.

Esta idea no ha gustado a la mayoría de la gente que empezó a buscar parches que simularan un menú inicio. Por esto, Microsoft ha decidido restaurar la opción del menú de inicio clásico en las próximas versiones de Windows como es Windows 8.1.

Seguir leyendo: http://www.redeszone.net/2013/05/19/restaura-el-menu-inicio-en-windows-8-con-start-menu-reviver/
#32962
Existen algunas aplicaciones que mejoran la experiencia de uso de un smartphone. Samsung ha incorporado multitud de nuevas funciones al nuevo Galaxy S4, aunque existen aplicaciones imprescindibles que no nos podemos perder. A continuación, os traemos una recopilación de diez básicas para el nuevo terminal del gigante coreano.

Nos hacemos eco de la recopilación de las diez aplicaciones que debes instalar en un Samsung Galaxy S4, aparecida en la sección de tecnología de ABC. Este es su listado de imprescindibles:

Google Chrome

Google Chrome nos permite tener la experiencia del navegador de sobremesa en nuestro smartphone. Esta aplicación desarrollada por Google, está disponible de forma gratuita en la Play Store. Según los de Mountain View, es el mejor navegador para móviles, que nos permite la sincronización de marcadores y preferencias en todas nuestras cuentas de Google.

Swiftkey

Swiftkey es un teclado para Android que está entre los más descargados y recomendados de la plataforma. Es ligero, rápido y recuerda nuestros hábitos a la hora de escribir. La aplicación se puede configurar en tres idiomas al mismo tiempo, además de predecir lo que queremos escribir y corregir la ortografía en esos tres idiomas. Cuando lo instalamos, este sustituye al teclado por defecto del terminal, que pese a ser bastante cómodo, no cuenta con las prestaciones de Swiftkey. Podemos probarlo de forma gratuita durante un mes y en caso de querer comprarlo, lo podemos hacer previo pago de 3,99 euros en Google Play Store.

1Weather

Si queremos estar informados en todo momento del tiempo, una de las mejores aplicaciones es 1Weather, que está disponible de manera gratuita aunque con publicidad. Nos ofrece cantidad de información, pasando por la temperatura, la sensación térmica, la humedad, precipitaciones y velocidad del viento. Ofrece el tiempo en la próxima semana, detallando todos los parámetros mencionados, con gráficas por día y fases lunares. En resumen, una aplicación bastante completa.

Instagram

Instagram es la red social fotográfica por excelencia y que mejor forma de aprovechar la excelente cámara de fotos del Samsung Galaxy S4. Esta conocida aplicación incluye veinte filtros diferentes para darle un toque diferente a nuestras capturas, además, Instagram permite compartir las imágenes en Facebook, Twitter, Flickr o Tumblr. Se puede descargar de Google Play Store sin ningún coste.

Line

Line se ha postulado como una de las principales alternativas a WhatsApp, aunque es cierto que una de sus principales ventajas reside en las llamadas de voz. Por ese motivo, se convierte en una de las aplicaciones recomendadas para el Samsung Galaxy S4 y por extensión, para todos los smartphones. Line está disponible de forma gratuita en Google Play Store.

Volume Booster

Con esta aplicación podemos aumentar el volumen de los altavoces hasta un 30% más del límite del Samsung Galaxy S4. Con solo pulsar un botón, la aplicación hará todo lo necesario para que los parámetros del teléfono se calibren y aumente el volumen. Volume Booster es totalmente gratuita en la Google Play Store.

Skype

Line es la recomendación para llamadas de voz y Skype para vídeo-llamadas. Esta aplicación está disponible para multitud de plataformas y ofrece una buena experiencia. La calidad del sonido y del vídeo dependerá de la conexión, ya sea WiFi o 3G. Está disponible de forma gratuita en Google Play Store.

Evernote

Una de las aplicaciones más premiadas y habitual en todos los recopilatorios de las más recomendadas. Con Evernote, podremos guardar notas, realizar listas de tareas, etc. Todo ello centrado en la organización y la mejora de la productividad. También podremos añadir fotos, listas, notas de voz y sincronizarlo todo en la nube. Gratis en Google Play Store.

Feedly

Con el cierre de Google Reader, Feedly se ha convertido en la alternativa principal para los que buscan un agregador de noticias. Esta aplicación está disponible para varias plataformas y ha incorporado características desde el anuncio del cierre de Reader. Es totalmente gratuita.

Plume

Un buen cliente para Twitter y diferente a los tradicionales. Es totalmente personalizable y nos permite añadir varias cuentas, colocar colores en nuestro timeline, utilizar widgets y sincronizar con Facebook. Se puede conseguir de forma gratuita en Play Store.

http://www.adslzone.net/article11538-aplicaciones-imprescindibles-para-el-samsung-galaxy-s4.html
#32963
Windows 8 ya está en el mercado, la primera actualización está a punto de ser revelada, pero muchos clientes aún confían en Windows 7. Al menos, esto es lo que dijo Dell en su reciente teleconferencia de ganancias.

Los consumidores corporativos están migrando ahora de sistemas operativos anteriores, como XP o Vista, a Windows 7 en lugar de Windows 8, a pesar de que Microsoft lo promueve como una plataforma mucho más segura, estable y rápida.

"Creo que seguiremos viendo Windows 7 en el segmento comercial. Está impulsando un ciclo de actualización", dijo Brian T. Gladden, director financiero de Dell. "Desde nuestro punto de vista, Windows 8 no ha sido necesariamente un catalizador para impulsar el crecimiento acelerado como habríamos esperado".

En otras palabras, Dell se une oficialmente al club de empresas decepcionadas por la adopción temprana de Windows 8. No obstante, Dell tiene mucha más paciencia que otros, así que seguirá vendiendo dispositivos impulsados por el nuevo sistema operativo por un tiempo.

http://news.softpedia.es/Dell-dice-que-Windows-7-todavia-es-mucho-mas-atractivo-que-Windows-8-354408.html
#32964
No es ningún secreto que Microsoft promueve a Internet Explorer como el mejor navegador del mundo, por lo que la compañía sigue publicitando la aplicación con cada ocasión que tenga.

Esta vez, el gigante informático ha recurrido a Vine para crear dos nuevos clips "nostálgicos", que están diseñados para mostrar las diferencias entre las antiguas y las nuevas versiones de Internet Explorer.

Específicamente dirigidos a los críticos de IE que todavía están juzgando el navegador por sus problemas antiguos, los anuncios muestran algunas características de la nueva compilación, como por ejemplo el soporte para la rotación.

Lo curioso es que Vine es actualmente una aplicación muy popular de iOS, por lo que Microsoft decidió ir más allá de su plataforma para continuar el esfuerzo de publicidad para su navegador.

Aun así, ambos estos anuncios son bastante interesantes, así que haz clic en este vínculo http://www.browseryoulovedtohate.com/ para verlos y dinos lo que piensas en el cuadro de comentarios a continuación.

http://news.softpedia.es/Microsoft-utiliza-Vine-para-crear-anuncios-quot-nostalgicos-quot-de-Internet-Explorer-354430.html
#32965
Desde hace unos años, los dispositivos Mac de la compañía estadounidense dejaron de tener esa imagen de seguridad que poseían, en parte provocado por los problemas sufridos con las versiones de Java. Sin embargo, nuevamente esta sensación de seguridad se ha visto afectada por un problema en forma de malware llamado OSX/KitM.A, descubierto esta misma semana durante una conferencia de seguridad.

Aunque de momento se conoce más bien poco de esta nueva amenaza, se sabe que llega a los usuarios gracias a un correo spam que solicita la instalación de un fichero para llevar a cabo ciertas actualizaciones, pero insistimos en que no se conoce a ciencia cierta el formato del mensaje recibido por los usuarios. Todo parece indicar a que se insta al usuarios a instalar una actualización de un software del sistema operativo del equipo de Apple.

El malware, que posee el nombre de macs.app, se inicia cuando el sistema operativo es arrancado y se encarga de obtener capturas de pantalla sin el consentimiento del usuario, para posteriormente comprimir todas en un fichero .zip y enviarlas a un servidor remoto.

http://www.redeszone.net/wp-content/uploads/2013/05/malware-mac-1.png

Desde Apple se pide que se extreme la precaución a la hora de abrir este tipo de correos electrónicos y desconfiar de aquellos que soliciten la actualización de aplicaciones contenida en el sistema operativo.

Firmada digitalmente con un Apple Developer ID

Paradojas de la vida, el malware está firmado digitalmente con un ID de Apple que pertenece en la actualidad a un desarrollador de programas destinados a prevenir este tipo de amenazas en los equipos.

http://www.redeszone.net/wp-content/uploads/2013/05/malware-mac-2.png

Viendo las posibles soluciones que existen, se puede comprobar que el malware puede hacerse desaparecer eliminando macs.app y también el archivo que fue descargado con anterioridad, ya que en caso de no hacerlo, la próxima que se reinicie el equipo volverá a reinstalarse de forma automática.

Fuente | The Hacker News

http://www.redeszone.net/2013/05/18/detectado-malware-en-los-dispositivos-mac-de-apple/
#32966
Las autoridades de EEUU han intervenido dos cuentas vinculadas a Mt. Gox, el mayor operador de moneda virtual Bitcoin, alegando que funcionaba como "un negocio de servicios monetarios sin licencia", según documentos judiciales. La medida podría impedir la compra y venta de esta divisa en dólares en un momento en el que su uso y su valor se han multiplicado.

Bitcoin, que a diferencia del dinero convencional se compra y se vende en una red peer-to-peer independiente de cualquier organismo, ha obtenido gran popularidad entre los usuarios desencantados con el sistema bancario.

El precio de la divisa se disparó en marzo a consecuencia de la crisis bancaria de Chipre. Las autoridades temen que la falta de regulación haya expuesto a la moneda al lavado de dinero y otras actividades criminales.

Una orden judicial cursada por el Departamento de Seguridad Nacional de Estados Unidos mostró que un juez firmó la confiscación el martes de las cuentas de Mutum Sigillum LCC, una subsidiaria de la compañía japonesa Mt. Gox, el mayor cambista de Bitcoin del mundo.

Registro obligatorio

La orden afirmaba que la cuenta, basada en la plataforma de pagos electrónicos Dwolla y albergada por Veridian Credit Union, era "utilizada para mover dinero" como "parte de un servicio monetario sin licencia", lo cual viola las leyes estadounidenses.

El departamento de lucha contra el lavado de dinero, el denominado Financial Crimes Enforcement Network (FinCEN) obligó el pasado mes de marzo a las empresas dedicadas al intercambio de dinero a inscribirse en este organismo y obtener una licencia obligatoria para llevar a cabo sus actividades. Ni Mt. Gox ni Mutum Sigillum se habrían dado de alta en este registro, según una búsqueda realizada en la mañana del viernes.

Las autoridades han considerado esta circunstancia motivo suficiente para apoderarse de las dos cuentas. Tanto Mutum Sigillum como Mt. Gox, que maneja el 80% del comercio de Bitcoin, son propiedad de Mark Karpeles. Se cree que Karpeles abrió una cuenta a nombre de Mutum Sigillum en Wells Fargo en mayo de 2011 y que complimentar un formulario señaló que no era un transmisor de dinero.

La cuenta de Wells Fargo fue intervenida a principios de este mes en el marco de la misma investigación que llevó a la incautación de la cuenta Dwolla de Mutum Sigillum.

La incautación de las cuentas vinculadas a Mt. Gox podrían poner en peligro la capacidad de hacer negocios en dólares estadounidenses. El impacto en el conjunto del mercado Bitcoin no está claro.

Futuro incierto

La acción de las autoridades estadounidenses genera dudas sobre el futuro de Bitcoin, que ha generado tal interés a lo largo de este año que desde algunos sectores se ha calificado de burbuja.

Bitcoin fue lanzada en 2009, poco después de la crisis financiera global, por un programador anónimo que quería crear una moneda independiente de cualquier banco o institución financiera.

Esta forma de 'e-moneda' o moneda digital se conforma de una serie de códigos muy complejos, escritos de manera tal que se dificulte la generación de nuevas Bitcoins. Está diseñada para el que número en circulación llegue al tope de los 21 millones.

Originalmente de un valor inferior a un centavo de dólar, Bitcoin subió durante la crisis financiera en Chipre hasta alcanzar los 266 dólares. Este viernes el precio listado en la página web Blockchain era de 118 dólares.

http://www.elmundo.es/elmundo/2013/05/18/navegante/1368884518.html
#32967
Publicado el 18 de mayo de 2013 por Antonio Rentero

El verano de 2015 será la fecha elegida por 20th Century Fox para llevarnos ante la gran pantalla a disfrutar de las aventuras cinematográficas de la exitosa saga de Ezio Auditore y todos sus encapuchados compañeros.

El 22 de mayo de ese año puede ser un día de interminables colas ante los cines puesto que podría ser también la fecha de estreno de "Star Wars: Episodio VII", pero en Fox no tienen miedo de que los espectadores tengan su interés dividido y por el momento es el día anunciado para trasladar a imagen real las intrigas y piruetas que hasta ahora hemos conocido a través de distintas entregas en formato videojuego.

El guión de la película "Assassin´s Creed" está siendo escrito actualmente por Michael Leslie (sería el primer guión cinematográfico de este británico) y el actor que por el momento se habría elegido para encarnar al protagonista sería Michael Fassbender ("Prometheus").

Se desconoce todavía más nombres relacionados con el casting o incluso quién sería el director, aunque para cumplir con esa fecha anunciada de estreno en el inicio del verano de 2015 no debería tardar demasiado en conocerse aspectos más concretos puesto que el rodaje debería iniciarse como muy tarde en 2014, teniendo en cuenta que estaríamos ante un proyecto necesitado de mucha postproducción digital.

Tampoco se sabe aún qué época será la elegida para iniciar lo que podría ser una franquicia cinematográfica con varias entregas, al estilo de lo que ha sucedido con el título en su andadura en el campo de los videojuegos, pero precisamente esta continuidad en diversas etapas históricas y con variedad de protagonistas podría favorecer la continuación del proyecto al permitir variar de localización, ambientación y en su caso de actor protagonista, lo que siempre ofrecería a Fox la oportunidad de encargar hipotéticas entregas posteriores a otros directores y contar con distintos actores protagonistas.

vINQulo

Coming Soon

http://www.theinquirer.es/2013/05/18/otro-videojuego-que-llega-al-cine-assassin%c2%b4s-creed-se-estrena-en-2015.html
#32968
La red social Tuenti y el Instituto Nacional  de Tecnologías de la Comunicación, INTECO, han recogido una serie de consejos para garantizar la privacidad de los usuarios en las redes sociales, con el fin de concienciar a estos de los riesgos a los que se enfrentan. Los consejos se lanzaron aprovechando la celebración del Día de Internet.

Inteco, el Instituto Nacional  de Tecnologías de la Comunicación, ha publicado una serie de recomendaciones para mejorar nuestra privacidad y el uso de las redes sociales. Estas plataformas han ganado un gran protagonismo en los últimos años y es extraño encontrar a internautas que no utilicen ninguna de ellas. Aprovechando el día de Internet, celebrado ayer 17 de mayo, os dejamos con los consejos de Inteco y Tuenti.

Términos de uso y privacidad de los servicios

Los usuarios de redes sociales, e internautas en general, no suelen leer los términos y condiciones de uso de los programas y servicios que utilizan. Para utilizar una red social es bastante recomendable leerlos y comprenderlos, antes de aceptarlos. En ellos se explica a quién pertenece la información publicada, entre otras cosas.

Finalidad de la red social

Cada red social se ha creado para un fin concreto y es importante ceñirse a ello. Por ejemplo, en las redes sociales diseñadas para interactuar con familiares y amigos, no debemos agregar contactos que no conocemos de verdad, ya que solemos compartir mucha información de caracter personal.

Contraseñas

Este consejo es extensible a todos los servicios que hagan uso de contraseñas. Nunca debemos publicarlas en ninguna red social ni espacio donde cualquiera pueda tener acceso. Está especialmente recomendado el uso de contraseñas seguras, con al menos ocho caracteres, letras, números y símbolos. Cada cierto tiempo deberíamos cambiar la contraseña.

Información personal

Es importante no publicar ningún tipo de información personal o de cualquier tipo que pueda ser usada contra el usuario. Tampoco publicaremos información personal de terceros sin su consentimiento. Una vez que algo se publica en Internet, es realmente complicado eliminarlo.

Derechos como usuario

Aunque muchas veces no seamos conscientes de ello, como usuarios tenemos derechos ante los proveedores de servicios. Si estos utilizan de forma indebida la información, podemos ejercer nuestro derecho de acceso, rectificación, cancelación u oposición.

http://www.adslzone.net/article11566-consejos-para-garantizar-la-privacidad-en-las-redes-sociales.html
#32969
Hoy es el día mundial de Internet y esta herramienta ha cambiado nuestras vidas en muchos aspectos. También en el ámbito de la empresa, en todo lo que tiene que ver con los recursos humanos en las empresas y cómo gestionan ahora el reclutamiento de candidatos cuando tienen una vacante. Por eso queremos ver cinco aspectos en los que Internet nos ayuda a encontrar trabajo.

Hace cinco o seis años recuerdo una conversación con un amigo en la que el sostenía que la mejor forma de encontrar trabajo era mirar las ofertas del diario mientras que yo apostaba por Internet. Ambos teníamos nuestra parte de razón, el había conseguido sus últimos tres trabajos a través de una oferta en el periódico y yo de idéntica forma a través de Internet. Hoy en día no se si podría sostener su posición, yo se que Internet sigue siendo una ayuda imprescindible hoy en día para encontrar trabajo.

Seguir leyendo: http://www.genbeta.com/web/cinco-aspectos-en-los-que-internet-nos-ayuda-a-encontrar-trabajo
#32970
Google no está ni mucho menos contenta con que Microsoft haya lanzado su propia aplicación de YouTube y ha solicitado que ésta sea eliminada "inmediatamente" de la tienda virtual de Windows Phone, principalmente porque elimina los anuncios. A principios de año Microsoft denunció que Google estaba dificultando, precisamente, el desarrollo de esta aplicación.

Según una carta emitida por Google a Microsoft y recogida por la web The Verge, el buscador de Internet le pide al gigante de Redmond "retirar inmediatamente esta aplicación de la tienda de Windows Phone y deshabilitar las descargas actuales de la aplicación".

Parece que Microsoft ha creado la aplicación de YouTube sin el permiso de Google y han colocado ciertas características que impiden que haya anuncios. La compañía de Mountain View defiende que, esta falta de publicidad, es una violación directa de los términos y condiciones del uso de la API de Youtube.

Por otro lado, sin esta publicidad, Google no contaría con ingresos por parte de los usuarios que usan Windows Phone y que hacen uso de su servicio de vídeos, ni tampoco terceros que trabajan en la plataforma YouTube. "Desafortunadamente, mediante el bloqueo de publicidad y el permiso para la descarga de vídeos, la aplicación corta una valiosa fuente de ingresos permanente para los creadores y perjudica al floreciente ecosistema de contenidos de YouTube".

En enero de este año, Microsoft publicó un comunicado en el que denunciaba la actitud de Google con Windows Phone. Según los de Redmond, la compañía del buscador está poniendo trabas al desarrollo de aplicaciones Google para su ecosistema con el fin de que no se desarrolle. En este sentido, citaba concretamente el caso de YouTube.

A pesar de esta disputa, Microsoft ha contestado a Google que estaría encantado de den incluir anuncios en su aplicación de YouTube, y que esto no le supondría ningún problema. Según ellos, la ausencia de anuncios no es una estrategia, sino consecuencia de las limitaciones de la API utilizada. "Estaríamos más que felices de incluir publicidad, pero necesitamos que Google nos proporcione y nos permita acceder a las API necesarias", ha comentado un portavoz de Microsoft.

http://www.noticiasdot.com/wp2/2013/05/16/google-quiere-eliminar-la-aplicacin-no-oficial-de-youtube-para-windows-8/
#32971
La Agencia Venezolana de Noticias, la oficial del gobierno, acusa al buscador Google de ridiculizar al actual presidente Nicolás Maduro con una imagen distorsionada que aparece dentro del conjunto de fotografías que conforman la semblanza biográfica del dirigente que muestra Google.

"El buscador en Internet Google divulga imágenes que ridiculizan al Presidente de la República Bolivariana deVenezuela, Nicolás Maduro Moros", aseguran en la web de la agencia de noticias.

Desde el gobierno creen que se trata de una campaña para desprestigiar la imagen de Maduro en el panorama internacional: "Estas imágenes que acompañan la semblanza biográfica que este buscador público tiene del Presidente venezolano han sido alteradas para ridiculizar al mandatario".

Se trata de una caricatura que aparece al teclear el nombre de Nicolás Maduro en el buscador junto a otras imágenes dentro del perfil biográfico que ofrece Google. "Otros líderes y personajes públicos cuentan con semblanzas similares en los espacios de Google, pero ninguna de estas imágenes son presentadas para la mofa", afirman desde AVN.

Además consideran que se trata de una campaña de la derecha internacional en contra de Venezuela: "Por esta vía, Google se presta a la campaña internacional de descrédito que contra el Presidente Maduro y la República Bolivariana de Venezuela sostiene el sector más recalcitrante de la derecha internacional".

http://www.noticiasdot.com/wp2/2013/05/16/venezuela-acusa-a-google-de-ridiculizar-a-nicols-maduro-con-una-imagen/
#32972
Noticias / Un ‘voyeur’ alarma a Zaragoza
18 Mayo 2013, 14:07 PM
La policía de Zaragoza tiene un problema. Hay cientos de vecinos de la ciudad cuya intimidad ha sido violada. Sus imágenes, desnudos o en actos sexuales, estaban en el disco duro de los ordenadores de un hombre de 34 años que fue detenido hace seis meses. Y durante todo este tiempo han estado en manos de la policía. ¿Quién, cómo y de qué manera identifica a ese vecino/a desnudo sin que su intimidad sea divulgada? Sí, es un problema.

Algunas personas que vivían cerca del detenido han llamado estos días, alarmadas por los medios de comunicación, a la Jefatura Superior de Policía de Zaragoza para preguntar si están entre los espiados. Y no han obtenido respuesta, porque la policía no la tiene seis meses después.

Un portavoz policial asegura que el hombre no utilizaba esas imágenes para uso lucrativo, sino solo para "autoconsumo". Algunos expertos en la materia contradicen este argumento policial. Para mayor complejidad, EL PAÍS ha verificado que no se ha producido ninguna nueva actuación en el sumario del caso, a pesar de que la policía insiste en que sigue investigando. Sin novedades en la investigación, sin posibilidad de identificar a las víctimas, sin conclusiones y con miles de imágenes de vecinos archivadas, ¿qué pasa con el fisgón de Zaragoza?

El fisgón de Zaragoza vivía en la tercera planta de un inmueble de clase media en el barrio zaragozano de San José, uno de los más poblados de la capital aragonesa. Tenía un trabajo estable relativamente bien remunerado y poca vida social, según la policía, aunque hablaba mucho en las reuniones de comunidad. Alto y de apariencia normal. Un buen día del mes de noviembre de 2012, tres agentes de policía llamaron a la puerta de su domicilio para un registro. Le acusaban de compartir archivos pedófilos con otros usuarios por internet. Fue detenido y puesto en libertad con cargos. Desde noviembre su vida no se ha alterado demasiado: mantiene su empleo y no tiene una familia a la que dar explicaciones por lo sucedido.

Lo más sobresaliente que ocultaban los discos duros de sus dos ordenadores, el fijo y el portátil, no eran los 555 archivos pedófilos que provocaron su detención, sino miles de imágenes privadas de habitantes de su ciudad. No se puede afirmar, según la policía, que esos archivos correspondan exclusivamente a los vecinos de su bloque. "Utilizaba herramientas muy sofisticadas", afirma el responsable de la investigación, "más propias de servicios muy especializados, que no están al alcance siquiera de los friquis informáticos".

El detenido se infiltraba en ordenadores ajenos a través de las redes wifi, utilizaba troyanos y podía sustraer tanto los archivos personales de sus víctimas (entre ellos, material gráfico) como activar la cámara web de su ordenador para obtener imágenes sin que el propietario se percatara de ello.

Ese intrusismo en las vidas ajenas no se limitó a un bloque de vecinos, pero la policía dice no tener información de las zonas de Zaragoza donde el fisgón pudo violar la intimidad ajena. La policía asegura con rotundidad que el hombre no estableció contacto con sus víctimas, no extorsionó a nadie. Tampoco hizo dinero con esas imágenes. Era un voyeur, según la policía. "Había rebasado los límites morales. Había interiorizado todo lo que hacía, pero se consideraba a salvo", explica el policía. Dicho así, cualquier vecino de Zaragoza puede encontrarse entre sus damnificados.

Este caso no ha pasado desapercibido en la red y ha provocado muchos comentarios. Los expertos consultados estiman que la policía exagera, que las herramientas no son tan sofisticadas, que espiar al vecino es más común de lo que parece y que lo más probable es que esas imágenes de Zaragoza en actos íntimos hayan sido vendidas o compartidas. Chema Alonso, un reconocido experto en la materia, autor del blog Un informático en el lado del mal, ya advirtió de este problema a través de un artículo suyo titulado: "Ponte sexy para salir en vídeo o tapa la webcam".

La policía de Zaragoza se encuentra ahora en una difícil tesitura: seis meses de investigación no han dado fruto. El sumario no se ha movido. El detenido ha hecho su vida normal. Hay supuestamente numerosas víctimas, pero ninguna está identificada. ¿Y cómo lo hacen? ¿A quién le enseñan la foto de un vecino desnudo para que la identifique? Sí, la policía de Zaragoza tiene un problema.


Noticia con seis meses de retraso

L. G.

El caso del voyeur informático de Zaragoza saltó a la luz pública el pasado 2 de mayo. Fue ese día cuando se difundió una nota policial que destacaba que, en el marco de una operación contra la pederastia por internet, se había descubierto a un hombre que tenía una gran cantidad de archivos de vecinos de Zaragoza dado que se había infiltrado en sus ordenadores a través de redes wifi. Ese era el resumen de la nota, pero había un detalle que no decía: la operación no se había llevado a cabo en esas fechas, ni siquiera unos días atrás, la operación y detención del citado sujeto se llevó a cabo nada menos que el 7 de noviembre pasado, es decir, casi medio año atrás. ¿Tenía algún sentido este retraso o presunto embargo de esta operación policial? La respuesta obtenida es que no. "Probablemente se difundió cuando la Brigada Central de Delitos Tecnológicos dio por terminada una operación en toda España", explicó un portavoz.

Sea como fuere, la noticia llegó con seis meses de retraso a los medios informativos, algunos de los cuales, cámara al hombro, asaltaron el inmueble donde vivía el detenido y comenzaron a interrogar a sus vecinos, los cuales supieron así que podían haber sido presuntamente espiados hace unos meses. Como suele ocurrir en estos casos, los entrevistados no salieron de su asombro: nadie había dudado hasta ahora del vecino, nadie había sospechado un comportamiento extraño en él, nadie podía imaginarse que dedicara su tiempo libre a espiarles.

El revuelo informativo provocó la alarma entre el vecindario y en el propio detenido, que se vio en los papeles seis meses después sin saber qué es lo que había pasado. De la misma manera sorprendió a su abogada, e incluso a la jueza de un caso que no había registrado movimientos en tantos meses. Nadie entendía qué había pasado. Un detalle más de un caso que es difícil determinar cómo llegará a una conclusión.

http://politica.elpais.com/politica/2013/05/17/actualidad/1368815831_423872.html

Relacionado: https://foro.elhacker.net/noticias/detenido_por_grabar_imagenes_intimas_a_sus_vecinos_tras_asaltar_sus_redes-t389361.0.html;msg1849724#msg1849724
#32973
El fundador de Wikileaks afirma que la organización está preparando una nueva filtración que puede comprometer a bancos de todo el mundo

Barcelona. (Redacción).- El programador, periodista y activista de internet Julian Assange, conocido por ser el fundador, editor y portavoz de Wikileaks, ha denunciado en una entrevista en El Món a RAC1 los planes algunos sectores de EE.UU. para "secuestrarlo y asesinarlo".

"Hay cientos de políticos y de comentaristas que han publicado proyectos para asesinarme o secuestrarme. Hasta se han llegado a presentar proyectos de ley en el Congreso estadounidense para definir Wikileaks como organización política", ha acusado Assange, recluido en la embajada de Ecuador en Londres.

El fundador de la organización sin ánimo de lucro, que desde 2007 publica información anónima de diversas fuentes que desvela decisiones políticas y geopolíticas de muchos países, ha confirmado que Wikileaks está preparando una nueva filtración que puede comprometer a bancos de todo el mundo. "Siempre tenemos diferentes proyectos entre manos que están preparados para ser publicados", ha puntualizado.

Assange, además, publica su último libro, Cipherpunks, la libertad y el futuro de internet (Deusto), una advertencia sobre las tendencias totalitarias en la red.

Una reclusión de más de 300 días

Encerrado en la embajada ecuatoriana en Londres desde hace "más de 300 días", Assange no cree que "la situación política, muy compleja, permita que pueda salir pronto, pero nunca se sabe". El fundador de Wikileaks permanece recluido desde junio del 2012, cuando acudió a la embajada para evitar ser extraditado a Suecia por un supuesto abuso sexual, ya que temía que las autoridades suecas lo enviaran a Estados Unidos, donde podrían juzgarlo por los cables diplomáticos confidenciales filtrados en su web, donde se destapaban decisiones políticas y geopolíticas, estrategias militares y entresijos de órdenes de ataque en Irak y Afganistán, entre ellos el impactante vídeo conocido como Collateral Damage.

Su fuerte convicción y su espíritu de lucha, sin embargo, pasó por momentos de flaqueza, llegando a poner en duda continuar publicando información confidencial "para hacer que las instituciones sean más transparentes" en su página web. "El único momento en que he pensado si valía la pena es cuando me aislaron en la cárcel. Entonces reflexioné durante media hora y llegué a la conclusión que sólo se vive una vez y que es mejor hacerlo siendo fiel en lo que crees".

Internet como herramienta de control

Una de las principales batallas de Julian Assange y de Wikileaks es el control que ejercen gobiernos, empresas e instituciones en internet". Se ha construido una industria gigante de supervisión y de vigilancia que es capaz de devastarlo todo" ante el "potencial liberalizador de internet", ha lamentado.

Duarante la entrevista en RAC1, Assange ha denunciado que "el gobierno de Estados Unidos es el primer espía electrónico del mundo" gracias al desarrollo de un sector automatizado que es capaz de filtrar enormes cantidades de información. Además, ha recordado que, "según Washington Post, EE.UU. es capaz de interceptar 1.700 millones de imágenes y de información en todo el mundo.

El programador australiano, ante tal abuso, recomienda que "todos los individuos encripten su comunicación habitual" a través de "los varios programas que lo permiten" pese a ser "muy incómodo".

Estas precauciones no serían necesarias si, tal y como afirma Assange, la evolución de la tecnología no hubiera llevado a "todas las sociedades del mundo" a basar "su comunicación en internet". "Toda la comunicación, la información bancaria, las relaciones entre estados... está en internet. Es el sistema sanguinio, las venas o las neuronas de la civilización", asegura el líder de Wikileaks, que ha recordado que "si la libertad se reduce a internet, no podemos permitir que sea un espacio donde sólo unos pocos poderes -como EE.UU. o China- puedan vigilar comunicaciones, como correos electrónicos o llamadas telefónicas, de la mayor parte de la civilización".

El control y la vigilancia que sufre internet, sin embargo, no desalientan a assange para reafirmar la valía del trabajo desarrollado por Wikileaks. Según Assange, su organización se encarga de "difundir información y conocimiento", permitiendo a la gente "entender qué pasa en nuestra civilización". "Internet se ha convertido en el primer método que la gente usa para gestionar de manera inteligente sus vidas", ha remarcado el periodista australiano, alabando a Wikileaks por haber hecho que "las organizaciones más poderosas pasaran a ser transparentes, equilibrando la balanza entre los centros de poder".

"La información es fundamental para un sistema democrático. Sólo si la gente sabe toda la información sobre los temas importantes y sobre los que optan al poder, la ciudadanía ejercer la democracia. No podemos permitir que los gobiernos se autorregulen. Sino, no sabremos que pasa exactamente. Es en ese escenario cuando surge la corrupción y los abusos se acumulan uno tras otro", ha concluido Assange.

http://www.lavanguardia.com/internacional/20130517/54374163949/julian-assange-politicos-eeuu-asesinarme.html
#32974
La policía postal italiana ha puesto en marcha una importante operación contra el grupo de 'ciberintrusos' Anonymous, que se ha saldado con varias detenciones y registros.

Cuatro supuestos miembros de la red fueron puestos bajo arresto y han tenido lugar una docena de registros, como parte de una investigación iniciada después de 'ciberataques' contra el Gobierno y el Vaticano, según informa Cnaipic, el centro nacional contra los crímenes informáticos y para la protección de infraestructuras críticas.

Según los investigadores, los detenidos son responsables italianos del movimiento internacional Anonymous, incluso -reconoce la policía- si el grupo tiene una estructura "anárquica".

Así, los detenidos son sospechosos de los ataques contra infraestructuras críticas de instituciones (gobierno, el parlamento y el Vaticano) y grandes empresas, según la acusación realizada por la Fiscalía de Roma.

http://www.elmundo.es/elmundo/2013/05/17/navegante/1368784217.html
#32975
No es la primera vez que se escuchan rumores sobre que un país pretende controlar y espiar todas las comunicaciones de los ciudadanos. Aunque esto por el momento no es muy frecuente en países como Estados Unidos o España, hay otros países como Arabia Saudí dónde los gobernantes quieren tener totalmente controlados a sus habitantes.

Moxie Moulinsart es un conocido hacker especializado en ataques MITM. Moxie asegura haber recibido varios correos electrónicos de uno de los teleoperadores principales de Arabia Saudi solicitándole más información sobre dichos métodos de ataque.

Tras indagar en el tema descubrió que dicha compañía, llamada Mobily está intentando poder tener control absoluto sobre las conexiones de Twitter, WhatsApp, Line y Viber.

Lo que pretende el proyecto secreto del gobierno de Arabia Saudí es tener la capacidad de monitorizar toda comunicación de datos móviles. En la conversación que ha tenido Moxie se pueden ver 3 diferentes preguntas que le realiza dicho organismo:

•¿Hay alguna forma técnica que permita interceptar estos tráficos?
•¿Hay alguna empresa o proveedor que nos pueda ayudar en esto?
•¿Hay alguna empresa de telecomunicaciones que implemente una solución similar?

Por lo que comentan, en pruebas ya han conseguido interceptar el tráfico de WhatsApp filtrando los paquetes por dicha compañía. Ahora están trabajando en Twitter pero esto es bastante más complicado debido al certificado que posee dicho servicio. Los próximos en caer serán Line y Viber y con esto podrán tener un control sobre todo lo que hablen sus habitantes.

Según el gobierno de Arabia Saudí dicho control sobre las telecomunicaciones está orientado a descubrir a terroristas y poder evitar así futuros ataques contra ellos y mejorar en cierto modo la seguridad nacional pero en el fondo no deja de ser una forma de tener controlada a la gente de su país.

Una forma de tener algo más de seguridad en nuestras conversaciones, vivamos en Arabia o no es utilizar aplicaciones seguras como por ejemplo TextSecure o RedPhone.

¿Qué opinas respecto al control de las comunicaciones por parte de los gobiernos?

http://www.redeszone.net/2013/05/17/los-teleoperadores-de-arabia-saudi-planean-espiar-a-los-ciudadanos/
#32976
Cuatro miembros del grupo de intrusos informáticos LulzSec fueron condenados por un tribunal británico a un total de más de siete años de cárcel por atacar las páginas web de instituciones como la CIA estadounidense y el Servicio Nacional de Salud (NHS) del Reino Unido o la empresa Sony.

Los condenados son el ex soldado Ryan Ackroyd, de 26 años, que fue sentenciado a 30 meses de prisión; Jake Davis, de 20 años, que pasará 24 meses en una unidad para menores; Ryan Cleary, de 21 años, con una pena de 32 meses, y Mustafa Al Bassam, de 18 años, castigado con 20 meses de cárcel que empezará a cumplir en dos años.

Durante el proceso se supo que cada uno de estos jóvenes británicos desempeñó un papel en una serie de ataques a estas organizaciones durante 2011, que incluyeron también al FBI estadounidense, el fabricante de videojuegos Nintendo y la empresa periodística News International, del magnate Rupert Murdoch.

El pasado abril, los cuatro se declararon culpables de varios delitos informáticos que incluían violar los sistemas de seguridad de las empresas y colapsar servidores mediante una "denegación de servicio" (DDoS).

También admitieron ser miembros de Lulz Security (LulzSec), una organización escindida del colectivo de 'hackers' Anonymous que, según los expertos, es más lúdica y menos comprometida ideológicamente que ésta.

Sentencia

Al emitir sentencia, la jueza Deborah Taylor del tribunal londinense de Southwark dijo que algunos de los actos de estos jóvenes "son escalofriantes" y que, aunque pensaban que estaban jugando, las consecuencias "fueron muy reales".

"Nos os importó nada la intimidad de los demás e hicisteis todo lo que pudisteis a través de vuestras actividades informáticas para ocultar vuestra identidad, al tiempo que buscabais notoriedad", aseveró la magistrada.

Clearly se declaró culpable de seis delitos, entre ellos entrar en las redes del Pentágono estadounidense.

Además, en un caso que se juzga separadamente, admitió la posesión de imágenes indecentes de menores.

Se declararon culpables

Ackroyd, que operaba bajo la identidad falsa de una adolescente llamada Kayla, se responsabilizó de llevar a cabo operaciones para inhabilitar un ordenador y de robar datos de Sony.

Davis y Al Bassam se declararon culpables de 'piratear' y lanzar ataques cibernéticos contra varias organizaciones, entre ellas la Agencia británica contra el Crimen Organizado (SOCA) o la CIA estadounidense.

Durante el proceso, el fiscal Sandip Patel dijo que los acusados, que vivían en puntos distanciados del Reino Unido y no se conocían personalmente, "querían conseguir notoriedad y publicidad internacional".

"No se trata de jóvenes inmaduros jugando, sino que están en la vanguardia de una especie contemporánea emergente de delincuentes conocida como cibercriminales", subrayó.

Algunos de ellos afrontarán procesos de extradición a Estados Unidos para ser juzgados allí.

En EEUU y Australia

Paralelamente, el supuesto líder de LulzSec, Hector Monsegur (alias Sabu), fue detenido en junio de 2011 en Estados Unidos y posteriormente colaboró con el FBI para identificar a otros miembros del colectivo, a la espera de ser sentenciado.

El pasado abril fue detenido también y es juzgado en Australia el autoproclamado jefe del colectivo en ese país, Matthew Flannery, de 24 años, que está acusado de acceder sin autorización a portales oficiales.

http://www.elmundo.es/elmundo/2013/05/17/navegante/1368772152.html
#32977
Apple ha logrado que sus dispositivos con iOS 6, entre los que se incluyen el iPhone 5, sean certificados por el Departamento de Defensa de Estados Unidos como aptos para ser usados bajo sus redes.  La noticia llega una semana después de que Samsung y BlackBerry consiguieran lo mismo para sus Samsung Galaxy S4 con Knox y BlackBerry Z10.

El Pentágono iniciaba a principios de mes los trámites para que los dispositivos de Apple fuesen certificados por el Departamento de Defensa con la redacción de un informe. Según algunos de los principales medios norteamericanos, esta misma mañana Apple ya habría logrado que modelos como el iPhone 5 hayan sido aprobados, de modo que el Ejército y los diferentes organismos incluidos en el Departamento de Defensa  puedan utilizarlo bajo las redes privadas del departamento.

Los dispositivos iOS 6 serán lo suficientemente seguros como para ser usados bajo las redes del Departamento de Defensa de EEUU. Así lo han indicado medios como Bloomberg, que además avanza que durante este año se permitirá que unos 100.000 dispositivos Apple y Android sean utilizados en la red interna del departamento, además de la creación de un repositorio de software en la que se puedan encontrar aplicaciones exclusivas de uso privado.

Para que terminales como el iPhone 5 o el iPad Retina sean aprobados ha sido necesario que cumplan la certificación STIG y el estándar de seguridad FIPS 140-2, por lo que iOS 6 ha sido examinado para comprobar su seguridad. El mismo procedimiento fue llevado a cabo la semana pasada para que modelos como el Samsung Galaxy S4 y BlackBerry Z10 fuesen igualmente certificados. En el primer caso, Samsung lograba la certificación gracias al software Samsung Knox y BlackBerry por sus sistema de cifrado propios y BlackBerry Balance. De este modo, el Departamento de Seguridad de EEUU podrá abrir sus redes a un mayor número de smartphones que, hasta febrero, dominaba la reconvertida RIM con 470.000 smartphones.

http://www.movilzona.es/2013/05/17/el-departamento-de-defensa-de-eeuu-autoriza-el-uso-del-iphone-5-en-sus-redes/
#32978
Un joven chino secuestrado hace 23 años para ser vendido a una familia a miles de kilómetros de su pueblo natal se reencuentra con sus padres biológicos gracias a internet

Un joven chino secuestrado hace 23 años, cuando tenía cinco, para ser vendido a una familia a miles de kilómetros de su pueblo natal, se ha reencontrado con sus padres biológicos gracias a Google Maps, según ha revelado hoy un canal de televisión del país asiático.

Borrosos recuerdos de su infancia, unidos a la popular herramienta cartográfica de Google, han permitido a Luo Gang, de 28 años, reencontrarse con su familia de Sichuan (centro del país), después de haber vivido con unos padres adoptivos en Fujian (sureste), a 1.500 kilómetros de donde nació.

Luo, que había buscado durante años a su familia original, recordaba que su pueblo natal tenía dos puentes, y con ese detalle y poco más dibujó un tosco mapa del lugar donde vivió de pequeño, que publicó en una web china dedicada a reunir familias cuyos hijos fueron secuestrados. El bosquejo permitió a voluntarios de esa web sugerir a Luo varios pueblos de China que podían ser aquél lugar donde fue secuestrado, y el joven se dedicó a buscarlos todos en Google Maps.

Finalmente, cuando Luo examinaba uno de ellos, llamado Yaojiaba, sus recuerdos afloraron, no le quedó duda alguna de que ése era su pueblo de la infancia, y viajó a él, donde tuvo un emotivo reencuentro con sus padres y abuelos que fue mostrado por el canal televisivo Hunan TV. "Cada vez que pensaba en mi hijo no podía dejar de llorar, imaginando que podría estar pasando hambre o no tener suficiente ropa", señaló a los periodistas la madre de Luo tras reunirse con él.

Luo contó que su familia adoptiva le ha tratado muy bien, pero que siempre abrigó la esperanza de encontrar a sus padres biológicos: "Cada día, antes de ir a la cama, intentaba rememorar mi vida en la antigua casa, para no olvidarles", señaló.

Cada año, miles de niños son secuestrados en China por mafias que los venden a parejas que no pueden tener hijos o quieren asegurarse de criar un varón. También se dan casos de grupos criminales que venden a estos menores como esclavos en fábricas. La Policía china desmantela cada año decenas de estas mafias, que en ocasiones también se dedican al secuestro de mujeres para concertar matrimonios, pero este tipo de delitos son aún frecuentes, especialmente en áreas rurales del interior del país.

http://www.publico.es/455520/haya-a-su-familia-anos-despues-de-ser-secuestrado-con-google-maps
#32979
El Ayuntamiento de Madrid ha anunciado la disponibilidad de conexión WiFi para los ciudadanos y visitantes de la ciudad en las principales plazas y espacios abiertos de la capital. De este modo, la ciudad pretende convertirse en una de las referencias en España para mantener a los usuarios siempre conectados.

Gracias al acuerdo con la compañía Gowex, el Ayuntamiento de la capital facilitará la conexión WiFi en diversas zonas de la ciudad con el objetivo de convertir a Madrid en una "Wireless Smart City de referencia mundial". Según leemos en CincoDías.com, el despliegue entre el consistorio y la citada empresa permitirá a los ciudadanos acceder a Internet de forma "transparente" en plazas como Callao, Mayor, Santo Domingo, Ópera y Olavide.

El 40% de la capital ya tiene cobertura de WiFi gratis

A este despliegue hay que unir la conexión inalámbrica en transportes públicos urbanos como los autobuses de la EMT, los interurbanos de Arriva de Blas, franquicias como Delina´s, Pans & Company y Café & Té y la red de Quioscos de prensa. De este modo, la red Gowex ofrece Internet de forma gratuita en "más del 40% de la capital" gracias a la distribución entre los diferentes puntos.

Al margen de ofrecer WiFi gratis, posibilita la integración de servicios inteligentes dentro de la red y la participación de diversos actores como el pequeño comercio, transporte o franquicias como las citadas dentro de la ciudad. Gowex ha destacado que se "ha constituido un modelo de consorcio público-privado para impulsar estos servicios", al igual que ha animado a los usuarios a la descarga de su aplicación para smartphones y tabletas Gowex WiFi Free, con la que se facilita la localización de todas las redes WiFi de la compañía así como otras libres en la ciudad.

En definitiva, un paso adelante por parte de una ciudad tan importante como es Madrid pero que a buen seguro no acaba de convencer a los operadores. En anteriores ocasiones ya hemos visto la postura de éstos, que ven la red pública como una amenaza a su negocio, en contraposición con aquellos que consideran que este tipo de medidas ayudan a impulsar la innovación tecnológica, la inversión y el crecimiento económico y que ofrece grandes beneficios para los consumidores.

http://www.adslzone.net/article11565-madrid-ofrecera-wifi-gratis-en-las-principales-plazas-de-la-ciudad.html
#32980
El Congreso de los Estados Unidos ha enviado a Google un documento con ocho preguntas relacionado con la protección de la privacidad de los usuarios de Google Glass. La compañía tiene para responder hasta el 14 de junio.

Google Glass no deja indiferente a nadie. Aún existen muchas preguntas al respecto de las gafas de realidad aumentada de Google pese a que aún no ha sido lanzadas al mercado. Tanto es así, que el Congreso de los Estados Unidos ha enviado a la compañía ocho preguntas acerca del modo en el que la privacidad de los usuarios será protegida.

La carta, remitida al CEO de Google, Larry Page, se encuentra firmada por algunos congresistas e insta a la compañía a explicar correctamente el funcionamiento del dispositivo: "Dado que Glass aún no está a la venta al público y tenemos dudas sobre los planes de Google de incorporar medidas de protección de la privacidad en el equipo, hay todavía un número de preguntas sin respuesta que queremos compartir", reza la misiva.

Estos congresistas instan a Google a responder acerca del modo en el que protejeran a los no usuarios que se vean registrados de algún modo por los vídeos o fotografías que se han realizado a través de su dispositivo. Así, en la carta preguntan a Larry Page si está teniendo en cuenta la privacidad de los no usuarios en el marco de las políticas de privacidad.

Otro punto de la carta habla sobre el reconocimiento facial. Según Google, esta herramienta permitirá averiguar a cualquier ciudadano los datos de una cualquier persona a la que identifica la cara, obteniéndole toda la información que se encuentre disponible en la red acerca de él.

Para los congresistas este es un punto polémico por lo que preguntan a Larry Page si existe alguna manera de que los ciudadanos puedan retirar dicha información para que no se encuentre disponible en la red y no pueda ser vista por cualquier usuario de Glass.

Con respecto a estas cuestiones, AllThingsD ha publicado que este viernes, el director de producto de Google Glass, Steve Lee, declaró que "desde el principio, las implicaciones sociales de Glass y de los usuarios de Google Glass están encima de todo".

Aún con todo, Larry Page tendrá de plazo hasta el próximo 14 de junio para contestar al documento enviado desde el Congreso de los Estados Unidos.

http://www.iblnews.com/story/76851
#32981
La Comunidad Internacional celebra este viernes la IX Edición del Día Mundial de Internet con centenares de actividades y eventos programados, como con un debate en el Senado sobre la creación sostenible de contenidos y la entrega de los premios del certamen escolar y a la trayectoria. Celebrado por primera vez en España en octubre de 2005 a iniciativa de la Asociación de Usuarios de Internet (aui.es), la efeméride pretende dar a conocer las posibilidades de las nuevas tecnologías para mejorar el nivel de vida de los pueblos y de sus ciudadanos, según explican sus patrocinadores en la página oficial diadeinternet.org.

Uno de los aspectos característicos del Día de Internet es la libertad de cada colectivo para decidir qué hace, cómo lo hace y a quién dirige sus actuaciones. Sólo en la primera edición se organizaron 534 eventos por toda España y más de 200 entidades públicas y privadas suscribieron la Declaración de Principios para construir la Sociedad de la Información.

A pesar de que Internet fue considerado por la ONU en 2011 como un derecho universal, según el Ministerio de Industria en España aún existen 500.000 hogares sin acceso a Internet por estar situados en zona rurales de baja densidad poblacional o de difícil acceso y que no resultan rentable para las grandes operadoras.

"No hablamos sólo de la España rural y de zonas de montaña, sino también de polígonos, zonas suburbanas y municipios de tamaño medio donde los conexiones de banda ancha tienen escasa calidad", afirma el director general de la operadora de banda ancha vía satélite Quantis, Aquilino Antuña.

Las zonas mas desfavorecidas se encuentran en las comunidades autónomas de Galicia, Castilla y León y Canarias. Muchas veces esta diferencia entre las zonas rurales y las urbanas viene dada por la propia falta de información que hay en algunas zonas con respecto a las soluciones de Internet vía satélite.

España no es el único país donde todavía Internet no ha llegado a todo el mundo. En zonas como África y Oriente Medio, en países con importantes áreas aisladas y deprimidas, desde un punto de vista geográfico y humano, la penetración de la red apenas alcanza al 8 por ciento de la población.

A lo largo de esta semana se han estado celebrando diversos actos en honor al Día Mundial de Internet. Pero este viernes el Senado acogerá el debate plenario "Creación sostenible, un reto de todos". En él se aborda uno de los temas más importantes a los que se enfrenta la red, como conseguir un entorno sostenible para los creadores y sus contenidos en Internet.

El debate contará con la participación de diversas personalidades y expertos en este tema como el presidente del Senado, Pío García Escudero; el de la Comisión Europea, Cecilio Madero; el presidente de la SGAE, Antón Reixa; o el representante de Google en España y Portugal, Francisco Ruiz Antón, entre otros.

En dicho acto también se hará entrega de los Premios del Certamen Escolar y el Premio a la Trayectoria, que este año reconoce por primera vez a una mujer, la empresaria y pionera en el desarrollo de negocios digitales en España, Ana María Llopis. El acto será retransmitido en directo por Internet en la página diadeinternet.org

Además de los actos que se llevarán a cabo este viernes, las celebraciones continúan los próximos días. Mañana se celebra el I Torneo de Pádel Día de Internet. Los participantes tendrán que inscribirse previamente y abonar 10 euros por pareja, pago que se realiza a través de PayPal.

Por último hasta el día 21 los usuarios podrán demostrar su solidaridad con la I Subasta Día de Internet a favor de Save The Children a través de eBay. Los internautas pueden pujar por objetos inéditos, como puede ser una réplica firmada del casco de Fernando Alonso o una edición de los últimos trabajos de Alejandro Sanz y Pablo Alborán, ambos firmados por los artistas, entre otros muchos objetos.

http://www.laflecha.net/canales/blackhats/noticias/hoy-celebramos-la-ix-edicion-del-dia-mundial-de-internet
#32982
Internet Explorer 10 es mejor bloqueando descargas de malware que sus rivales Chrome, Firefox, Safari y Opera gracias a su superior tecnología de reputación de aplicaciones y URL, según un test realizado por NSS Labs.

Aunque no es sencillo saber cómo funcionan los mecanismos de seguridad de un navegador, lo que está claro es que todos no utilizan los mismos, como ha dejado claro un test realizado por NSS Labs, que ha encontrado sorprendentes diferencias entre ellos. Después de probar las últimas versiones de los cinco navegadores más populares con 754 URL infectadas de malware durante 28 días, IE10 sobre Windows 8 consiguió una tasa de bloqueo del 99,9%, por delante de Chrome (83,1%), Firefox (10%), Safari (9,9%) y Opera (1,8%). Unos resultados que dejan como conclusión las enormes diferencias que existen en cuanto a efectividad en bloqueo de malware entre IE y Chrome y el resto de navegadores,

Según NSS, la explicación es que tanto Firefox como Safari utilizan el sistema de reputación Safe Browsing API v1 de Google, y Opera se basa en un sistema similar de un tercero. Por el contrario, Chrome emplea una versión posterior de Safe Browsing API, en concreto la v2, que ofrece una protección superior gracias a incorporar una segunda capa que amplía los chequeos realizados en los ficheros y en las URL. IE, por su parte, ofrece la misma combinación de filtrados de reputación de archivos y URL que Chrome al utilizar SmartScreen, pero añadiendo una capa más de reputación de aplicaciones (App Rep). Se trata de un sistema que analiza cada aplicación para saber si el website que la publica es 'bien conocido', 'poco conocido' o 'desconocido'.

Al 'sospechar' de todas las aplicaciones hasta asegurarse de que cumplen ciertos criterios, App Rep muestra una mejor detección de descargas maliciosas desde dominios previamente considerados desconocidos, en tanto que nuevos y potencialmente peligrosos. Así, parece que, si bien  entre las tecnologías de Microsoft y Google no hay grandes diferencias, IE proporciona una analítica de ficheros más sofisticada para detectar retos reales. Con todo, NSS advierte de que el rendimiento en el mundo real de todos los sistemas de reputación, incluido App Rep de Microsoft, dependerá también de su capacidad para evitar falsos positivos y del comportamiento del usuario final. Según Randy Abrams, director de investigación de NSS, "el navegador web sigue  siendo el vector fundamental de infección para la mayoría de los consumidores y las empresas, y mejorar su tasa de bloqueo de malware es fundamental para su perfil de seguridad".

http://www.networkworld.es/seguridad/explorer-10-supera-a-chrome-y-firefox-en-bloqueo-de-malware
#32983
Noticias / ¿Es el anonimato imposible?
17 Mayo 2013, 14:39 PM
En 1995, la Unión Europea introdujo unas leyes sobre privacidad que definían los 'datos personales' como cualquier información que pudiera identificar a una persona, directa o indirectamente. Aparentemente, los legisladores estaban considerando cosas como documentos con un número de identificación, y querían que estuvieran protegidos como si llevaran impreso nuestro nombre.

Hoy día, esta definición abarca mucha más información de la que aquellos legisladores europeos jamás podrían haber imaginado, y fácilmente supera a la cantidad total de bits y bytes mundiales cuando redactaron la ley hace 18 años.

Lo que ha pasado es lo siguiente. En primer lugar, la cantidad de datos creados cada año ha crecido de manera exponencial: alcanzó 2,8 zettabytes en 2012, una cifra que a pesar de sonar gigantesca volverá a duplicarse para el año 2015, según la consultora IDC. De esa cantidad de datos, alrededor de tres cuartas partes son generados por individuos a medida que crean y mueven archivos digitales. Un oficinista norteamericano típico produce 1,8 millones de megabytes de datos cada año. Eso supone alrededor de 5.000 megabytes por día, entre los que se incluyen películas descargadas, archivos de Word, correo electrónico y bits generados por ordenadores a medida que la información se mueve a lo largo de las redes de telefonía móvil o a través de Internet.

Muchos de estos datos son invisibles de cara a la gente y parecen impersonales. Pero no lo son. La ciencia moderna está descubriendo que casi cualquier tipo de datos se puede utilizar, de forma similar a una huella digital, para identificar a la persona que los creó: las películas que elegimos en webs como Netflix, las señales de localización emitidas por el teléfono móvil, incluso el patrón que seguimos al caminar según lo registrado por una cámara de vigilancia. En efecto, cuantos más datos haya, menos se puede decir que sean privados, ya que la riqueza de dichos datos hace que la localización de personas sea "algorítmicamente posible", según Arvind Narayanan, científico informático de la Universidad de Princeton (EE.UU.).

Ya estamos yendo por ese camino. Los tipos de información que considerábamos como datos personales en el pasado, nuestro nombre, dirección o registros de tarjeta de crédito, ya son comprados y vendidos por corredores de datos como Acxiom, una empresa que posee un promedio de 1.500 piezas de información de más de 500 millones de consumidores de todo el mundo. Estos datos acabaron siendo de dominio público después de que los usuarios rellenaran un formulario de encuesta al inscribirse en servicios como TiVo.

Acxiom utiliza la información sobre la marca y el año de tu coche, tus ingresos e inversiones, además de tu edad, educación y código postal para colocarte en uno de los 70 grupos 'PersonicX', que funcionan como "resumen de indicadores de estilo de vida, intereses y actividades". ¿Acabas de finalizar un divorcio o se te ha quedado el nido vacío? Tales 'acontecimientos vitales', que hacen que la gente pase de una clase de consumidores a otra, son de gran interés para Acxiom y sus clientes de publicidad. La compañía señala que puede analizar sus datos para predecir 3.000 propensiones diferentes, por ejemplo el modo en que una persona puede responder a una marca frente a otra.

Sin embargo, estos corredores de datos se consideran algo anticuados en comparación con empresas de Internet como Facebook, que han automatizado la recopilación de información personal para que se pueda hacer en tiempo real. Según sus archivos financieros en el momento de su salida a bolsa, Facebook almacena alrededor de 111 megabytes de fotos y videos de cada uno de sus usuarios, que hoy día suman más de mil millones. Eso supone 100 petabytes de información personal. En algunos casos jurídicos europeos, los demandantes han descubierto que los registros de Facebook sobre sus interacciones con el sitio, que incluyen mensajes de texto, cosas que "les gustaba", y direcciones en ordenadores que han utilizado suponían 800 páginas impresas, lo que sumaba unos cuantos megabytes más por usuario.

Algo que preocupa a los defensores de la privacidad digital es que los conjuntos de datos fuera de línea y en línea están siendo conectados para ayudar a las empresas de marketing a dirigir anuncios con mayor precisión. En febrero, Facebook anunció un acuerdo con Acxiom y otros corredores de datos para combinar sus datos, vinculando las actividades de la vida real con las de Internet. En una reunión de inversores en marzo, la directora científica de Acxiom alegó que sus datos podrían estar actualmente relacionados con el 90 por ciento de los perfiles sociales de Estados Unidos.

A menudo se dice que estos conjuntos de datos son 'anónimos' de alguna manera, pero cuantos más datos estén implicados, menos probable será que dicha afirmación sea cierta. Las empresas de telefonía móvil, por ejemplo, registran las ubicaciones de los usuarios, despojan los números de teléfono y venden los conjuntos de datos agregados a comerciantes u otras personas interesadas en los movimientos de las personas. Los investigadores del MIT (Instituto Tecnológico de Massachusetts, en EE.UU.) Yves-Alexandre de Montjoye y César A. Hidalgo han demostrado que, incluso cuando tales datos de ubicación son anónimos, solo cuatro puntos de datos distintos sobre la posición de un teléfono por lo general pueden conectar el teléfono a una persona única.

Cuanto mayor sea la cantidad de datos personales que se encuentre disponible, más informativos se vuelven los datos. De hecho, con una cantidad de datos suficiente es incluso posible encontrar información sobre el futuro de una persona. El año pasado, Adam Sadilek, investigador de la Universidad de Rochester, y John Krumm, ingeniero del laboratorio de investigación de Microsoft, demostraron que podían predecir la ubicación aproximada de una persona hasta 80 semanas en el futuro, con una precisión de más del 80 por ciento. Para llegar hasta ese punto, la pareja extrajo lo que describieron como un "gran conjunto de datos", recogiendo 32.000 días de lecturas GPS tomadas de 307 personas y 396 vehículos.

Después, imaginaron las distintas aplicaciones comerciales que podría tener, como por ejemplo anuncios que digan "¿Necesitas un corte de pelo? En cuatro días, estarás a 100 metros de un salón que tendrá un precio especial de 5 euros en ese momento".

Sadilek Krumm llamaron a su sistema "Far Out", que en español se traduciría como "lejos", una descripción bastante buena sobre dónde nos están llevando los datos personales.

http://www.laflecha.net/canales/blackhats/noticias/es-el-anonimato-imposible
#32984
Se trata de un joven de 20 años que almacenaba información personal de más de 1.500 personas relacionadas con la política o el periodismo.

La Guardia Civil ha detenido en Guadalajara a un joven de 20 años por difundir en la red social Twitter datos personales, como números de teléfono y cuentas de correo electrónico de los diputados de UPyD Rosa Díez y Toni Cantó.

El detenido, según han explicado este viernes los responsables de la operación, almacenaba además información personal de más de 1.500 personas relacionadas con el mundo de la política, el periodismo o el deporte. Aunque la Guardia Civil no ha querido facilitar más nombres, sí ha difundido los de los responsables del partido de UPyD porque lo han autorizado ellos mismos y porque, además, fueron los que denunciaron los hechos al recibir en sus WhatsApp y en sus correos electrónicos injurias y amenazas.

De todos modos, fuentes de la investigación han señalado a Efe que entre las personas de las que el detenido tenía información privada figura también el periodista Pipi Estrada, cuyo teléfono ya había sido difundido en las redes sociales hace unos meses.

Este joven, al que se le imputan delitos de descubrimiento y revelación de secretos penados con entre uno y tres años de cárcel, intentaba camuflar el teléfono de estos políticos con frases en las que, por ejemplo, decía "634567xx9 de razones por las que Rosa Díez debe dimitir".

http://www.libertaddigital.com/espana/2013-05-17/detenido-por-difundir-en-internet-datos-personales-de-rosa-diez-y-toni-canto-1276490396/
#32985
"Seguimos moviéndonos con lentitud con respecto a las oportunidades que tenemos. Y eso, en parte, tiene que ver con la negatividad. Todas las historias que leo sobre Google son de nosotros contra otra compañía, o cosas estúpidas. Ser negativo no es una forma de progresar"

Larry Page, co-fundador de Google, pronunció estas palabras en el discurso final del primer día de Google I/O 2013. Venía a decir que el mundo de la tecnología e Internet no necesita negatividad y rivalidades superfluas. Lo curioso es que mientras decía esas palabras los abogados de Google estaban trabajando en una carta de cease & desist en la que pedían a Microsoft que retirase su app de YouTube para Windows Phone antes del 22 de mayo.

El 7 de mayo, hace apenas dos semanas, Microsoft presentó una importante actualización de su aplicación oficial de YouTube para Windows Phone 8. La app desarrollada por Microsoft, como demuestran los comentarios de este post en Xataka Windows, recibió muy buenas opiniones por parte de los usuarios.

Sin embargo, pocos días más tarde Google decidió enviarle una carta a Microsoft en la que pide que la aplicación sea eliminada de la tienda de aplicaciones. ¿Por qué? Porque Microsoft desarrolló la app al margen de Google y sin atender a sus condiciones de uso. Unas condiciones que especifican la necesidad de permitir publicidad y la prohibición de la descarga de vídeos.

Nos encontramos así con la siguiente situación: Microsoft, que tenía que conocer dichas condiciones, hizo caso omiso. Google, aún perjudicando a los usuarios de Windows Phone que no tienen una alternativa viable para acceder a YouTube más allá del navegador, ha pedido a Microsoft que retire la aplicación antes del próximo miércoles 22 de mayo. Una situación en la que se produce un cruce de declaraciones poco agradable entre dos gigantes de la informática que no tienen una muy buena relación.

¿Quién sale perdiendo? Los de siempre

Estas batallas corporativas al final terminan perjudicando a los de siempre. A nosotros, a los usuarios. Nosotros somos los que nos quedamos sin poder acceder a una fuente de vídeo tan importante como YouTube por las desavenencias entre dos grandes y multimillonarias empresas. El afán de ambas empresas por defender sus propios intereses acaban perjudicando al usuario final, ese usuario que tantas veces es ignorado.

Creo complicado entrar a valorar quién tiene la culpa en esta situación. Si Microsoft por haber desarrollado una app sabiendo las condiciones de Google, o la empresa de Mountain View por ponerle trabas a Microsoft para hacerlo y no trabajar conjuntamente.

Al usuario medio, sin embargo, estas batallas legales y corporativas no le importan. Lo que le importa es que, una vez más, es el principal perjudicado por una lucha en la que poco o nada tiene que ver.

http://www.genbeta.com/multimedia/el-usuario-esa-especie-en-peligro