Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32986
El anteproyecto de la polémica Ley Wert (Ley Orgánica de Mejora de la Calidad Educativa (LOMCE)), ve la luz tras ser aprobado por el Consejo de MInistros de este viernes. En su intervención, el ministro de Educación, José Ignacio Wert, ha destacado la instauración de evaluaciones al final de cada ciclo. "No son reválidas", ha asegurado sobre estos exámenes, que los califica de "caminos de señalización".

El titular de Educación ha calificado este viernes de "un cambio de filosofía" la distribución de competencias entre el Estado y las comunidades autónomas. "Para poder definir un núcleo básico para que exista una homogeneidad mínima",ha justificado. Wert ha defendido la reforma que ha resumido afirmando que "se trata de garantizar el derecho a la educación a través de la reducción del abandono escolar" e incide en la independencia de los centros.

El pasado 25 de abril, la secretaria de Estado de Educación, Formación Profesional y Universidades, Montserrat Gomendio, anunció que el anteproyecto de la ley llegaría al Consejo de Ministros el viernes 10 de mayo, lo que suscitó una crítica unánime entre los sindicatos y asociaciones de padres y estudiantes que habían convocado una huelga general en el sector educativo justo un día antes, el 9 de mayo, en contra de la ley. La oposición pretende hoy centrar todas preguntas de la sesión de control en el Senado en la educación. Los socialistas pedirán, por ejemplo, explicaciones por los recortes, el impulso a la enseñanza concertada y las escuelas diferenciadas por sexos.

Puesto que el texto no llegó al Consejo de Ministros, estos sectores, reunidos en la Plataforma por la Escuela Pública, interpretaron que era un aplazamiento fruto de la presión popular, pues decenas de miles de personas se habían manifestado en una treintena de ciudades contra la ley y los recortes durante la jornada de protesta.

Sin embargo, la vicepresidenta del Ejecutivo, Soraya Sáenz de Santamaría, vaticinó al término de aquel Consejo de Ministros que ese argumento no se sostendría "mucho tiempo", ya que la norma se enviaría al Parlamento este mismo mes de mayo, a falta de resolver las "observaciones" que sobre la memoria económica había planteado la Comisión de Secretarios de Estado y Subsecretarios.

"Hay algunos aspectos en la memoria económica que destacó el Consejo de Estado (en su dictamen sobre el anteproyecto) y que se están fortaleciendo, amén de la posibilidad, en colaboración con el Ministerio de Empleo, a consecuencia de la aprobación del marco financiero plurianual, de que en alguna de las medidas novedosas que se aplican en algunos ámbitos, especialmente la Formación Profesional, puedan además, utilizarse fondos europeos", dijo entonces Saenz de Santamaría.

No obstante, el texto podría incluir otras novedades respecto de su redacción original, ya que Educación se ha mostrado dispuesto a atender determinadas observaciones del Consejo de Estado sobre su contenido. Se trata en concreto de dos: la forma de garantizar la libre elección del castellano como lengua vehicular en Cataluña y de permitir que los colegios que separan por sexo a los alumnos tengan acceso a conciertos públicos.

Otro aspecto sobre el que podrían introducirse cambios de cara al Consejo de Ministros es en el diseño de la asignatura que se oferta como alternativa a Religión, ya que a juicio del Consejo de Estado puede ser discriminatorio tener que elegir una u otra, asunto sobre el que Gomendio se mostró asimismo dispuesta a trabajar.

El objetivo del Gobierno es que la LOMCE, la séptima ley educativa 37 años de democracia, esté aprobada "en otoño" a fin de que se pueda cumplir el preceptivo plazo de diez meses para la adaptación curricular y llegue a las aulas en el curso 2014/2015, es decir, dos años después de su presentación.

La andadura se inició el pasado 21 de septiembre, cuando el Consejo de Ministros dio luz verde al anteproyecto de la ley. Desde entonces, su principal promotor, el ministro José Ignacio Wert, se ha reunido con la mesa sectorial de Educación (sindicatos) y con las comunidades autónomas, y ha sometido la iniciativa al dictamen del Consejo Escolar y del Consejo de Estado.

Entre las principales novedades se encuentra la implantación de evaluaciones a nivel estatal al final de Primaria, ESO y Bachillerato, además de una prueba en 3º de Primaria para la detección precoz de problemas de aprendizaje en los alumnos. Los exámenes de ESO y Bachillerato serán necesarias para obtener el título y, en concreto, el segundo, que los sectores críticos llaman "reválida", sustituirá a la actual Selectividad.

Otro de los cambios más notables afecta a 3º de la ESO, pues se adelantan a este curso los itinerarios hacia la FP y el Bachillerato a través de asignaturas optativas. Estas dos vías estarán ya completamente diferenciadas en 4º de la ESO.

Además, el anteproyecto aumenta la capacidad del Ministerio de Educación para decidir sobre los contenidos comunes de las asignaturas mientras cede libertad a centros y comunidades autónomas para hacer lo propio con las materias no instrumentales, a fin de que se especialicen. Mientras, se incrementa la carga lectiva en todas las etapas de las asignaturas instrumentales --Matemáticas, Lengua e Inglés--.

En cuanto a la FP, prevé la creación de una Formación Profesional Básica, de dos años de duración, que será obligatoria y sustituirá a los Programas de Cualificación Profesional Inicial (PCPI), dirigidos a alumnos de 15 años. Además, introduce asignaturas en la FP de grado medio orientadas a sectores profesionales y facilita el paso hacia la FP de grado superior.

400 millones de euros

Sobre la memoria económica, si bien Wert dijo al presentar el anteproyecto que tendría un coste "nulo" de implementación y para su consolidación se necesitarían unos 300 millones de euros, en enero de este año concretó que el Estado asumiría costes directos por importe de 408 millones de euros --23 millones el primer año; 130, en el segundo; y 255, en el tercero--.

Las comunidades, según dijo entonces, asumirán los gastos de consolidación, que variarán en función del "éxito" en términos de abandono escolar de la reforma. Tanto el Consejo Escolar como el Consejo de Estado advirtieron de la necesidad de dotar de medios suficientes la ley.

http://sociedad.elpais.com/sociedad/2013/05/17/actualidad/1368776308_306190.html
#32987
Microsoft recuerda de nuevo a los usuarios que Windows XP será retirado pronto, tratando de destacar los riesgos de atenerse al antiguo sistema operativo y no adoptar una plataforma más reciente.

En un mensaje publicado en el nuevo blog de The Fire Hose lanzado por Microsoft hace unos días, la empresa emitió una advertencia de que Windows XP será retirado en menos de un año, por lo que ya no serán proporcionadas actualizaciones.

"¿Qué significa fin de soporte? Significa que ya no habrá actualizaciones de seguridad. Sin opciones de soporte técnico asistido gratuito o pagado y sin actualizaciones para el contenido en línea. Será cada vez más difícil utilizar hardware y software nuevo", explicó Jennifer Chen, del Personal del Centro de Noticias de Microsoft.

Aun así, los usuarios no parecen entender el mensaje y muchos prefieren adherirse a este sistema operativo a pesar de los riesgos que corren al navegar por la web.

http://news.softpedia.es/Microsoft-emite-una-nueva-advertencia-acerca-del-retiro-de-Windows-XP-353866.html
#32988
"Un gran fiasco". Así califica al DNI electrónico José Manuel de Riva, presidente de la asociación de empresas tecnológicas, Ametic. La culpa, en su opinión, la falta de aplicaciones para esos 34 millones de documentos que, según la Policía Nacional, ha sido ya expedidos.

En cuanto a la administración electrónica en España, para De Riva el balance es "en general negativo, salvo excepciones. Hay ministerios con aplicaciones y sistemas de comunicación con el ciudadano bastante adaptados incluso pioneros, pero otros, en cambio, funcionan fatal".

De Riva ha advertido que la Agenda Digital española está enunciada, pero no desarrollada. "Se está observando cierta demora en la Agenda Digital. Se nos va a pasar la mitad de la legislatura y estamos todavía mareando la perdiz", ha apostillado. Para De Riva, en España, al igual que en toda Europa, hay un "exceso de regulación", así como "demasiadas trabas impositivas" que gravan la actividad para "exprimir" al sector de las TIC y hacen perder competitividad.

El sector de las TIC facturó el pasado año 85.703 millones de euros, lo que representa un descenso del 5% respecto al ejercicio anterior, con una caída de todos lo sectores, pero especialmente en electrónica de consumo (-23%) y en componentes electrónicos (-16%).

http://tecnologia.elpais.com/tecnologia/2013/05/16/actualidad/1368715109_483964.html
#32989
Llegados a este momento histórico de horas vividas en Internet es casi seguro que usted como yo habrá participado con mayor o menor pasión en broncas on line. Seguramente con mucha pasión porque así son las discusiones en la red. Si usted es de los que ha logrado dominar sus impulsos más primarios, puede postularse a merecedor de un monumento a la contención y a la prudencia. 

Es probable que a estas alturas ya haya aprendido que las broncas en Internet no conducen a ningún sitio, que unos dan la cara y otros no, que unos insultan mucho y otros, mucho más, y que al final, como todo lo que sube baja, una de las partes decidirá ignorar a la otra, dará la espalda y dará por finiquitada la bronca. Si es usted de los que se ha quedado con una bronca a medias pocas historias podrán hacerle sobre la rabia y la frustración de la raza humana.

De lo que se trata, entonces, es de aprender a ser los primeros en ignorar al otro. Una vez que tenemos claro que la única manera de ganar una bronca en Internet es darnos la vuelta primero y dejar al otro con la miel en los labios, debemos ejercitar el arte de pasar de los que buscan bronca virtual.

Seguir leyendo: http://blogs.elpais.com/antiguru/2013/05/terapia-para-ignorar-las-broncas-en-internet.html
#32990
Publicado el 16 de mayo de 2013 por Antonio Rentero

Velocidades de procesado vertiginosas es lo que promete el superordenador que ha adquirido la agencia espacial estadounidense. Hasta 3.600 más veloz que los superordenadores que emplean actualmente.

Tanta velocidad tiene un precio, en concreto quince millones de dólares que es lo que pagará la NASA por este ingenio, de nombre D-Wave Two que emplea un efecto que se conoce como túnel cuántico y que permite alcanzar la resolución a determinados problemas matemáticos en un tiempo tan reducido como fracciones de segundo. De hecho lo que pericia en realidad es que se resuelvan al mismo tiempo obteniendo distintos resultados de los que selecciona el mejor.

Google ya ha mostrado su interés en acceder a las instalaciones de la NASA del Centro Nacional Ames de Investigación en California, donde se empleará este superordenador cuántico para desarrollar labores de investigación avanzada relativas a inteligencia artificial y reconocimiento vocal.

También se ofrecerá un 20 % del tiempo de computación de tan potente y sofisticado ordenador a distintas universidades mediante un programa de colaboración. La empresa canadiense D-Wave Systems que ha desarrollado este ordenador se ha centrad en explotar una técnica de Física Cuántica que "destila" ls solución óptima a un problema mediante la selección de entre todas las soluciones posibles de aquella que se considera acertada por eliminación de las erróneas. Es lo que se llama optimización combinatorial.

La pega sería que no puede emplearse para todo tipo de problemas matemáticos y que además requiere de una formulación concreta de los mismos aunque la gran ventaja es que en aquellos casos en los que pueden obtenerse distintas respuestas posibles sí permite encontrar de forma rápida y eficiente la solución correcta. Como ejemplo tarda 1 segundo en solucionar problemas que requerirían 30 minutos con las herramientas convencionales.

El ejemplo que mejor permite hacerse una idea del funcionamiento sería el problema de encontrar la salida de un laberinto que además de ser correcta fuese la más corta. Con este tipo de cálculo se analizarían al mismo tiempo todas las soluciones posibles en lugar de regresar cada vez al último giro correcto.

Volviendo a los tiempos de los primeros ordenadores que ocupaban el espacio de toda una habitación, D-Wave Two ocupa el espacio equivalente a una caseta de jardín pero sobre todo por el complejo mecanismo de refrigeración necesario para mantener su ajetreado procesador a una temperatura lo más próximo posible al cero absoluto.

vINQulo

BBC

http://www.theinquirer.es/2013/05/16/la-nasa-se-gasta-15-millones-en-un-ordenador-cuantico.html
#32991
Protesta contra las políticas actuales en la educación

Recientemente os contamos que un grupo español de desarrolladores independientes llamado 3 Brothers In Law estaba trabajando en Marea Verde, un juego que tiene como objetivo criticar los recortes que está sufriendo España en educación.

Seguir leyendo: http://www.vandal.net/noticia/1350637729/ya-esta-disponible-marea-verde-el-juego-que-defiende-la-escuela-publica/
#32992
Publicado el 16 de mayo de 2013 por Antonio Rentero

Uno de los mayores engorros con los ordenadores portátiles es, sin duda, tener que lidiar con esa maraña de cables que supone acarrear el cargador. ZipKord es un cargador universal con conectores para distintos modelos que añade la comodidad de que el cable es extensibles queda cómodamente recogido en el mínimo espacio.

Deberíamos indicar también que otra de las grandes virtudes de este cargador universal para ordenadores portátiles es su ajustado precio, apenas $20. A cambio un cargador no demasiado voluminoso capaz de entregar 65W, menos potente que los habituales de 90 con lo que la carga puede ser más lenta pero debemos recordar que se trata de un cargador de viaje que antepone la practicidad a la hora de ocupar poco espacio en la maleta.

Se acompaña un juego de 11 conectores de distinto tipo compatibles con las marcas más habituales: Acer, Asus, Dell, Gateway, Lenovo, Toshiba...

http://www.theinquirer.es/wp-content/uploads/2013/05/zip-kord-213x300.jpg

Se suministran dos cables extensibles, uno para conexión AC y otro para emplear con la toma de encendedor del coche. Y en ambos se aprecia la característica esencial, el sistema que permite recoger los cales reduciéndolos a la mínima expresión en aras de la portabilidad.

vINQulo

Cnet

http://www.theinquirer.es/2013/05/16/se-acabaron-los-lios-con-este-cargador-universal-para-portatiles-con-cable-retractil.html
#32993
Los Mossos d'Esquadra han detenido a un joven de 21 años y vecino de Calella por presuntos delitos de corrupción y prostitución de menores, pornografía infantil y coacciones a través de internet, de los que habrían sido víctimas 16 chicas de entre 13 y 17 años.

La detención ha sido posible gracias a la denuncia de una menor a la que un joven, a quien había conocido a través de la red social Facebook, había coaccionado para que se hiciese tocamientos sexuales ante una cámara web, amenazándola con hacer públicas unas imágenes de ella en bikini si no lo hacía.

A raíz de esta denuncia, la policía intervino el ordenador del detenido, en el que encontraron diversas imágenes de tipo sexual de adolescentes, así como un vídeo en el que aparecía una adolescente haciéndose tocamientos y otro en el que dos menores de edad mantenían relaciones sexuales.

Según los investigadores, el detenido se ganaba la confianza de las menores y, para ello, en ocasiones se hacía pasar por un cantante famoso de música rap o decía que era amigo de otros cantantes conocidos por las adolescentes. Asimismo, el arrestado aseguraba que tenía mucho dinero y se mostraba dispuesto a pagar grandes cantidades a cambio de favores sexuales o les ofrecía sustancias estupefacientes por ello.

Situación de miedo

El detenido generaba una situación de miedo y vergüenza a las menores, lo que dificultaba la denuncia a la policía o que se lo explicasen a sus padres.

La investigación, que ha sido desarrollada por la Unidad de Investigación del barrio barcelonés de Nou Barris, sigue abierta y se están haciendo gestiones para identificar a otras menores que mantuvieron conversaciones de tipo sexual con el detenido, que ha quedado en libertad con cargos tras pasar a disposición judicial.

http://www.elperiodico.com/es/noticias/sociedad/detenido-joven-calella-por-corrupcion-menores-2392214
#32994
La poca aceptación que ha tenido el sistema del pase online promovido por Electronic Arts ha llevado a la compañía a retirarlo del mercado. Han sido dos años de quejas por parte de los usuarios en contra de una medida que penalizaba al mercado de segunda mano.

Golpe de timón en la política de EA. La compañía norteamericana, que fue elegida peor empresa de Estados Unidos en el último año, pretende darse un lavado de cara después de las últimas polémicas que le han salpicado. El caso más reciente fue el del estrepitoso estreno de uno de sus juegos más esperados, SimCity. Su sistema que obliga a jugar online falló en sus primeros días e impidió que todos aquellos que habían desembolsado la nada despreciable cifra de 60 euros no pudiesen jugarlo.

En esta ocasión nos hacemos eco de un cambio en su estrategia que será bien recibido por los usuarios. Como leemos en Gamerzona.com, el gigante estadounidense ha decidido poner fin a los pases online. Se trata de una medida que permitía acceder a los contenidos multijugador de cada juego tras activarlo. La controversia a su alrededor surgía cuando otros jugadores intentaban con una misma unidad del juego disfrutar de estos contenidos, de modo que tenían que adquirir otro pase online, algo que siempre fue visto como un ataque directo al mercado de segunda mano.

"El pase online vio la luz en 2010. Era una forma de aunar contenidos posteriores al lanzamiento y servicios para los usuarios. También había un elemento para gente que comprara el juego de segunda mano. Nunca funcionó. A la gente no le gustaba", reconoció EA en recientes declaraciones. "La gente nos dijo que no les gustaba y tras entrar en un ciclo en el que lanzaremos varios juegos nuevos hemos decidido no implementarlo más", sentenció.

Este nuevo ciclo lo conformarán algunos de los títulos más esperados como son Battlefield 4 y FIFA 14. "La idea de lanzarlos junto con un online pass no era muy popular, así que hemos escuchado al público y por ello lo hemos descartado", reconoció la firma californiana, que también rehuyó recientemente de los sistemas DRM para evitar la llamada "piratería".

En definitiva, un ejemplo de cómo las políticas más impopulares acaban por ensuciar la imagen de las grandes compañías, que generalmente se ven forzadas a abandonarlas. Algo similar ha sucedido, sin que llegue a implementarse, en lo referente a la conexión permanente en las consolas de próxima generación. Finalmente ni PlayStation 4 ni Xbox 720 integrarán esta medida, ya que la sola posibilidad de hacerlo que se supo a base de rumores despertó las iras de la comunidad gamer.

http://www.adslzone.net/article11553-electronic-arts-fracasa-con-su-sistema-de-pase-online-y-decide-eliminarlo.html
#32995
El pasado mes de abril, un mensaje en la lista del kernel Linux alertaba de un fallo de seguridad en la función 'sw_perf_event_destroy' de kernel/events/core.c. Su autor, Tommi Rantala, comentaba que lo había encontrado ejecutando una versión de Trinity modificada por él mismo. Se trata de una herramienta para emplear técnicas de fuzzing en las llamadas al sistema que proporciona el kernel Linux.

El fallo se encuentra en el subsistema 'perf' que permite obtener métricas de rendimiento del hardware. Al ejecutar un conjunto de llamadas con parámetros aleatorios, Rantala consiguió provocar un "kernel Oops" (una especie de excepción en el kernel). En la salida de registro de Trinity podían observarse las líneas que contenían la sospecha de un problema de seguridad:

[114607.069257] BUG: unable to handle kernel paging request at 0000000383c35328 [114607.070003] IP: [<ffffffff811a7200>] sw_perf_event_destroy+0x30/0x90

Básicamente, antes de la llamada a 'sw_perf_event_destroy' existe una llamada a 'perf_swevent_init', donde se inicializa un entero con signo al valor de event->attr.config, procedente del puntero a la estructura *event:

static int perf_swevent_init(struct perf_event *event) { int event_id = event->attr.config;

if (event->attr.type != PERF_TYPE_SOFTWARE) return -ENOENT;

Posteriormente, se hace una llamada a 'sw_perf_event_destroy' y aquí ese valor entero con signo es tratado como un entero sin signo de 64 bits:

static void sw_perf_event_destroy(struct perf_event *event) { u64 event_id = event->attr.config;

WARN_ON(event->parent);

static_key_slow_dec(&perf_swevent_enabled[event_id]); swevent_hlist_put(event); }

Como en 'perf_swevent_init' el entero es tratado con signo, solo es comprobado en su límite superior, dejando abierta la posibilidad de que se introduzca un entero negativo que posteriormente en 'sw_perf_event_destroy', al ser "convertido" en u64, nos dará un entero positivo.

Debido a que el valor de event->attr.config es controlable por el usuario, cuando se efectua la llamada al sistema correspondiente mediante la estructura 'perf_event_attr', es posible mapear una zona de memoria y obtener el control de la misma haciendo que se apunte a esa dirección. Si se llega a ejecutar nuestra zona de memoria con un shellcode instalado allí, este se ejecutaría con permisos de root.

Petr Matousek da una explicación completa y de recomendable estudio en la lista de bugzilla de Red Hat.

El parche fue añadido al repositorio del kernel el mismo mes. Básicamente consiste en promover la variable 'event_id' al tipo 'u64', evitando así la falta de una comprobación apropiada:

static int perf_swevent_init(struct perf_event *event) { - int event_id = event->attr.config; + u64 event_id = event->attr.config;

if (event->attr.type != PERF_TYPE_SOFTWARE) return -ENOENT;

El fallo fue reportado en abril, y pasó un poco de puntillas por la lista de desarrolladores, sin levantar demasiado revuelo. Pero parece que no pasó tan desapercibido para todo el mundo. Un poco más tarde, en mayo, un tercero hizo público un exploit para aprovechar la vulnerabilidad. Este hecho es el que realmente ha sacado a la luz que el fallo, es en realidad un grave problema de seguridad.

El CVE asignado es el CVE-2013-2094. Afectaría a todos los kernels (de 64 bits) desde la versión 2.6.37 a la 3.8.8 que hayan sido compilados con la opción CONFIG_PERF_EVENTS.

Más información:

Trinity http://codemonkey.org.uk/projects/trinity/

Linux kernel oops http://en.wikipedia.org/wiki/Linux_kernel_oops

Performance counter subsystem https://perf.wiki.kernel.org/index.php/Main_Page

CVE-2013-2094 kernel: perf_swevent_enabled array out-of-bound access https://bugzilla.redhat.com/show_bug.cgi?id=962792#c16

Commit del parche en el repositorio del kernel Linux http://bit.ly/1833rsM

Exploit http://fucksheep.org/~sd/warez/semtex.c

http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidad-en-el-kernel-linux-permite-elevacion-de-privilegios
#32996
Publicado el 16 de mayo de 2013 por Dani Burón

Si os perdisteis ayer la presentación de la conferencia Google I/O de este año, tranquilos, Google ha publicado ya el vídeo de la misma y a continuación lo tenéis para vuestro disfrute.

Tras todos los rumores sobre nuevos terminales, nuevas versiones de Android y novedades rimbombantes, al final Google nos ha sorprendido a todos con algo totalmente diferente.

Sí, porque la conferencia en su esencia ha estado más centrada en los desarrolladores, en los detalles, en hacer todo más estable y funcional en lugar de presentar novedades de gran impacto. Quizás no resulte tan espectacular pero mejora bastante la experiencia.

Pero sin más dilación os pongo el vídeo que os prometí. Advertiros de que dura casi 4 horas, por lo que para verlo completo tenéis que tener bastante interés y un hueco bastante grande en vuestro día.

http://www.youtube.com/watch?v=9pmPa_KxsAM&feature=player_embedded

Si ya han pasado las 4 horas y seguís aquí, os habréis dado cuenta de que a pesar de la falta de grandes novedades, Google ha demostrado que busca madurar sus servicios y lo que ofrece a los usuarios y desarrolladores. ¿Será esta pauta una buena idea o seguirá el mercado con el ansia viva de lo nuevo, tenga sentido o no?

http://www.theinquirer.es/2013/05/16/aqui-teneis-el-video-completo-de-la-keynote-de-la-google-io-2013.html
#32997
Un usuario de Apple de Tailandia ha vivido una desgracia cuando la batería de su iPhone sufrió un cortocircuito debido a una pieza interior mal colocada.

http://www.youtube.com/watch?feature=player_embedded&v=Uubczzk_j0c

La explosión de dicho iPhone dio lugar a una investigación por parte de la Comisión Nacional de Radiodifusión y Telecomunicaciones (NBTC, por su acrónimo inglés), que terminó el martes, según informa Bangkok Post.

El secretario general de la NBTC, Takorn Tantasit, dijo que el móvil explotó porque un tornillo había "penetrado en la batería del teléfono provocando un cortocircuito".

El tornillo no tenía que estar allí, mientras que otros tornillos en pentagrama fueron desplazados de su lugar, según los investigadores.

La culpa de esto probablemente la tiene Foxconn, el fabricante chino del iPhone, contratado por Apple.

El vídeo incrustado más arriba muestra los restos del dispositivo tras la explosión. El dueño estaba hablando por teléfono en el momento del incidente, pero salió ileso porque se dio cuenta de que el teléfono se había vuelto demasiado caliente y lo arrojó al suelo.

A juzgar por el vídeo, el iPhone todavía tenía su película protectora en la parte posterior en el momento del incidente.

http://news.softpedia.es/iPhone-5-explota-debido-a-un-tornillo-mal-colocado-Video-353635.html
#32998
Google hace lo mejor posible para eliminar el spam en línea. La compañía ha emitido varias alertas sobre las cosas que prepara y dijo que ha actuado contra otra red de enlaces.

Matt Cutts, responsable de la división de spam web en Google, dijo que la empresa ha tomado medidas contra varios vendedores de enlaces que formaban parte de la red, según informa Search Engine Land.

Los enlaces que vendían se saltaban la red de PageRank.

Cutts ya adivrtió esta semana mediante un vídeo sobre los planes de Google para combatir a los distribuidores de enlaces spam en la web. Además, ofreció una advertencia específica en relación con las redes que tratan de eludir las reglas SEO de Google.

La compañía ya aniquiló varias redes similares en los últimos años en un esfuerzo por detener estas prácticas, pero parece que sus advertencias no tuvieron efectos.

http://news.softpedia.es/Google-aniquila-una-red-de-enlaces-que-eludian-PageRank-353464.html
#32999
La Fiscalía sueca ha puesto en marcha un nuevo proceso para cerrar la popular web de descargas de archivos The Pirate Bay (TPB), para lo que ha solicitado a un tribunal el bloqueo de las direcciones para acceder al sitio.

The Pirate Bay, uno de los mayores portales de intercambio de contenidos del mundo, ofrece a sus usuarios enlaces a archivos de BitTorrent (vídeos, música, juegos, software) sin realizar desembolso económico alguno. Es por ello que la industria global del entretenimiento ha intentado en varias ocasiones poner freno a sus actividades.

La Fiscalía sueca ha pedido al tribunal que cierre los dominios 'piratebay.se' y 'thepiratebay.se'. "Se han utilizado como medio para cometer delitos", ha señalado este miércoles el fiscal Fredrik Ingblad. "Se trata de una significativa infracción criminal del copyright que provoca gran daño a muchos".

Creado a finales de 2003 y con más de 35 millones de usuarios en todo el mundo, The Pirate Bay utiliza un dominio registrado en Sint Maarten (territorio holandés en el Caribe). "Las personas que quieran utilizar el sitio llegarían a él de todos modos", ha expresado sus dudas Maria Ekelund, portavoz del organismo sueco que administra las direcciones '.se'.

En 2009, un tribunal sueco multó y condenó a los fundadores del sitio por violar derechos de autor en un caso presentado por Sony Universal Music y EMI.

El sitio siguió funcionando después de la sentencia, a pesar de los esfuerzos de la policía local para incautarse de los servidores utilizados por The Pirate Bay. En la actualidad el sitio está dirigido por un grupo desconocido.

http://www.elmundo.es/elmundo/2013/05/15/navegante/1368638734.html
#33000
Noticias / ¿Por qué mentimos en Facebook?
16 Mayo 2013, 01:22 AM
Uno de cada diez usuarios admite haber contado alguna "mentirijilla" en las redes sociales. Pero, ¿por qué lo hacen? Los motivos difieren según el género. De esta manera, los hombres mienten para intentar mantener un estatus "cool" en la Web Social, mientras que las mujeres lo hacen impelidas por la presión y la competencia con otras féminas.

Estas son al menos algunas de las conclusiones de un estudio llevado a cabo recientemente en Reino Unido por Barclaycard. El informe asegura que casi 6 millones de británicos cuenta mentiras de manera regular en los social media para "adornar" historias en estas plataformas. Y no sólo eso, 10 millones de británicos estarían dispuestos a mentir y fingir en los social media si así lo creyeran necesario.

De acuerdo con el informe de Barclaycard, el 39% de los usuarios que ya ha mentido en alguna ocasión en los social media lo hace por "sentir la presión de tener que divertirse y darle un aire más optimista a las actualizaciones" en estos canales. Por otra parte, uno de cada tres usuarios llega a admitir que "su vida sería demasiado aburrida sin adornos" en las redes sociales. Asimismo, cuatro de cada diez usuarios confiesan sentir envidia por los posts y las noticias positivas de sus amigos en las redes sociales.

Los hombres, más proclives a mentir en Twitter que en Facebook, están además dos veces más predispuestos que las mujeres a la hora de intentar impresionar a sus compañeros de trabajo (22% en comparación con el 8% de las féminas).

Por su parte, las mujeres son dos veces más proclives que los hombres a la hora de utilizar aplicaciones fotográficas como Instagram para dar la mejor imagen de sí mismas en las redes sociales. De todos modos, sólo el 12% de las mujeres dice utilizar ya este tipo de aplicaciones.

Las "mentirijllas" que todos hemos contado alguna vez en internet se asemejan mucho, según el estudio, a las que contamos en el trabajo, donde dos terceras partes de los consultados reconoce haber "adornado" una historia en alguna ocasión.

http://www.laflecha.net/canales/blackhats/noticias/por-que-mentimos-en-facebook
#33001
El Corte Inglés ha puesto en marcha una nueva promoción para comprar los videojuegos usados que ya no utilizamos. En el departamento de videojuegos de sus centros, tendremos un nuevo servicio de compra-venta de seminuevos. La nueva iniciativa de El Corte Inglés estará disponible hasta el 31 de mayo.

Nuevo servicio de seminuevos de El Corte Inglés, en colaboración con la empresa Zwipit. Esta empresa posee una gran experiencia en el mercado de compra-venta de móviles y tabletas usadas. De esta manera, la empresa española se une a otras muchas en el resto del mundo, poniendo en marcha una iniciativa para compras los videojuegos que ya no utilizamos.

Estará disponible hasta el 31 de mayo y solo será necesario llevar el juego en su caja original, con la carátula y todo en buen estado. Al canjearlo, recibiremos una tarjeta regalo de El Corte Inglés por el valor del juego vendido. En el centro de La Castellana, la promoción se extiende hasta el 31 de agosto, aunque es posible que se extienda en más centros si tiene éxito.

El cartel promocional de El Corte Inglés muestra títulos como Farcry 3, Crysis 3, Assasins Creed 3, Metal Gear Rising, Call of Duty Black Ops 2, Resident Evil 6, Fifa 13 o New Super Mario Bros 2. El importe máximo de compra por parte de la empresa es de 99 euros, dinero que podremos usar en nuestras próximas compras en el Departamento de videojuegos.

Un mercado que puede ayudar a la industria del videojuego

El mercado de la segunda mano puede ayudar a la maltrecha industria de los videojuegos. Esto ha declarado el presidente de GameStop, Paul Raines, quien opina que no están avergonzados de la segunda mano y creen que puede ser bueno para la industria. Señala que el 70% del dinero obtenido por un usuario es gastado inmediatamente en la compra de nuevos juegos. Estima que esto supone una inyección económica de 1.800 millones de dólares para la industria de los videojuegos.

¿Qué os parece la iniciativa de El Corte Inglés?

http://www.adslzone.net/article11546-el-corte-ingles-comprara-nuestros-juegos-usados.html
#33002
Noticias / Microsoft se conecta a Google Chat
15 Mayo 2013, 21:46 PM
El desdén de Microsoft por Google no se extiende a todos los productos de su rival. En una rara instancia de cooperación, Outlook.com, de Microsoft, está dando a los usuarios de su correo electrónico gratuito la opción de conectarse con Google Chat para intercambiar mensajes instantáneos y entablar conversaciones en audio o video.

El enlace anunciado el martes representa una incómoda alianza en medio de la relación generalmente contenciosa entre Microsoft Corp. y Google Inc.

Microsoft está formulando su adopción de Google Chat como ejemplo de cómo está ayudando a conectar a personas que usan diversos servicios para interactuar. Tanto Outlook.com como Google Chat son servicios gratuitos de Microsoft y Google para atraer más tráfico en la internet a sus servicios financiados por publicidad.

Con la nueva adición, los suscriptores de Outlook.com tendrán tres formas para conectar con familiares y amigos en intercambios instantáneos. Esos suscriptores ya podían usar el servicio de chat de Microsoft, Skype, y el servicio de mensajes de Facebook. Microsoft cerró s servicio de chat Messenger este año como parte de un cambio a Skype, que la compañía adquirió por 8.5 millones de dólares en el 2011.

Pero aunque ofrece Google chat a los usuarios de su Outlook.com, Microsoft sigue advirtiendo a los consumidores que el motor de búsquedas de Google y otros servicios de la compañía non son confiables. La compañía ha gastado millones de dólares en una serie de anuncios críticos que comenzaron a aparecer en internet, la televisión y los medios impresos hace unos seis meses.

Los anuncios se centran en el tema de privacidad, concretamente en la controversial práctica de Google de escanear los textos de mensajes electrónicos de sus usuarios para descifrar lo que se discute para de esa forma poder colocar anuncios sobre temas relacionados junto a las conversaciones electrónicas. Los anuncios de Microsoft representan a Google como un fisgón insoportable y llaman a los usuarios a cambiarse al enfoque menos intrusivo de Outlook.com.

Las prácticas de Google no impidieron que Microsoft adoptase Google Chat.

"No tenemos titubeos para añadir Google Chat", dijo Dharmesh Mehta, director de Outlook.com. "Pensamos que es importante darle a la gente opciones para que puedan personalizar mejor su correo electrónico. Además, le da más razones a los usuarios para cambiarse de Gmail a Outlook.com."

http://www.laflecha.net/canales/blackhats/noticias/microsoft-se-conecta-a-google-chat
#33003
Entre 10.000 y 12.000 personas forman parte en España de grupos urbanos violentos. Algunos han encontrado en el creciente descontento social su caldo de cultivo y, agazapadas tras la pancarta de las protestas, han intentado apoderarse del movimiento pacífico que se inició con el 15-M.

En algunos casos lo han conseguido, aseguran fuentes policiales, que recuerdan cómo la actuación violenta de estos grupos se convirtió en la verdadera protagonista de la primera convocatoria del 25-S, acaparó los telediarios y dejó en un "breve" la movilización de 400.000 personas que protestaban contra el Gobierno.

Aunque la Policía ha controlado los conatos violentos producidos al calor de la crisis, no se puede menospreciar un resurgimiento de la violencia de las bandas porque "no son cuatro amigos".

Seguir leyendo: http://www.20minutos.es/noticia/1814722/0/bandas-violentas/espana/protestas/
#33004
Google Search es el buscador por excelencia en internet, y eso hace que lo demos por "completado" en la mayoría de presentaciones de la compañía. Nada más lejos de la realidad: Google ha presentado mejoras en su buscador afirmando que "es el fin de las búsquedas tal y como las conocemos", y aunque puede ser una exageración sí que podríamos ver un buen cambio con todas las novedades.

Para Google, el buscador tiene que pasar de simplemente mostrar los resultados a responder, conversar y anticiparse a nuestras preguntas. Y para eso tenemos nuevas formas de mostrar datos en un modo que me recuerda a Wolfram Alpha, de forma semántica; junto con una sorprendente interacción de nuestra voz para obtener esos datos con Search actuando como Google Now y respondiendo con su propio audio al estilo de Siri (aunque mucho más vitaminado).

La clave de estas búsquedas es en lo proactivo del motor: podemos preguntarle a Google cuándo va a salir nuestro vuelo y la aplicación se encarga de buscar un correo electrónico en Gmail con la reserva del vuelo y recopilar los datos para mostrarlos en pantalla y decirlos de viva voz. Falta ver si los usuarios se acostumbran a esto, pero desde luego son mejoras tremendas que catapultan a Google Search como el líder durante aún más tiempo.

http://www.genbeta.com/web/google-search-sube-peldanos-conversando-con-nosotros-y-funcionando-como-google-now
#33005
Cydia es una aplicación muy conocida por los usuarios del iPhone y del iPad, sobre todo aquellos que tienen sus dispositivos con jailbreak. Con esta aplicación podemos tener muchas aplicaciones y modificaciones no autorizadas por Apple y tiene bastante sentido en un sistema cerrado como iOS. Ahora, el jailbreak llega a Android para ayudarnos con las restricciones impuestas por fabricantes y operadoras.

Cydia Substrate ha sido anunciado de forma oficial para Android, como nos comentan desde MovilZona, y permite modificar aplicaciones y el sistema sin necesidad de cambiar la ROM. Como explica su creador, Android es un sistema operativo libre, pero muchos de los dispositivos que lo llevan instalado no lo son. Por ello, antes de instalar Cydia Substrate en nuestro terminal Android, debemos conseguir acceso root al dispositivo. Una vez lo hayamos conseguido, solo tendremos que instalar la aplicación desde Google Play.

Cydia Substrate es una plataforma para personalizar el software instalado en nuestro terminal. Los usuarios que la utilicen, serán capaces de modificar cualquier programa, independientemente de si venia de serie o se ha descargado con posterioridad. Cydia Substrate incorpora una función de seguridad para que evitar que se produzcan problemas a la hora de realizar las modificaciones. Esta nueva aplicación para Android se ha probado con éxito en todas las versiones superiores a las 2.3, en ROMs alternativas, como CyanogenMod, y en el Kindle Fire. Soporta dispositivos con procesadores ARM e Intel. Aseguran que también funciona en las Google Glass.

Cydia Substrate funcionará con extensiones, que no son más que código con modificaciones, que son capaces de añadir las nuevas características que queramos. Por el momento, solo los usuarios más avanzados podrán sacar partido a esta nueva plataforma, pero progresivamente se irá popularizando. Tendremos que estar muy pendientes de los progresos de la comunidad y de las posibilidades de Cydia Substrate.

http://www.adslzone.net/article11547-el-jailbreak-del-iphone-llega-a-android.html
#33006
LinkedIn ha actualizado su acuerdo de usuario con un cambio que no pasará desapercibido ante la polémica: no puedes usar la red si en tu actividad profesional consta que ejerces o has ejercido la prostitución, aunque sea legal en tu país y aunque esa actividad se limita a ser una persona de compañía.

Hasta ahora la prostitución era algo por lo que incluso podías recibir recomendaciones en LinkedIn, aunque por las personas que se han registrado como profesionales en el tema parece que es más terapia y operaciones para detener la prostitución allá donde sea ilegal. De hecho, varios de los listados en LinkedIn con la prostitución como habilidad son policías.

La fuente indica cómo la propia LinkedIn sugiere habilidades relacionadas en cuando buscamos personas expertas en prostitución, tales como acompañantes, mujeres calientes, acompañantes en Dubai, entretenimiento adulto... o lo que es lo mismo: no estamos hablando de una profesión que pase desapercibida en la red social para profesionales más conocida del mundo.

Nunca sabremos la causa exacta de este cambio, pero por lo visto LinkedIn quiere que las leyes a nivel global en cuanto a la prostitución sean más respetadas en su red aunque la actividad sea legal en algunos países europeos. Habrá que ver si esto repercute en críticas, aunque es algo muy delicado.

Vía | Business Insider

http://www.genbeta.com/redes-sociales/linkedin-actualiza-su-acuerdo-de-usuario-y-deja-de-permitir-la-prostitucion-como-actividad-profesional
#33007
El importante auge que están experimentando los dispositivos móviles, como smartphones y tablets, implica muchas cosas. La Policía ha advertido del gran crecimiento de las denuncias de robo falsas de smartphones y tablets que se están produciendo en los últimos tiempos, además de recordar que se trata de un delito.

Las denuncias falsas para renovar el móvil se multiplican año tras año, según podemos leer en El Confidencial. El jefe de redes sociales de la Policía Nacional, Carlos Hernández, explica que este fenómeno coincide con la popularización de los teléfonos móviles inteligentes y las tabletas. Cada vez son más los ciudadanos que denuncian robos con violencia de estos dispositivos, cuando es totalmente falso. La Policía está intentado concienciar a los usuarios para que abandonen estas prácticas, ya que constituyen un delito.

Las detenciones se han multiplicado a lo largo de la geografía española. En Vélez-Málaga, siete personas fueron detenidas el pasado mes de febrero por simular un robo e interponer una denuncia falsa. Un caso similar ocurría hace pocos días en Pamplona, con un adolescente implicado. Solo en la provincia de Alicante, se registra una denuncia falsa por este motivo cada tres días.

La motivación principal de las denuncias es conseguir un nuevo dispositivo sin tener que pagar y muchos los hacen para ocultar una pérdida o accidente de su terminal móvil. El seguro diferencia entre hurto y asalto callejero con violencia, lo que hace que nos restituyan el bien robado o no.

La Policía aclara que las denuncias falsas tienen poco futuro, ya que la tecnología actual suele "desmontarlas" rápidamente. El IMEI o el GPS de un terminal supuestamente robado, ayuda a la Policía a localizarlo con poco margen de error. También, las cámaras de vigilancia de establecimientos y edificios públicos, ayudan a aclarar lo sucedido y a determinar si se ha producido un asalto callejero.

Las fuerzas del orden se han encargado de recordar que la Ley Orgánica 10/1995 de 24 de noviembre, establece una pena de prisión de seis meses a dos años y multas de doce a veinticuatro meses para delitos graves de acusación falsa y/o simulación de delito. ¿Qué opináis del fenómeno de las denuncias falsas por robo de tecnología?

http://www.adslzone.net/article11543-aumentan-las-denuncias-de-robo-falsas-de-smartphones-y-tablets.html
#33008
El portal de almacenamiento Mega, del informático alemán Kim 'Dotcom' Schmidt, está dispuesto a rastrear a aquellas personas que bajaron de sus servidores las instrucciones para construir una pistola hecha con una impresora 3D, informaron los medios neozelandeses. Todo ello a pesar de su lema: "La compañía de la privacidad".

http://www.youtube.com/watch?v=drPz6n6UXQY&feature=player_embedded

El director ejecutivo de Mega, Vikram Kumar, dijo que la empresa puede determinar la dirección IP de aquellos que bajaron de sus servidores las copias del arma bautizada como 'The Liberator', e incluso puede obtener, en algunos casos, el correo electrónico de estos usuarios, según el portal de noticias Stuff.

Pero Kumar acotó que primero es necesario que se presente una orden judicial solicitando esta información y comentó que esta medida dependería de cómo la Justicia estadounidense interprete la Ley de Armas.

La embajada de Estados Unidos en Nueva Zelanda no se ha pronunciado sobre la posibilidad de que las autoridades del país norteamericano emitan esta orden judicial o si le pedirían a sus homólogos neozelandeses que actúen en el caso.

Las instrucciones para construir esta pistola, la primera de fabricación casera, fueron subidas por su fabricante, la empresa estadounidense Defense Distributed, a portales como Mega.co.nz, conocido por ser "rápido y gratuito" y por su capacidad para evitar que las autoridades rastreen las actividades de los usuarios.

Desde entonces, se bajaron más de 100.000 copias gratuitas de las instrucciones, principalmente desde España y Estados Unidos, aunque Mega retiró estos archivos después saber que las autoridades estadounidenses investigan a Defense Distributed por la supuesta violación de las leyes de control de armas.

Las autoridades estadounidenses no le pidieron a 'Dotcom', que espera en libertad condicional en Nueva Zelanda el inicio del juicio de extradición a Estados unidos por supuesta piratería informática, que borre los archivos de Mega, según su abogado, Ira Rothken.

"Si Mega ha alojado el archivo de Liberator fuera de Estados Unidos, la ley de ese país no se aplica (al portal de almacenamiento)", comentó Rothken en declaraciones citadas por el portal New Zealand PC World.

La pistola, cuyos componentes de plástico fueron creados por una impresora capaz de producir objetos tridimensionales, fue inventada por Cody Wilson, un estudiante de Derecho de ideología libertaria que busca que cualquiera pueda construir su propia arma sin someterse a los controles sobre la posesión de armas de fuego.

http://www.elmundo.es/elmundo/2013/05/14/navegante/1368522486.html

Relacionado
: https://foro.elhacker.net/noticias/the_pirate_bay_y_mega_si_distribuiran_la_pistola_3d_ante_la_censura_en_la_web-t389946.0.html;msg1851869;topicseen#msg1851869
#33009
La privacidad en las comunicaciones que se llevan a cabo en servicios de mensajería es muy importante para los usuarios. Además de las conversaciones, es muy posible que estas puedan contener datos relevantes sobre la vida privada del usuario. Recientemente, unos investigadores han descubierto flujos de tráfico IP que indican que las conversaciones del servicio Skype son leídas por más personas que las que intervienen en la conversación.

Todo comenzó cuando un experto en seguridad que hacía uso del programa de mensajería observó, mientras llevaba a cabo la investigación de otro programa, flujos de datos que aparecían justo después de que se enviaran mensajes utilizando el servicio de mensajería. El usuario pensó por un momento que podía ser un ataque contra el servicio y decidió trazar una ruta hacia la IP donde eran enviadas las tramas identificadas.

Una vez finalizada la traza del recorrido de los paquetes, el usuario se llevó una gran sorpresa cuando comprobó que el paquete acudía a un servidor de la compañía Microsoft.

Desde Microsoft han querido aclarar esto

Los responsables de la compañía han indicado que se trata de algo normal en las comunicaciones de Skype y que no se trata nada raro ni un problema de privacidad. Todos los mensajes de todos los usuarios del servicio pasan por un servidor ubicado en Redmond en el que se produce un filtrado de los mensajes y así evitar que los usuarios puedan sufrir oleadas de spam.

Desde la propia compañía también añaden que desde que adquirieron el servicio, la seguridad del mismo se ha visto incrementada y definen la seguridad de la aplicación como una de las mejores que existen ahora mismo.

Tampoco podemos olvidarnos de las condiciones de uso, en las que autorizamos a que nuestros datos y tráfico que generamos sean tratado por Microsoft como la compañía crea oportuno.

Fuente | The H Security

http://www.redeszone.net/2013/05/15/microsoft-puede-leer-todo-lo-que-se-escribe-en-skype/
#33010
Tami Reller, la nueva directora financiera de Windows, ha revelado hoy en la Conferencia de Medios & Telecomunicaciones de JP Morgan que Windows Blue saldrá oficialmente al mercado más adelante este año bajo el nombre de Windows 8.1.

Además, Reller ha confirmado que Windows 8.1 será ofrecido gratuitamente a los usuarios de Windows 8 y estará disponible para su descarga a través de Windows Store.

Por último, pero no menos importante, Windows Blue también traerá mejoras para la versión Windows RT destinada a tabletas, pero no se han proporcionado otros detalles.

"Windows 8.1 nos ayudará a ofrecer la próxima generación de PCs y tabletas con nuestros socios OEM y a entregar las experiencias que los clientes necesiten y esperen", añadió Brandon LeBlanc de Microsoft.

Más información será proporcionada en las próximas semanas, mientras que la primera compilación preliminar pública de Blue será revelada el mes próximo en la conferencia de desarrolladores BUILD.

http://news.softpedia.es/Confirmado-Windows-Blue-sera-ofrecido-gratuitamente-y-se-llamara-8-1-353306.html
#33011
Los hacktivistas de Taiwán continúan atacando importantes sitios web de Filipinas después del reciente incidente en el que la Guardia Costera de Filipinas abrió fuego contra un buque pesquero taiwanés.

En la primera fase de la campaña, los hackers lanzaron ataques distribuidos de denegación de servicio (DDOS) contra sitios web del Gobierno, pero ahora han comenzado a deteriorar sitios y filtrar información de sus bases de datos.

Hackers Bulletin informa que Anonymous Taiwán ha filtrado datos de los sistemas de la Provincia de Sulu de Filipinas, el Colegio de Seguridad Pública, el Gobierno Provincial de Bulacán, la Oficina de Propiedad Intelectual, el Departamento de Educación y un registrador de dominios.

Además, los hackers han desfigurado el sitio web del registro de dominios .gov.ph (dns.gov.ph).

"El Servicio de Guardacostas filipino asesinó a unos pescadores taiwaneses desarmados. Esto es injusto e imperdonable. El hecho de que el Gobierno filipino protege a unos asesinos es inaceptable. Debéis pedir disculpas. Los asesinos deben ser detenidos inmediatamente. De lo contrario, no vamos a parar", escribieron los hackers en el sitio desfigurado.

http://news.softpedia.es/Los-hacktivistas-de-Taiwan-continuan-la-ofensiva-contra-Filipinas-con-filtraciones-y-deterioros-de-sitios-353233.html
#33012
Los clientes de ANZ deberían tener cuidado estos días con los correos electrónicos maliciosos titulados "Encuesta de banca online de ANZ" (ANZ Internet Banking Online Survey).

"ANZ Internet Banking añadirá un crédito de 35 dólares australianos a tu cuenta sólo por participar en nuestra rápida encuesta de 3 preguntas. Descarga y completa la encuesta. Es rápido y fácil!", dicen las falsas notificaciones identificadas por Hoax Slayer.

El archivo adjunto al correo electrónico, survey.html, es una página web de "phishing" que instruye a las víctimas a completar una encuesta rápida. Además de responder a las tres preguntas, los usuarios también deben introducir sus datos, supuestamente para la verificación.

La información solicitada incluye nombre, fecha de nacimiento, dirección, número de tarjeta de crédito, fecha de caducidad y CVV.

Los estafadores mencionan en dicha página que los "datos no serán almacenados en nuestros servidores". Sin embargo, en realidad, la información presentada es almacenada inmediatamente en un servidor controlado por los ladrones.

Más tarde, pueden utilizar la información para realizar compras fraudulentas con la tarjeta de crédito de la víctima.

Si eres una víctima de esta estafa, ponte en contacto inmediatamente con ANZ.

http://news.softpedia.es/Alerta-de-phishing-Encuesta-de-banca-online-de-ANZ-353143.html
#33013
Deutsche Telekom ha lanzado una interesante herramienta llamada Developer Garden Code Analyzer. La herramienta permite a los desarrolladores identificar rápidamente y con precisión vulnerabilidades en aplicaciones y sitios web, independientemente del lenguaje de programación utilizado para crearlos.

"La seguridad de los datos juega un papel cada vez más importante y ahora es uno de los más importantes criterios de calidad de software y sitios web", señaló Rainer Deutschmann, vicepresidente sénior de productos de telecomunicaciones en la unidad de negocios digitales de Deutsche Telekom.

"Code Analyzer es una extensión consistente de nuestra oferta de productos en Developer Garden y proporciona a los desarrolladores de software acceso inmediato a nuestra experiencia en la seguridad de datos".

Code Analyzer es capaz de resaltar las áreas en las que el código debe ser mejorado desde una perspectiva de seguridad.

Además, puede ser utilizado en las primeras etapas del ciclo de desarrollo, cuando no es costoso corregir este tipo de cuestiones.

Los desarrolladores que quieren probar la nueva herramienta pueden realizar 5 análisis gratuitos dentro de los primeros 30 días.

http://news.softpedia.es/Deutsche-Telecom-lanza-una-herramienta-capaz-de-identificar-los-agujeros-de-seguridad-en-aplicaciones-y-sitios-web-353274.html
#33014
El grupo responsable de los estándares de transporte de energía eléctrica en Norteamérica está más preopcupado por las amenazas físicas que por las cibernéticas, en lo que supone una cierta minimización del potencial de los 'ciberdelincuentes' para sabotear las plantas de energía de EEUU a golpe de ratón.

"Tan sólo se necesita un equipo pequeño con explosivos y ya puedes causar no sólo un corte de luz en un área o en una ciudad, sino humo y fuego y todo tipo de cosas impactantes", comentó Gerry Cauley, director ejecutivo de North American Electric Reliability Corp (NERC), en una reunión sobre 'ciberseguridad' organizada por Reuters en Washington. "Es mucho más complicado, es técnicamente mucho más difícil" destruir equipamiento de forma virtual, dijo.

NERC es una agencia sin ánimo de lucro cuya misión es supervisar y garantizar la fiabilidad de la red eléctrica en Estados Unidos, Canadá y algunas partes de México. Integra a los miembros de la industria, incluidos municipios, servicios públicos, productores de energía y operadores de transporte de electricidad.

La opinión púbñica estadounidense tomó conciencia de las amenazas informáticas contra infraestructuras críticas después que el presidente, Barack Obama, dijera en el último debate sobre el estado de la Unión en febrero que los enemigos están "buscando la posibilidad de sabotear nuestra red eléctrica, las instituciones financieras y los sistemas de control de tráfico aéreo".

Cauley dijo que mientras que los 'ciberintrusos' han usado virus informáticos para espiar plantas eléctricas y robar documentos, NERC aún no ha hallado 'software' malicioso en sus redes que sea capaz de causar un daño físico a una planta. "Se habla mucho de que en esta ciudad (Washington) está en el blanco", dijo Cauley en las oficinas de Reuters en Washington. "Pero no creo que suceda esto aún".

El responsable de NERC, que además fue el pruincipal investigador del gran apagón que tuvo lugar en 2003 en el noreste del país, comentó un incidente en San José (California, EEUU) el 16 de abril como un ejemplo de amenaza física.

En ese caso, alguien disparó un rifle de alta potencia contra los transformadores eléctricos propiedad de la compañía PG&E Pacific Gas and Electric, lo que provocó que la empresa pidiese a los residentes medidas adicionales para ahorrar energía. Los vándalos también cortaron cables de fibra óptica cercanas lo que interrumpió el servicio telefónico, en un incidente aparentemente relacionado.

"No nos hacemos un favor si sólo nos concentramos en los 'ciberataques'. La seguridad física es una preocupación", dijo Cauley. Alrededor del 20% del presupuesto del NERC va a mantener la seguridad, y de esa cantidad cual el 80% se destina a la 'ciberseguridad', dijo. No obstante, según este responsable los intentos de 'crackear' los sistemas de energía "no son tan abrumadores".

"Cualquiera que sea lo suficientemente inteligente como para hacer ese tipo de cosas tiene mejores cosas que hacer que generar apagones", dijo Cauley.

http://www.elmundo.es/elmundo/2013/05/14/navegante/1368514224.html
#33015
El Tribunal Supremo de Alemania (BGH) obligó al gigante de Internet Google a eliminar de su buscador las sugerencias automáticas cuando estas combinaciones de términos puedan lesionar los derechos de alguna persona.

El tribunal revoca así una sentencia previa del Audiencia Territorial de Colonia y da la razón al demandante, un empresario alemán que llevó a los tribunales a Google porque cuando se escribía su apellido en el buscador, la función Instant lo combinaba automáticamente con los términos "cienciología" y "estafa".

A partir de ahora la empresa estadounidense deberá atender individualmente las quejas de los potenciales perjudicados por las sugerencias de esta función y actuar en consecuencia.

El demandante consideraba que sus derechos eran lesionados por estas sugerencias, que el motor de búsquedas realiza de forma automática basándose en la experiencia anterior de otros usuarios.

Google se había negado a eliminar las sugerencias, pese a las peticiones del demandante.

http://www.elmundo.es/elmundo/2013/05/14/navegante/1368525479.html
#33016
El ciberactivista se suicidó en enero antes de afrontar un juicio por presunta piratería en el que la Fiscalía de EE.UU pedían 35 años de prisión

BOSTON, 14 (Reuters/Portaltic) Un juez de Estados Unidos ha ordenado este lunes la publicación de los documentos previamente cerrados en el caso de piratería contra el fallecido activista de Internet Aaron Swartz. Swartz se suicidó el pasado mes de enero, antes del juicio por el presunto robo de millones de artículos académicos desde una base de datos privada que utiliza una red informática en el Instituto de Tecnología de Massachusetts (MIT).

En los documentos, que incluyen información sobre la presunta piratería de Swartz en la base de datos JSTOR (un sistema de archivo online de publicaciones académicas) mediante la red informática del MIT, deben desaparecer los nombres de los testigos y de las fuerzas del orden, según ha ordenado el juez de distrito Nathaniel Gorton. La información acerca de las deficiencias en las instalaciones de ordenadores en las dos redes de la institución también debe ser redactada, ha dicho Gorton.

Desde la muerte de Swartz, "MIT y JSTOR se sometieron a una serie de amenazas y acoso por parte de personas que apoyaban a al señor Swartz", ha asegurado Gorton para explicar por qué los nombres no deben ser publicados. Los incidentes incluyeron una falsa información el pasado mes de febrero acerca de que un hombre armado estaba suelto en el campus del MIT.

Swartz lideró una exitosa campaña para bloquear un proyecto de ley presentado en 2011 en la Cámara de Representantes de EE.UU. llamado Stop Online Piracy Act (SOPA), lo que generó una fuerte oposición en la comunidad tecnológica. También ayudó a crear una primera versión del sistema de alimentación RSS y desempeñó un papel en la construcción del sitio web para compartir noticias Reddit.

El caso desató una fuerte polémica jurídica en EE.UU. El equipo de abogados que trabaja para la Fiscal Carmen Ortiz utilizaron la ley para acusar a Swartz de 13 cargos por delitos graves que suponen un tiempo máximo de prisión de 35 años, aunque no se había beneficiado de la descarga de JSTOR.

La oficina de Ortiz, que había presionado para tener los nombres extraídos de los documentos, elogió el fallo. "Creemos que la decisión del tribunal establece un equilibrio razonable entre la prestación del acceso público a la información pertinente y la protección de los intereses de privacidad y seguridad de los testigos y de las víctimas en este asunto", ha dicho la portavoz Christina DiIorio-Sterling en un correo electrónico.

http://www.lavanguardia.com/internet/20130514/54374073858/los-documentos-del-caso-contra-aaron-swartz-seran-publicados.html
#33017
La empresa nipona resuelve el "error de software" que permitía que dos personajes masculinos pudieran casarse en el juego 'Tomodachi Collection: New life'

Tokio, 14 may (EFE).- La empresa de videojuegos Nintendo ha sido acusada hoy de homofobia en las redes sociales tras anunciar que corregiría un "error de software" por el que dos hombres podían casarse en uno de sus juegos y por tachar dichas relaciones de "extrañas" o "impropias".

El título en cuestión es 'Tomodachi Collection: New life', un simulador social que salió el pasado 28 de abril para la consola portátil Nintendo 3DS. El juego fue el más vendido la semana pasada en Japón, aunque lo que copó la atención en las redes sociales tras su lanzamiento fue el hecho de que dos personajes masculinos puedan meterse juntos en la bañera, embarcarse en un viaje romántico, contraer matrimonio o adoptar hijos.

Poco después, Nintendo comunicó que el hecho de que dos "Mii" -los avatares que los jugadores deben crear para jugar en muchos simuladores de la empresa- hombres pudieran entablar una relación se debía a un "error de software", lo que ya desató las primeras críticas en internet. Después, la compañía anunció en un comunicado haber "arreglado y solucionado" una serie de "problemas y errores de software" del juego a través de un parche que podrá ser descargado próximamente.

Entre esos "errores" que enumera la empresa de Kioto está el de que "las relaciones humanas se vuelven extrañas". La empresa, que no se ha querido pronunciar más acerca del tema, utilizó concretamente el adjetivo japonés "okashii", que puede traducirse por divertido, cómico, risible, extraño, o incluso, impropio. Esto ha desatado las iras de muchos internautas japoneses y extranjeros en redes sociales como Twitter, donde se ha acusado a la multinacional de hacer gala de una actitud homófoba.

http://www.lavanguardia.com/tecnologia/20130514/54373498480/nintendo-no-acepta-el-matrimonio-homosexual-en-sus-juegos.html
#33018
BlackBerry está celebrando en estos momentos su conferencia anual para desarrolladores en Orlando, Florida. Además de presentar nuevos terminales para mercados emergentes la compañía canadiense ha confirmado que BlackBerry Messenger será multiplataforma a partir de este verano.

La aplicación de mensajería que precedió a muchos servicios como WhatsApp o Line estará disponible para dispositivos iOS y Android. En el caso del sistema operativo de Apple podremos utilizar BBM en cualquier dispositivo con iOS 6 y versione superiores y en el caso de Android el requisitio mínimo será Android 4.0 (Ice Cream Sandwich).

Thorsten Heins, CEO de la empresa, ha afirmado que "empezaremos con mensajería instantánea y grupos para más adelante ofrecer también servicios de voz, compartir pantalla, canales, etc". BlackBerry ha anunciado que BBM tiene en estos momentos 60 millones de usuarios activos que envían 10.000 millones de mensajes al día.

Este anuncio se produce en un momento en el que aplicaciones como WhatsApp, Line o WeChat están experimentando un crecimiento importante en todo el mundo. BBM fue considerado durante muchos años como la joya de la corona de BlackBerry, pero presentaba una pega importante: sus usuarios no podían comunicarse con contactos de otras plataformas y sistemas operativos, algo que sí podían hacer con WhatsApp y apps similares. Con el anuncio de hoy se soluciona este problema pero cabe preguntarse si es demasiado tarde para que BBM vuelve a ser lo que era.

http://www.genbeta.com/mensajeria-instantanea/bbm-llegara-a-ios-y-android-este-verano
#33019

http://img.genbeta.com/2013/05/firefox-21.jpg

Con la regularidad y tesón del corredor de fondo, Mozilla ha concluido Firefox 21. El lanzamiento oficial se producirá en la próximas horas y al contrario de lo que os he recomendado en lanzamientos anteriores, es mejor esperar a que el navegador se actualice por sí mismo, en vez de saturar los servidores en las horas previas al lanzamiento.

En cuanto a las novedades, la primera que llama la atención es el cambio en las opciones de Do Not Track, que ahora muestra tres posibilidades a seleccionar mediante controles "radio": "Decir a los sitios que no quiero ser rastreado", "Decir a los sitios que quiero ser rastreado" y "No decir a los sitios nada sobre mis preferencias de seguimiento".

http://img.genbeta.com/2013/05/firefox-21-do-not-track.jpg

Otro elemento nuevo de Firefox 21 es la opción presente en la pestaña "Elección de datos", denominada "Reporte de salud de Firefox" para recopilar y enviar datos de forma voluntaria, que ayuden a los desarrolladores a mejorar el navegador.

http://img.genbeta.com/2013/05/firefox-21-salud-firefox.jpg

En cuanto a cambios, hay varios destinados a mejorar el soporte de tecnologías Web, más herramientas para desarrolladores y la facultad de restaurar miniaturas eliminadas en la página de nueva pestaña. Finalmente y como en cualquier lanzamiento anterior, hay varias correcciones de errores.

http://www.genbeta.com/navegadores/firefox-21-llega-con-nuevas-opciones-do-not-track
#33020
Hace unos días os hablamos por aquí de Social Roulette, una atrevida y original aplicación de Facebook que permitía jugar a la ruleta rusa con la cuenta del usuario: si alguien la utilizaba, existía una posibilidad entre seis de que la cuenta se acabase borrando. Y sí, hablo en pasado porque a nosotros nos resultó bastante curiosa, pero al parecer a Facebook no tanto: la aplicación, en estos momentos, ya no funciona.

Según confirma el responsable de la aplicación a TechCrunch en una entrevista, tan sólo cuatro horas después de lanzar la app, un sistema automático de Facebook bloqueó el funcionamiento de Social Roulette alegando como razón el "crear una experiencia negativa" para el usuario. Tras una revisión manual de este bloqueo, la red social ha decidido mantenerlo alegando que no cumple las normas establecidas para desarrolladores, aunque no precisa exactamente a cuáles se refieren. ¿Sorpresa? No, pero debería.

Es más que comprensible que a Facebook no le guste que los usuarios borren sus cuentas, pero, después de todo, ¿no quieren intentar convencernos de que nosotros somos los dueños de nuestros datos? Y nosotros, como dueños, ¿no deberíamos poder "jugar" con ellos a la ruleta rusa, si así lo deseamos? En el fondo, todos sabemos que esto es un espejismo: Facebook necesita nuestros datos para funcionar y sólo nos permitirá libertad justa y necesaria como para cumplir con la legislación vigente.

A pesar de todo, sí que podría considerarse que la aplicación incumple algunas de las normas establecidas y, además, han recibido quejas sobre su logo, en el que aparece claramente el conocido (y registrado) logo de Facebook. Esto no debería ser un problema, pero el hecho de que estén vendiendo merchandising (camisetas) con él seguro que no ha sentado nada bien a Mark Zuckerberg y compañía.

¿Significa que la aplicación Social Roulette ya está más que "muerta"? No exactamente. Su creador, Kyle McDonald, afirma que está trabajando para conseguir cumplir los requisitos y que Facebook les devuelva el acceso a su API a lo largo de esta semana. Yo no soy tan optimista y sigo teniendo mis dudas de que Facebook vaya a permitir una aplicación que deje borrar cuentas tan alegremente a modo de juego. Veremos en qué termina todo esto.

http://www.genbeta.com/redes-sociales/facebook-no-se-anda-con-bromas-y-suspende-social-roulette

Relacionado: https://foro.elhacker.net/noticias/social_roulette_iquesttienes_miedo_de_perder_tu_cuenta_de_facebook-t389989.0.html
#33021
El pirata afirma que la afición del Betis mete "a 40 mil personas en el campo mientras el Sevilla mete a 15 mil".

La página web oficial del Sevilla FC ha sido objeto del ataque de un pirata informático este lunes. El hacker no ha dudado en destacar la preponderancia del Betis, poniendo de relieve que el conjunto verdiblanco saca cinco puntos a su rival de la ciudad en la clasificación (52 por 47).

Bajo el título "El Real Betis, mejor equipo de Andalucía", sostiene que la afición del Betis mete "a 40 mil personas en el campo mientras el Sevilla mete a 15 mil" y que los seguidores del club nervionense "sólo son sevillistas de títulos".

"Hackeo merecido", se jacta el pirata informático para seguir con la burla, en esta ocasión a cuenta de la falta de acierto de dos delanteros sevillistas: Álvaro Negredo y Babá Diawara. "Quizá haya sido Negredo, quizás Babá. Aún no sabemos".

http://www.libertaddigital.com/deportes/liga/2013-05-13/un-hacker-escribe-en-la-web-oficial-del-sevilla-que-el-betis-es-el-mejor-equipo-de-andalucia-1276490053/
#33022
El bien informado sitio británico The Register informa en su edición de hoy que Apple exige a quienes compran sus productos vía Internet copias de su licencia de conducir, pasaporte y estado de cuenta bancaria con el fin de verificar su identidad.

IT diario 13/05/13 13:13:23
Una lectora de The Register habría escrito a la publicación que después de haber comprado una iPad para su hijo recibió un e-mail supuestamente enviado por Apple, solicitando la información que normalmente se asocia con el phishing. La lectura indica que su propio banco habría señalado que las empresas privadas nunca piden estados de cuenta bancaria para verificar información.

El correo electrónico en cuestión, transcrito porción El Registro, y en traducción libre de Diario TI,&nbsp; señalaba : "Apple realiza controles de seguridad de los pedidos hechos con cargo a tarjetas de crédito debido a que el titular de la tarjeta no está presente para firmar la transacción. En sus "Términos y Condiciones", Apple Online Store se reserva el derecho de verificar la identidad de los titulares legítimos de tarjetas de crédito requiriéndoles la documentación apropiada".

Posteriormente, la comunicación indica: "Le agradeceremos escanear o fotografiar la siguiente documentación en formato JPEG y enviarla a "eurofinance@euro.apple.com":
•1. Licencia de conducir, o tarjeta nacional de identidad, o pasaporte del titular de la tarjeta y
•2. Estado de cuenta reciente de la tarjeta de crédito/estado de cuenta bancaria mostrando el nombre, dirección y número de la tarjeta del titular".

The Register relata que la afectada tenía a mano tales documentos, por lo que los remitió inmediatamente a la dirección indicada. Inmediatamente después de haberlo hecho se vio presa del pánico y llamó a la policía y a su banco para solicitar consejos y orientación. La policía y el banco de la afectada coincidieron en señalar que era más que probable que se tratara de un fraude.

Sin embargo, poco después recibió un e-mail de Apple, donde se indicaba que la información había sido comprobada ante notario público. Apple también respondía las aprensiones iniciales de la afectada, sobre el envío de información financiera personal, insistiendo en que "de todas formas debería enviarlas", y "asegurarse de que la copia del pasaporte fuese en color".

El Registro, que publica la información en exclusiva, Investigarlos foros dedicados a Apple, constatando que se trata de una situación recurrente, que motiva airadas quejas entre los compradores de productos de Apple. La empresa confirmó además directamente la información llamando&nbsp; al departamento de&nbsp; atención al cliente de Apple simulando ser un comprador.

La afectada concluyó señalando a The Register: "Cuando finalmente confirmé que se trataba de un requerimiento genuino de Apple, inmediatamente cancelé el pedido. Básicamente, me han convertido en una futura usuaria de Android". A juicio de la fuente de The Register, "ninguna compañía privada debería tener el derecho a exigirte tales documentos personales por correo electrónico. Es el estilo arrogante de Apple de decir 'dinos todo lo que te preguntemos sobre ti, o no te venderemos nuestros productos'", declaró.

"Estoy tan indignada. Después de haber enviado la información, pasé días preocupada, convencida que había sido hackeada. La policía me dijo que, definitivamente, fue el phishing, mientras que mi banco aseguraba que nunca habían sabido de empresas privadas que pidieran tal información".

Nick Pickles, director de una campaña de privacidad y libertades civiles denominada Big Brother Watch, comentó que Apple requiere demasiada información de los consumidores, bajo el pretexto de estar combatiendo el fraude.

The Register agrega que Apple no informa por cuanto tiempo conservará la información, ni tampoco ofrece a los clientes una forma alternativa de verificar su identidad. "Este enfoque exagerado socava la confianza de los consumidores sobre el respeto que los fabricantes deberían tener por su privacidad, a la vez que, potencialmente, aumenta el riesgo de fraude de identidad, o de que alguien use documentos de identidad robados con el fin de facilitar compras".

Apple respondió una consulta de The Register señalando que "no comenta casos individuales", junto con citar sus condiciones y términos, donde se indica "Nos reservamos el derecho de verificar la identidad del titular de la tarjeta de crédito solicitándole la documentación adecuada".

http://diarioti.com/apple-pide-a-clientes-ver-estados-de-cuenta-bancaria-para-verificacion-de-identidad/63944?lang=es
#33023
Una nueva sentencia judicial supone un fuerte espaldarazo al derecho al olvido en Internet en España. Un juez ha condenado al periódico El Mundo a retirar una noticia en la que se hacía alusión al expediente criminal de un ciudadano al que se acusó de un secuestro y que fue absuelto por la Justicia pero cuya imagen en Internet quedaba ligada a esta información.

Los antecedentes del caso se remontan a 2008, cuando el citado medio publicó la detención del afectado, a quien se implicó en el secuestro perpetrado por una banda. El periódico no escatimó a la hora de exponer los antecedentes del detenido y el empleo de armas de fuego en la captura del que calificó como "delincuente". Con el paso de los años el caso llegó a los tribunales, que consideraron que el acusado no era ni culpable ni cómplice, sentencia que sirvió para que evitase la cárcel.

Sin embargo, al buscar en Internet sus nombres y apellidos la información que aparecía era la que hacía referencia a la detención, lo que le supuso un rechazo laboral y social. Ante esta situación, el ciudadano denunció al periódico por el daño causado y ahora conocemos una sentencia que puede marcar un antes y un después en lo que se refiere al denominado como "derecho al olvido" en Internet.

La editora del periódico, Unidad Editorial, ha sido condenada a indemnizar con 5.000 euros al afectado y a retirar el enlace que contenía la noticia. El juez considera que El Mundo se excedió en las informaciones publicadas al considerarle "delincuente" activo y peligroso apoyándose en antecedentes penales que tenían 20 años de antigüedad y que habían sido cancelados de forma oficial.

Desde la web www.salirdeinternet.com han destacado la importancia de esta sentencia. Por primera vez se ha reconocido el derecho al olvido digital ante un medio de comunicación ligándolo al derecho al honor, y esto supondrá un antecedente para que los medios accedan a "retirar informaciones que no sean del todo exactas con el perjuicio que ello comporta a sus hemerotecas digitales".

Los defensores de un derecho que ha sido ampliamente discutido en Internet por gigantes como Google creen que se trata de un primer paso en nuestro país. Salir de Internet señala que aplicado a los medios de comunicación aún tiene "un largo camino que recorrer tanto en el ámbito judicial como en la Agencia Española de Protección de Datos (AEPD)".

http://www.adslzone.net/article11530-un-juez-retira-un-enlace-aludiendo-al-derecho-al-olvido-en-internet.html
#33024
Agentes de la Policía Nacional han detenido a diez personas, cinco de ellas menores, por supuestamente distribuir a través de Internet y aplicaciones de mensajería móvil vídeos pornográficos en los que participaban niños de 12 a 15 años, según ha informado este Cuerpo de Seguridad en un comunicado. Nueve de las detenciones se han producido en Castellón y una en Cádiz.

El pasado 6 de abril la madre de un menor denunció en la Comisaría de la Policía Nacional de Mahón (Menorca) la distribución a través de una aplicación de mensajería instantánea de un vídeo de carácter sexual en el que aparecían varios menores, entre ellos su propio hijo.

Paralelamente, el Grupo de Redes Sociales de la Policía recibió multitud de comunicados de internautas a través del perfil de Twitter de @policia, donde se alertaba de la distribución de esta grabación. Días después, mientras se investigaba el primer vídeo, los investigadores tuvieron conocimiento de la difusión de otro de características similares. En este caso, los agentes apreciaron además que una menor podía haber sido víctima de una agresión sexual.

Por estos hechos fueron arrestados dos menores, uno por producir una de las grabaciones y otro, de 16 años, que aparecía en la segunda de las grabaciones, como presunto autor de una agresión sexual a una niña de 13 años. Además se identificó a un niño de 13 años como autor del segundo vídeo.

'Trending topic'

Una vez subido a la red y "en breve espacio" de tiempo la distribución de estos vídeos adquirió una "especial trascendencia", según la Policía. A esta difusión contribuyó la aparición días antes de un vídeo similar grabado en Cádiz que llegó a ser 'trending topic' en la red social Twitter y provocó un efecto "amplificador".

Ante esta situación, la Brigada de Investigación Tecnológica trabajó intensamente con los proveedores de contenidos para retirar estos vídeos y salvaguardar los derechos de los menores víctimas.

Aunque la presencia en Internet se redujo significativamente, la mayoría de la distribución se realizó a través de programas de mensajería instantánea telefónica.

Debido a que estos hechos constituyen delitos de tenencia y distribución de pornografía infantil, se iniciaron varias investigaciones para localizar a los responsables. Estas pesquisas condujeron hasta un hombre en la provincia de Cádiz, que fue arrestado por colgar uno de estos vídeos en Twitter junto con un comentario jocoso.

Por otra parte, en Castellón, una ciudadana presentó denuncia al recibir por mensajería instantánea telefónica uno de estos vídeos. A partir de ese momento se inició una investigación en la que, a través de la información contenida en teléfonos móviles, se pudo seguir una cadena de distribución de este material pornográfico infantil.

Este rastreo permitió identificar a nueve personas, cinco de ellas menores, que fueron arrestados como presuntas autoras de un delito de tenencia y distribución de pornografía infantil.

http://www.elmundo.es/elmundo/2013/05/14/espana/1368519661.html?a=e04f24794b5a018ef954fd9699c27d06&t=1368520452&numero=
#33025
El mes pasado, el FBI llamó a varios ejecutivos de bancos estadounidenses para proporcionar información útil, en el marco de sus investigaciones sobre los últimos y crecientes 'ciberataques' contra la banca 'online' durante el pasado año.

Así, responsables de la seguridad de los bancos acudieron a más de 40 oficinas del FBI en todo el país para unirse a una videoconferencia clasificada que versaba sobre "quién está al otro lado del teclado", según confirmó el subdirector de la agencia estadounidense de inteligencia Richard McFeely en una conferencia sobre 'ciberseguridad' auspiciada por la agencia de noticia Reuters.

Esta excepcional maniobra refleja una reacción y un cambio de estrategia para la ultradiscreta agencia, que indica la necesidad de una mayor cooperación entre los sectores público y privado al abordar problemas de 'ciberseguridad'.

Varios ataques han sido atribuidos a Irán por funcionarios de inteligencia de Estados Unidos, y algunos se consideran entre los más graves contra las entidades de EEUU en los últimos años. McFeely, sin embargo, no desveló detalles de la investigación.

Los bancos han gastado millones de dólares para volver a funcionar con normalidad en Internet, así como en asegurarse de que no vuelvan a verse afectados. Algunas de las entidades afectadas son gigantes como JP Morgan Chase, Bank of America, Wells Fargo y Citigroup.

McFeely dijo que el acceso de responsables de la banca a las instalaciones del FBI son parte de un esfuerzo más amplio para comunicarse mejor con las víctimas de delitos informáticos, a pesar de que en algunas compañías aún persiste la idea de que la cooperación con las autoridades federales conlleva demasiado riesgo de exposición frente a inversores y medios.

Cambio de enfoque

McFeely, quien comenzó a supervisar FBI casos criminales relacionados con ataques cibernéticos el año pasado, dijo que la agencia está cambiando su enfoque, que hasta hace muy poco consistía en mantener a las empresas afectadas por ataques alejadas de los avances en las investigaciones.

"Eso es un giro de 180 grados", dijo McFeely en la conferencia sobre 'ciberseguridad', que tuvo lugar en la oficina de Reuters en Washington.

El FBI está trabajando más duro para conseguir ayuda internacional en la lucha contra la 'ciberdelincuencia' y los sabotajes en línea, pero también necesita gestos más mediáticos y 'dramáticos', tales como arrestos de 'piratas' informáticos y 'ciberespías' en otros países, para convencer a las empresas estadounidenses de que reconozcan más abiertamente sus pérdidas.

En el 'frente internacional', el FBI y el Departamento de Seguridad Nacional han notificado a 129 países alrededor de 130.000 direcciones de Internet (IP) que se han utilizado para llevar a cabo ataques contra los bancos.

Muchos de los equipos implicados en los ataques estaban infectados por virus antes d los ataques, de modo que las notificaciones han ayudado a otros países a 'limpiar' algunas de los sistemas y ordenadores comprometidos, afirmaron fuentes del FBI.

China y otros países

Por su parte, el director de la Agencia de Seguridad Nacional, Keith Alexander, y otras fuentas han asegurado que el robo masivo de la propiedad intelectual por parte de China y otros países es culpable de que el país sufra la mayor transferencia de riqueza en la historia. Las compañías privadas, sin embargo, rara vez han admitido pérdidas materiales.

McFeely apuntó que parte del problema es que las empresas se han visto frustradas porque es extremadamente raro que se produzcan detenciones en el extranjero, y además no ven signos de progresos reales en las incipientes conversaciones internacionales sobre el tema.

Incluso algunos contratistas de defensa contactados por el FBI después de sufrir 'ciberataques' son reacios a compartir información con los agentes.

"El día que traigamos a alguien de fuera del país con las manos esposadas, ese día va cambiar muchas cosas", dijo McFeely.

http://www.elmundo.es/elmundo/2013/05/14/navegante/1368511121.html
#33026
Las agencias federales que deseen acceder a los iPhones de los criminales podrán pedirle a Apple que desvele sus contraseñas y códigos de bloqueo para poder obtener la información necesaria de sus terminales.

En la mayoría de los casos, Apple se niega a hacer esto. De hecho, parece que la compañía tiene una especie de lista de espera que deben respetar las autoridades para poder acceder a la información almacenada en los iPhones de las personas detenidas.

Todo lo que hace Apple es utilizar sus ingenieros de software para saltarse las contraseñas del teléfono, descargando todos los contenidos descifrados en un dispositivo de memoria externa que se envía a las autoridades.

A primera vista, esto podría parecer como un enfoque realmente impresionante para ayudar a las autoridades a atrapar a los malos. Pero en realidad plantea serias preocupaciones sobre la seguridad de nuestros datos.

http://news.softpedia.es/Apple-se-saltara-las-contrasenas-de-tu-iPhone-si-asi-lo-piden-las-autoridades-352868.html
#33027
Todd Miller, de 23 años, de Columbus, Ohio, ha sido condenado a un año de arresto domiciliario y tres años de libertad condicional por su participación en los ataques contra la PlayStation Network de Sony.

La sentencia podría haber sido mucho mayor, pero en 2011, después de que el FBI le hizo una visita, Miller sacó los discos duros de sus ordenadores y destrozó los dispositivos antes de que los agentes regresaran con una orden judicial, según informa The Columbus Dispatch.

Sin el equipo, Miller - que sólo tiene una educación de noveno grado – y otro hombre de Columbus ya no pudieron ser procesados por hacking.

Puesto que no hay pruebas para vincularlo a los ataques cibernéticos, y dado que Miller tiene un trabajo a tiempo completo y cierta estabilidad en su vida, el juez no vio ninguna razón para sentenciarlo a prisión. Sin embargo, le ordenó que consiga su certificado de equivalencia de escuela secundaria.

Miller formó parte supuestamente del grupo de hackers KCUF, que lanzó varios ataques contra los sistemas de Sony a partir de 2008.

http://news.softpedia.es/Un-hacker-de-Sony-destrozo-sus-ordenadores-para-evitar-la-sentencia-de-prision-352920.html
#33028
Si te gusta un poco de competición de vez en cuando, sin duda disfrutarás del último concurso iniciado por el proveedor de soluciones de seguridad Avast.

La empresa ofrece 3 dispositivos Nexus y 100 licencias de Avast! Premiere! a aquellos que envíen las mejores fotos que representan una interpretación del lema de la compañía "avast! Be free!"

El concurso tendrá lugar entre el 15 de mayo y el 29 de mayo. Los participantes pueden enviar una foto vía Facebook, Twitter o Instagram.

Las fotos presentadas en Twitter y Instagram deben contener el hashtag #avastBeFree. Una vez presentadas las fotos, serán subidas a la página de Facebook de Avast.

Para aumentar tus posibilidades de ganar, pide a tus amigos que voten por tu foto.

Las primeras 150 imágenes más votadas serán seleccionadas para la fase final. De estas 150 fotos, un jurado elegirá a sus favoritas.

Los ganadores se anunciarán el 5 de junio.

http://news.softpedia.es/Avast-anuncia-un-concurso-de-fotografia-los-ganadores-recibiran-dispositivos-Nexus-352948.html
#33029
Microsoft ha lanzado hoy mejoras en SkyDrive, centrándose en mejorar la visualización de fotografías desde su página web oficial ya que es el tipo de archivo más subido en el servicio según la compañía de Redmond. Y lo hace con una nueva vista en forma de línea del tiempo, donde podemos ver las fotografías que hemos subido ordenadas cronológicamente.

Esa línea del tiempo se puede ver por días o meses, y Microsoft quiere hacernos ver su utilidad al las miles de fotografías que todo el mundo tiene en su teléfonos bien ordenadas. Esta nueva vista ya se ha lanzado, pero tardará unos dos días en propagarse por todas las cuentas. De hecho lo he comprobado en mi propia cuenta y aún no tengo las novedades.

Otra novedad que se agradece mucho es que Microsoft ha mejorado la velocidad de subida de los archivos hasta incluso triplicarlo en algunos casos, algo crucial con el pobre ancho de banda de subida que tienen la mayoría de conexiones. Cabe destacar también que los archivos de PowerPoint y Word ahora tienen una previsualización cuando exploramos los archivos en cuadrícula.

Microsoft esta aportando actualizaciones frecuentes y regulares en SkyDrive, justo lo que hay que hacer para captar cada vez más la atención de los usuarios. Se ha notado muchísimo el cambio que ha hecho la compañía, prestando más atención a las demandas de los usuarios. Y la recompensa ya se nota, con cada vez más personas utilizando este almacenamiento para sus archivos.

Vía | Blog oficial de SkyDrive

http://www.genbeta.com/web/skydrive-estrena-un-timeline-de-fotografias-y-mejora-la-velocidad-de-subida-de-archivos
#33030
Escrito por David Martinez el 13/05/2013

No será hoy. Ni mañana. Ni el mes que viene. Y posiblemente estaremos escribiendo contraseñas durante varios años todavía, pero el futuro de éstas podría tener fecha de caducidad. Eso dice el señor Michael Barret, jefe de seguridad de PayPal, que añade que los sustitutos de las contraseñas serán las huellas dactilares y los sensores biométricos. Y va más allá: muchos dispostivos móviles empezarán a introducirlos durante 2013.

Hubo un día en que nos pensamos la contraseña para nuestro correo electrónico. Y digo "la contraseña" porque cuando debutamos en Internet apenas teníamos que recordar una única palabra oculta. Hoy en día, a la contraseña del correo se ha unido la contraseña de twitter, la de Facebook, la de Instagram, la de World of Warcraft, la de Apple Store, la del foro de Vandal, la del correo del trabajo y la contraseña de la carpeta donde guardamos todas las contraseñas. No, no es cómodo... y según el propio Barret, ese ecosistema de contraseñas tampoco es seguro cuando las utilizamos de forma ubicua en distintos equipos y en diferentes servicios online. Si a eso unimos el hecho de que las contraseñas más utilizadas sigan siendo fácilmente descubiertas ("12345″ o "password" están entre las favoritas), las brechas en la seguridad de nuestras cuentas pueden ser constantes.

Como presidente de FIDO (Fast Identity Online Alliance), que es una asociación que trata de unificar estándares en este ámbito, Barret propone un sistema que combina hardware y software y que cualquier fabricante puede integrar en sus dispositivos. Aunque empresas como HP llevan tiempo insistiendo en la introducción de sensores de huella dactilar en sus productos, sin demasiado éxito, el posible aterrizaje de Apple en este sector le daría un impulso considerable. "Se rumorea que una gran compañía de tecnología de Cupertino, California, lazará a finales de año un teléfono con lector de huellas dactilares", pero será solo el principio, dice Barret.

Si Apple está a bordo, el cambio está garantizado. Eso sí, el adiós a las contraseñas no será de un día para otro, sino que habrá un periodo de transición hasta que la tecnología de FIDO llegue a la mayoría de gadgets.

http://www.ethek.com/adios-contrasenas-hola-huella-dactilar/#more-25060