Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33301
WeTransfer es una aplicación web que nos permite subir y almacenar un archivo en ella y compartirlo con otra persona mediante link público o mediante su correo electrónico para que sea más privado.

Con WeTransfer podemos enviar de forma gratuita archivos de hasta 2GB a otras personas. Nuestros archivos serán almacenados en el servidor durante un período de 2 semanas.

Seguir leyendo: http://www.redeszone.net/2013/04/24/comparte-archivos-con-otras-personas-con-wetransfer%ef%bb%bf%ef%bb%bf/
#33302
El caso lo destapó una tarraconense residente en el Reino Unido, que ha alertado de los hechos al consistorio

Tarragona.(ACN). - La compañía Facebook ha retirado de la red un perfil falso de un ciudadano británico llamado Derrick Arthur Anderson que utilizaba la imagen del alcalde de Tarragona, Josep Fèlix Ballesteros.

http://img01.lavanguardia.com/2013/04/24/Imagen-del-perfil-falso-de-Fac_54371507932_51351706917_600_226.jpg

Según avanzó este martes el 'Diari Més' y relata también este miércoles el 'Diari de Tarragona', este individuo, que aseguraba vivir en Londres y haber nacido en Dublín, habría utilizado la fotografía del alcalde tarraconense "para ligar" y atraer la atención de las mujeres.

El caso lo destapó una tarraconense residente en el Reino Unido, que ha alertado de los hechos al consistorio. El Ayuntamiento solicitó a Facebook la retirada del perfil falso, algo que se ha producido este mismo miércoles.

http://www.lavanguardia.com/local/tarragona/20130424/54371507853/facebook-retira-perfil-falso-alcalde-tarragona.html
#33303
Nokia ha presentado este miércoles el smartphone Asha 210, diseñado para garantizar un acceso "rápido" a las redes sociales y la mensajería instantánea, y que costará 79 euros.

Este móvil con teclado qwerty y con un acceso directo a la red social Facebook, ofrece la aplicación de mensajería instantánea WhatsApp de forma gratuita a todos sus clientes de por vida.

El móvil tendrá una tecla para acceder directamente a Facebook en Europa pero de momento en ese continente no se podrá adquirir con la tecla de WhatsApp, ha declarado un portavoz de Nokia.

El Asha 210 también registra la opción de SIM única o doble SIM con tecnología Easy Swap de Nokia, que permite cambiar de tarjeta sin necesidad de apagar el móvil.

El dispositivo, que se empezará a distribuir en el segundo trimestre de este año, costará 79 euros.

Batería de larguísima duración

El terminal incluye una batería de "muy" larga duración de hasta 46 días con SIM sencilla y hasta 24 días con SIM doble "en tiempo de espera", que aguanta hasta 12 horas de conversación, ha asegurado el portavoz.

La cámara del nuevo Nokia es de 2 megapíxeles e incorpora herramientas como el autorretrato. Las fotografías se pueden editar directamente desde la aplicación de la cámara y compartir en redes sociales.

Según Nokia, el navegador Xpress Browser es capaz de reducir el consumo de datos de internet hasta en un 90 por ciento.

"Se ha diseñado para permitir actualizar fácilmente los perfiles en las redes sociales, permanecer en contacto con los amigos y compartir los contenidos creados", ha indicado el vicepresidente ejecutivo de Mobile Phones de Nokia, Timo Toikkanen, en un comunicado.

http://www.20minutos.es/noticia/1795996/0/nokia/nuevo-smartphone/79-euros/
#33304
Linex, la decana de las distribuciones autonómicas GNU/Linux, se despedía el último día de 2011. El futuro de la distribución quedaba confiado al CENATIC (Centro Nacional de Referencia de Aplicación de las Tecnologías de la Información y la Comunicación), con la posibilidad de un retorno basado en Debian. Lo que entonces era una posibilidad se ha concretado, y Linex ha vuelto con la edición 2013.

La nueva entrega, como se anticipó, está basada en Debian, concretamente en la cada vez menos rama inestable "Wheezy". Aún no disponemos de Linex 2013 final, pero hay una versión RC1 que se puede descargar desde hace un par de meses, y de la que os hablaré en los próximos párrafos.

Seguir leyendo : http://www.genbeta.com/linux/linex-ha-vuelto-con-una-edicion-2013-basada-en-debian-wheezy
#33305
Jaime Aguilera Carmona, nacido en Madrid en 1966, presidente de la importante empresa Unilever desde finales de 2009, está entre la treintena de detenidos o imputados en la tercera fase de Operación Pitiusa, que hace un año permitió desarticular una red de tráfico ilegal de datos, según han informado fuentes de la investigación. Otro de los arrestados es E.G, director ejecutivo de gestión y estrategia de Barcelona Activa y anteriormente director gerente de Mutua Universal. También está entre los imputados el detective Jorge Luis Colomar Martínez, hijo de Jorge Colomar Pueyo, quien años atrás alcanzó notoriedad porque participó en la resolución de varios asuntos criminales. Aparte de estas personas, la policía ha detenido a agentes del Cuerpo Nacional de Policía, guardias civiles y funcionarios de la Agencia Tributaria. Todos ellos quedarán hoy en libertad, aunque imputados y con obligación de responder judicialmente.

La redada ha comenzado a primera hora de hoy por todo el territorio español y se alargará hasta mañana. En total, se prevén 26 detenidos: 19 en Cataluña, cinco en Madrid, dos en Cantabria, uno en Aragón, dos en el País Vasco y dos en Andalucía. Entre estos, se encuentran tres guardias civiles (dos en Cantabria y uno en Jaén), un policía (Sevilla) y una funcionaria de la Agencia Tributaria (Madrid), según fuentes del caso.También han sido citados directivos de empresas y directores financieros, acusados de robar datos de empleados.

Hasta el momento se han detenido a 18 personas. Los investigadores les tomarán declaración y quedarán en libertad, acusados de revelación de secretos y en algunos casos de cohecho, a la espera de que les cite el juez, según esas mismas fuentes. La operación está siendo llevada a cabo por la Brigada de la Policía Judicial  y la de Blanqueo de Capitales de Barcelona, junto a la la Comisaría General de Seguridad Ciudadana.

Los investigadores han analizado, en los últimos meses, el contenido de multitud de soportes informáticos que fueron incautados en los registros. Esa gran cantidad de material ha permitido sacar a la luz nuevas conexiones y nuevos nombres. Como en la primera fase, gran parte de los implicados son investigadores privados, aunque en esta ocasión también están en el punto de mira importantes empresarios que, supuestamente, investigaron a directivos y trabajadores con medios ilícitos.

Jaime Aguilera, que asumió la presidencia de Unilever España hace ocho meses, en sustitución de José María Vilas, recaló en este puesto tras haber pasado por el área comercial y de márketing de grandes compañías de gran consumo como Procter & Gamble, Coca-Cola y Nestlé. Ahora, le toca gestionar un negocio que en 2009 facturó 694 millones de euros y que incluye marcas tan conocidas como Skip, Calvé, Knorr, Lipton, Flora, Ligeresa, Dove, Frigo, Axe y Rexona.

Una portavoz de Unilever ha declarado que Aguilera, "con el objetivo de colaborar con la investigación relacionada con el caso Pitiusa, ha prestado declaración ante la policía en relación con la supuesta implicación de algún trabajador de la compañía". Y añade: "El presidente de la compañía no se encuentra detenido y manifiesta su total tranquilidad respecto a su implicación y la de Unilever respecto a este tema, reiterando su predisposición y colaboración en el esclarecimiento del caso." La misma fuente asegura que Aguilera ya está trabajando en su despacho.

La Unidad Territorial de Seguridad Privada de Barcelona inició en mayo pasado una redada que hasta el momento se ha saldado con la detención o imputación de unas 150 personas. El sumario del caso destapó una trama de compraventa de datos. Los detectives que se dedicaban a la venta masiva de esos datos tenían a sueldo a gran cantidad de colaboradores en todos los ámbitos, tanto públicos como privados: Hacienda, el INEM, Tráfico, la policía, además de entidades bancarias, operadoras de telefonía o compañías eléctricas, entre otros. Hasta hoy había un centenar de imputados en la causa.

Una de las piezas clave del entramado es el hacker Matías Bevilacqua, que había colaborado con el Centro Nacional de Inteligencia (CNI). El análisis de los ordenadores sacó a la luz un curioso nexo entre Pitiusa y el caso Nóos, por el que están imputados los duques de Palma, Iñaki Urdangarin y la infanta Cristina. El abogado de Urdangarin, Mario Pascual Vives, había encargado al espía Bevilacqua un análisis de todos los correos electrónicos aparecidos en el caso Nóos.

http://ccaa.elpais.com/ccaa/2013/04/24/catalunya/1366791059_148463.html
#33306
Hacia mucho tiempo que no hacíamos referencia al software de desarrollo de aplicaciones de Oracle y que tantos problemas ha sufrido desde que esta decidió adquirirlo. La nueva versión del software fue lanzada en el día de ayer, y horas más tarde se conocía que esta versión y las anteriores de Java están afectadas por un problema de seguridad que podría poner en peligro la seguridad del equipo.

A diferencia de otros problemas que ha sufrido la plataforma de desarrollo, este afecta tanto a los productos para usuarios domésticos como a aquellas soluciones que son utilizadas por profesionales o que se encuentran instalados en servidores.

El problema actual permite que una tercera persona pueda saltarse la sandbox que posee la plataforma y poder acceder al sistema operativo y ejecutar cualquier tipo de código sin ningún tipo de impedimento. Incluso se ha detallado que sería posible cambiar los parámetros de Java para poder acceder a más funciones del sistema operativo aprovechando que Java está autorizado por el propio usuario y se ha creado tanto la excepción en el antivirus como el firewall que podría estar presente en el sistema.

Java SE 7u21 se estrenó ayer

A pesar de que esta nueva versión posee 42 parches de seguridad para solucionar otros problemas, esta es también vulnerable al problema que ha sido detectado y que ya ha sido comunicado a Oracle para que ponga a disposición de los usuarios y empresas lo antes posible una actualización que pueda resolver el problema.

No han sido desvelados más detalles hasta que Oracle pueda poner fin al problema, pero además de las versiones para servidores, tanto JRE como JDK están afectados por el problema.

La plataforma de desarrollo no encuentra el camino

Desde que esta fue adquirida por Oracle la cantidad problemas de seguridad en la plataforma se han multiplicado y aunque cuando era propiedad de Sun también había problemas, entonces no existía la mala imagen que se la ha atribuido a la plataforma desde que fue adquirida por esta.

Fuente | The Hacker News

http://www.redeszone.net/2013/04/24/todas-las-versiones-de-java-afectadas-por-un-problema-se-seguridad/
#33307
La compañía Cronto, líder en seguridad para transacciones online dependiente de la Universidad de Cambridge, ha ideado una solución sencilla y eficaz para proteger las operaciones de banca a través de Internet. Se trata de un código de barras bidimensional que permite a la entidad financiera transferir con seguridad un mensaje codificado que el cliente escanea, obteniendo un código de seis dígitos que debe introducir para confirmar la operación. La herramienta es capaz de mitigar ataques incluso de los troyanos más sofisticados.

Por Patricia Pérez de Tendencias Científicas


Los ataques de troyanos son frecuentes y cada vez mayores. Como su propio nombre hace referencia, se trata de un tipo de malware que se presenta como un regalo inofensivo para persuadir a los usuarios de que lo instalen, permitiendo de esa forma el acceso al equipo a piratas informáticos con el fin de robar información o dañar el sistema.

La empresa de seguridad McAfee identificó más de 1,5 millones de variantes de este tipo de malware en 2012, sobresaliendo los sitios web de entidades financieras como uno de los destinos más populares. Los troyanos son especialmente peligrosos, ya que controlan tanto lo que el banco recibe del cliente como lo que éste ve en su navegador.

Para tratar de hacer frente a esta amenaza trabaja la empresa Cronto, entidad dependiente de la Universidad de Cambridge, en Reino Unido, líder en soluciones de autenticación para transacciones seguras. En colaboración con uno de los bancos más grandes de Alemania, Commerzbank AG, ha desarrollado una tecnología moderna e innovadora para proteger las operaciones online de los ataques más sofisticados.

Según explica la Universidad en un comunicado, CrontoSign, conocido en Alemania como PhotoTAN, permite al banco establecer un canal de comunicación visual para transferir datos de forma segura. El cliente simplemente debe escanear la imagen que le proporciona la página web de la entidad financiera y verificar los detalles de la operación.

Se trata de un código de barras bidimensional que contiene la información que el cliente decodifica en un pequeño dispositivo que no necesita conectarse al ordenador, o bien en el móvil. De esta forma se produce un refuerzo importante en la seguridad, ya que el troyano puede ver la imagen enviada por el banco, pero no acceder a la información cifrada.

Con aprendizaje automático


Una de las principales amenazas de la banca actualmente es el troyano Man-in-the-Browser. En este tipo de ataque, el cliente inicia sesión en su cuenta de un banco online para realizar una transferencia. El troyano, al detectar la actividad, aumenta la cantidad transferida y cambia el número de cuenta de destino a la de los autores del fraude. Una vez que el banco confirma la operación, el malware modifica el mensaje del cliente, haciéndole ver que su transacción se ha completado, así como las solicitudes enviadas de vuelta al banco, por lo que ninguno detecta que el fraude se lleva a cabo.

Son ataques que pueden causar pérdidas millonarias, como ocurrió en 2012 con Eurograbber, un malware que transfirió ilegalmente más de 36 millones de euros de clientes desprevenidos. "Ataques del tipo Man-in-the-Browser combinados con técnicas de ingeniería social son la amenaza más presente y activa en la banca online", asegura la cofundadora y directora de Tecnología en Cronto, Elena Punskaya.

Por ello, son conscientes de que la seguridad en este ámbito debe ir más allá de identificar a un cliente a través de una contraseña, una pregunta sobre la calle donde creció o el nombre de su mascota. "Eso no es suficiente", expresa en la misma línea el CEO de la empresa, Igor Drokov.

Por contra, tratan de crear una solución fácil de usar para millones de clientes, pero lo suficientemente robusta para cumplir con los retos de seguridad a los que se enfrentan los bancos. El resultada pasa por una nueva y exclusiva simbología visual optimizada desarrollada por el equipo de la profesora Punskaya, especialista en algoritmos de aprendizaje automático avanzados y análisis de datos estadísticos, que permite la transferencia de información de forma rápida, segura y confidencial.

El código de barras 2D permite al banco transferir con seguridad un mensaje con más de 100 caracteres que puede ser decodificado por la aplicación o el hardware de Cronto en fracciones de segundo. Las características específicas de la imagen se han desarrollado mediante pruebas de algoritmos de aprendizaje automático en grandes bases de datos de imágenes captadas en diferentes condiciones.

Al escanear la imagen se obtiene un código de seis dígitos que el cliente debe introducir en la web del banco para confirmar la operación. El código actúa como la firma del cliente para esta instrucción específica, y una vez recibida y validada por la entidad, se completa la transacción.

Comercialización

La herramienta puede utilizarse en diferentes escenarios, ya que permite a los bancos cambiar el mensaje que desean que sus clientes vean, bien en respuesta a una amenaza de seguridad o simplemente para permitirles llevar a cabo un tipo de transacción diferente.

Tras el exitoso lanzamiento de PhotoTAN con Commerzbank AG a principios de año, la compañía pretende colaborar ahora con las principales entidades financieras de Alemania y Suiza, una vez superadas con éxito las evaluaciones de seguridad internas y externas. Todo para "permitir a más clientes mejorar la seguridad y comodidad de sus transacciones", según Drokov.

Aunque Cronto se centra actualmente en el sector de la banca online, los investigadores ven también posibilidades comerciales para su tecnología en ámbitos como el comercio electrónico, pagos en línea o cualquier otra aplicación que requiera crear una conexión de confianza entre las dos partes.

En España, de momento, se puede probar esta herramienta a través de la aplicación móvil disponible para dispositivos IOS o Android, o en la cuenta demo.

http://www.laflecha.net/canales/blackhats/noticias/nuevo-codigo-de-barras-2d-combate-el-fraude-bancario-online
#33308
La Policía de Australia ha anunciado que ha detenido al supuesto líder de un grupo refundado a partir del colectivo de piratas informáticos Lulz Security (LulzSec) en un operativo realizado en Sídney.

"Anoche la AFP (siglas en inglés de la Policía Federal Australiana) detuvo y levantó cargos contra el autoproclamado líder australiano del conocido colectivo internacional informático conocido como LulzSec", dijo en una rueda de prensa el comandante Glen McEwen.

El hombre, no identificado y de 24 años, apodado en las redes como 'AusShock', fue arrestado ayer en su oficina en Sídney, tras haberse detectado este mes un ataque a un portal de una agencia gubernamental, según la agencia local AAP.

Es el primer supuesto miembro detenido y acusado en Australia de este colectivo, que se entiende como una ramificación del famoso grupo informático Anonymous.

¿Líder o 'sirviente' de un DDoS?

'AusShock' aseguró a los agentes que dirigía a un grupo derivado de LulzSec, que puso fin a sus actividades en junio de 2011, aunque el grupo Anonymous Australia ironizó en un tuit que solamente han detenido a un "sirviente de un DDoS (Ataque de denegación de servicios)".

La Policía indicó en un comunicado que el detenido está acusado de delitos vinculados a la 'piratería' informática después de que presuntamente atacara y cometiera actos de vandalismo contra un portal gubernamental a principios de mes.

Al parecer, el acusado, que deberá comparecer ante un tribunal australiano el próximo 15 de mayo, ocupaba una posición de confianza dentro de la filial de una empresa internacional informática que tenía acceso a información sensible de clientes, entre ellos varias agencias gubernamentales.

El supuesto hácker deberá responder por dos acusaciones por la modificación sin autorización de datos para causar disfunciones y por el acceso o modificación sin autorización de datos restringidos.

Si es hallado culpable, el acusado puede ser condenado hasta a doce años de prisión, según la cadena local ABC.

LulzSec

A comienzos de 2011, LulzSec emprendió una campaña de 50 días en la que atacó los sistemas de la CA, el FBI, la policía del estado de Arizona (EEUU) y de los gobiernos de varios países del mundo.

El grupo también obtuvo y difundió materiales confidenciales de la cadena de televisión Fox, la compañía telefónica AT&T y los fabricantes de equipos electrónicos Sony y Nintendo, entre otros.

Además, supuestamente atacó varios portales de organizaciones gubernamentales de Australia como AusAid, así como de gobiernos estatales y locales, universidades y escuelas en 2011, según la ABC.

Se cree que LulzSec estaba conformado por entre seis y once miembros diseminados en Estados Unidos, Reino Unido y Australia.

Las autoridades de Reino Unido y Estados Unidos detuvieron y procesaron a varios integrantes del grupo, cuyo lema era "Riéndose de tu seguridad desde 2011" y que se vanagloriaba de haber disfrutar del "caos" y "anarquía" que generaron sus incursiones informáticas.

En marzo del año pasado, el supuesto líder de LulzSec, Héctor Xavier Monsegur, conocido como "Sabu", se declaró culpable de haber atacado a firmas como PayPal y Mastercard y colaboró con las autoridades para que éstas pudieran presentar cargos contra los otros acusados.

http://www.elmundo.es/elmundo/2013/04/24/navegante/1366775688.html
#33309
Es una posibilidad que se atisba en el horizonte desde hace años. El temido fin de la tarifa plana de ADSL en Europa está más cerca tras haber dado Deutsche Telekom el primer paso. Al igual que sucede con las tarifas móviles, una vez superado un determinado límite de datos, el usuario de sus conexiones pasará a navegar a menor velocidad.

Los operadores se plantean nuevas formas de rentabilizar sus redes de banda ancha fija. La sombra de la saturación de éstas y el incremento exponencial en el tráfico que circula por ellas lleva mucho tiempo planeando y dando pie a una amenaza para el modelo tradicional de tarifa plana: el fin de ésta. No en vano, en países como Estados Unidos o Canadá son una realidad las conexiones fijas con dependencia de los datos que el usuario consume al mes.

Este modelo no había sido importado como tal dentro de las fronteras europeas. Tan solo había algún caso puntual como Reino Unido, donde se introdujeron algunas limitaciones al servicio de ADSL. Sin embargo, el citado operador alemán ha sido el primero en dar un paso al frente en esta dirección al anunciar una nueva fórmula para sus tarifa Call & Surf y Entertain de banda ancha fija.

El exmonopolio germano pasará a reducir la velocidad de las conexiones a 384 Kbps una vez se superen los distintos límites marcados. Para su conexión de 16 Mbps ha establecido un límite de 75 GB al mes, una cantidad razonable para la mayoría de los usuarios. Esta cifra permite, por ejemplo, visualizar alrededor de 10 películas en calidad estándar o 3 en HD, 60 horas de streaming de audio, subir 400 fotos y disfrutar de 16 horas de juego online. Para quienes cuentan con mayor velocidad en sus conexiones, los límites son mayores, ya que los usuarios de 50 Mbps tendrán un tope de 200 GB, los de 100 Mbps de 300 GB y los que naveguen a 200 Mbps, hasta 400 GB a máxima velocidad.

De este modo, el operador busca conseguir mayores ingresos con la contratación por parte de los usuarios de las tarifas con un mayor límite de datos, aunque asegura que la media de consumo de sus internautas es de 15 a 20 GB mensuales. No obstante, aquellos que quieran hacer un uso más intensivo de su conexión no tendrán más remedio que contratar las más caras, lo que permitirá al operador obtener una mayor entabilidad.

"Cobrar más a quien más consume"

Desde DT han justificado la decisión argumentando que "la creciente demanda de ancho de banda no puede ser financiada a través de unos precios cada vez más reducidos". "Queremos seguir ofreciendo a los clientes, en el futuro, la mejor red posible, infraestructura en la que invertimos miles de millones de euros. Por ese motivo, nos vemos obligados a cobrar más a los clientes que realizan consumos más elevados. Por ese motivo, nos vemos obligados a cobrar más a los clientes que realizan consumos más elevados", explicó Michael Hagspihl, responsable de marketing de la compañía.

De este modo, se abre de par en par la puerta al fin de las tarifas planas de ADSL en Europa. ¿Acabarán adoptando el resto de operadores dominantes este modelo? El debate vuelve a estar sobre la mesa.

http://www.adslzone.net/article11358-los-grandes-operadores-europeos-estudian-el-fin-de-la-tarifa-plana-de-adsl.html
#33310
En muchas ocasiones tenemos routers inalámbricos que prometen velocidad Wi-Fi de vértigo, sin embargo no sólo debemos tener un router o punto de acceso potente para conseguir estas velocidades, también es muy importante tener una tarjeta inalámbrica de calidad capaz de obtener el máximo rendimiento posible.

En RedesZone os vamos a recomendar las tres mejores tarjetas inalámbricas que hemos probado hasta la fecha.

Seguir leyendo : http://www.redeszone.net/2013/04/24/comparativa-de-los-mejores-adaptadores-wi-fi-n-usb-que-podemos-encontrar/
#33311
Las pruebas obtenidas por el experto en seguridad y periodista Brian Krebs sugieren que Teavana, el distribuidor de productos de té, puede haber sufrido una violación de datos y como resultado las tarjetas de pago de los clientes pueden haber sido comprometidas.

Starbucks, que ha sido el propietario de Teavana desde diciembre de 2012, se ha negado a comentar, pero unas fuentes de un emisor de tarjetas de los Estados Unidos han dicho a Krebs que el gran número de incidentes de fraude indica una posible violación de datos que afecta a toda la franquicia.

Los representantes de las autoridades policiales también han confirmado que están investigando un posible hackeo.

Un segundo emisor de tarjetas de pago también ha identificado transacciones fraudulentas con tarjetas que han sido utilizadas en tiendas de Teavana de los Estados Unidos.

Es posible que los ciberdelincuentes hayan instalado piezas de malware en dispositivos de punto de venta y que así hayan robado la información necesaria para clonar tarjetas.

Los representantes de Starbucks dicen que la compañía "toma muy en serio su obligación de proteger la información financiera de los clientes", añadiendo que están preparados para tomar medidas en caso de que se identifique algún problema.

http://news.softpedia.es/El-distribuidor-de-productos-de-te-Teavana-puede-haber-sufrido-una-violacion-de-datos-347819.html
#33312
Los expertos de la empresa de seguridad Bkav han identificado una vulnerabilidad en Viber – la popular aplicación que permite a los usuarios hacer llamadas, enviar mensajes de texto y fotos gratuitamente. El agujero de seguridad podría ser aprovechado para omitir la pantalla de bloqueo en los smartphones con Android y obtener acceso completo al dispositivo.

Según las cifras del sitio web de Viber y de Google Play, aproximadamente 100 millones de usuarios podrían ser afectados por el problema.

¿Cómo funciona el ataque?

Hay tres pasos principales:

1) Enviar un mensaje de Viber a la víctima;
2) Hacer que aparezca el teclado de Viber en el dispositivo de destino mediante la realización de algunas acciones con mensaje emergentes;
3) Una vez que haya aparecido el teclado, se debe crear una llamada perdida o se debe presionar el botón "Atrás".

En este momento, la pantalla de bloqueo debería estar desbloqueada, dando al atacante acceso completo al dispositivo.

Este tercer paso depende del dispositivo de destino. En el HTC Sensation XE, se debe crear una llamada perdida en el paso 3 para desbloquear la pantalla, mientras que en el Samsung Galaxy S2, Google Nexus 4 y Sony Xperia Z, se debe presionar el botón Atrás.

"La manera en que Viber logra hacer que aparezcan mensajes emergentes en la pantalla de bloqueo de los smartphones es inusual, dando por resultado su incapacidad de controlar la lógica de programación y causando la aparición del fallo", señaló el Sr. Nguyen Minh Duc, director de la división de seguridad de Bkav.

Viber fue notificada por Bkav con respecto a la vulnerabilidad la semana pasada, pero hasta ahora, la empresa de seguridad no ha recibido ninguna respuesta.

Puesto que se trata de un ataque local, los usuarios pueden protegerse asegurándose de no dejar sus dispositivos a la vista. Si Viber corrige el error, no os olvidéis de actualizar la aplicación a la variante más reciente.

Mira los videos POC publicados por Bkav para Nexus 4, Xperia Z, Galaxy S2 y Sensation XE:

http://www.youtube.com/watch?feature=player_embedded&v=JQhNMJpAlto

http://www.youtube.com/watch?feature=player_embedded&v=gSB1MvGFfB4

http://www.youtube.com/watch?feature=player_embedded&v=rScheIQDD0k

http://www.youtube.com/watch?feature=player_embedded&v=tb4y_1cz8WY

http://news.softpedia.es/Un-fallo-de-Viber-permite-a-los-hackers-eludir-la-pantalla-de-bloqueo-en-smartphones-con-Android-Video-347834.html
#33313
Poco después de que se produjera el atentado de Boston donde fallecieron tres personas y más de 180 resultaron heridas, internet llevó a cabo una investigación paralela a la del FBI en busca de los autores de la masacre. Distintos foros y redes sociales publicaron entonces fotografías de personas sospechosas que en realidad era inocentes, algo de lo que incluso se hicieron eco algunos medios de comunicación en sus portadas. Ahora, la red social de información Reddit se ha disculpado por haber albergado en su página web "una caza de brujas" durante la investigación, aunque también se ha reivindicado como "un gran centro de información".

En una nota publicada en su blog oficial y titulada "Reflexiones sobre la reciente crisis en Boston", la plataforma ha asegurado que: "aunque comenzó con buenas intenciones, una parte de la actividad desarrollada en Reddit alimentó la caza de brujas y especulaciones que resultaron ser muy perjudiciales para personas inocentes".

"Debemos examinar todo lo que ha pasado y actuar de manera que en el futuro hagamos lo posible para ayudar y no para molestar durante un momento de crisis", ha indicado su director general, Erik Martin. "El equipo de Reddit y los millones de personas que lo utilizan en el mundo lamentan profundamente lo que pasó", ha añadido.

La red social y algunos de sus usuarios han presentado sus disculpas de manera privada a la familia de un estudiante que fue acusado de ser uno de los autores de la masacre, mientras a quienes estaba buscando realmente el FBI era a los hermanos Tzarnáev. Salah Eddine Barhoum, uno de los perjudicados que solo se acercó a ver la maratón, ha sido víctima de insultos racistas y amenazas por la calle e internet, al igual que su familia.

"Somos un gran centro de información"

Pero no fue el único inocente sospechoso: un chico denominado como "el hombre del pantalón azul" y otros como "los de los bolsos" también estuvieron en el punto de mira. Además, se publicaron sugerencias sobre lo que se consideraban pistas cruciales y todo tipo de conjeturas. Reddit incluso habilitó una subsección llamada "findbostonbombers", dedicada a encontrar a los responsables. El método de búsqueda era sencillo: a partir de fotografías y vídeos de los propios usuarios.

A pesar de todo, la plataforma de intercambio de información ubicada en San Francisco, mantiene que sirvió como un "gran centro de información". "La mayor parte de las actividades fueron positivas y permitieron a la gente seguir informados, así como debatir e intentar comprender lo que estaba sucediendo", ha asegurado su director general en el blog oficial.

Según reconocen en su página, Reddit alcanzó un pico de 272.000 usuarios cuando se produjo la noticia del segundo arresto, basándose en las cifras de Google Analytics.

http://www.elconfidencial.com/tecnologia/2013/04/23/la-red-bajo-sospecha-reddit-se-disculpa-por-la-caza-de-brujas-tras-la-masacre-de-boston-4744/
#33314
Por desgracia, los ordenadores no duran para toda la vida. La tecnología avanza a pasos agigantados dejando atrás cada vez más máquinas que, sencillamente, no funcionan con los nuevos sistemas operativos o no sirven para ciertos programas. Lo más normal en este tipo de casos es guardar el PC obsoleto en el fondo de un armario o tirarlo. Pero existen muchas utilidades que se le pueden aplicar antes de dar este último y definitivo paso.

Un ordenador viejo puede utilizarse desde como reproductor multimedia, filtro de contenidos para que no naveguen los pequeños de la casa por determinadas páginas, almacén de archivos o incluso para crearte un sistema de videovigilancia. Y es que son muchas las tareas que es capaz de desempeñar esta máquina incluso en su tercera edad, que puede hacer incluso que te ahorres la compra de otros dispositivos.

En Teknautas hemos reunido algunas de ellas que pueden ser muy útiles para los usuarios.

Reproductor multimedia

Existen varios programas que convierten las películas, música, fotos y demás archivos de tu ordenador en una interfaz interactiva desde la que poder manejarlos fácilmente; como si fuese una ventana a tu disco duro. Uno de ellos es el reproductor multimedia Xbmc que, si se conecta al televisor con un cable HDMI o VGA, transmite todo su contenido a la gran pantalla de forma parecida a como lo hace Apple TV.

De esta forma, el programa ordena todo tu contenido y lo muestra de forma muy visual en la televisión. Además, reproduce todo tipo de películas que haya en el disco duro, música, fotos e incluso vídeos de YouTube. Se puede descargar en ordenadores con Windows XP en adelante.

De igual forma, además de reproductor multimedia se puede utilizar el PC para descargar archivos o como disco duro externo.

Filtrador de contenidos

También se puede configurar el ordenador viejo para que impida la navegación a determinadas páginas en otras máquinas que estén conectadas en la misma red. De esta forma, el PC filtraría el acceso a determinadas webs que estarían clasificadas por su contenido. Algo muy práctico si por ejemplo se quiere impedir que los hijos visiten webs de contenido no apto para menores.

Para lograrlo, lo primero que hay que hacer es instalar en el ordenador un sistema operativo que entre sus funcionalidades incluya un filtrador de contenido. Carlos García de la Barrera, informático y responsable de sistemas de Lextrend, recomienda IPCop, aunque hay más en internet. "Cuando se accede a la página principal de este SO es necesario pinchar en 'Download' y allí grabar la ISO Latest instalation CD (i486 2.0.3) en un CD y después instalarlo en el PC", ha explicado a Teknautas.

La instalación está dirigida a usuarios avanzados por lo que dejamos un manual explicativo sobre cómo llevarla a cabo. Una vez finalizado, el ordenador servirá de filtro entre el router y el resto de ordenadores de la red, y quedará inútil para otra funcionalidad que no sea esta.

Sistema de videovigilancia

Otra de las utilidades que se le pueden aplicar a un ordenador es la de videovigilancia. Existen multitud de programas que permiten que el usuario, desde fuera de casa, pueda ver lo que está pasando por ejemplo en el salón utilizando tan solo un dispositivo móvil. Para ello necesita una cámara web incorporada o conectada al dispositivo y un programa.

En internet se pueden encontrar muchas plataformas como por ejemplo Cerberus. Este sistema de control tiene una interfaz muy intuitiva y soporte para un máximo de diez cámaras web simultáneas, con la posibilidad de poder configurar cada una de ellas por separado. La mayoría de programas permiten además realizar capturas de imagen cada cierto tiempo, enviarlas a un servidor, por email o guardarlas en una carpeta determinada.

Disco duro e impresora compartida

El ordenador viejo también puede compartir su disco duro con el resto de dispositivos en la casa vía wifi. De esta forma, las películas, música o fotos que haya en este PC se pueden compartir con el resto de forma rápida y cómoda. Incluso también pueden contribuir estos últimos agregando nuevos archivos.

Para compartir el contenido es necesario elegir una carpeta del disco duro del ordenador, después hacer 'click' con el botón derecho del ratón y seleccionar 'Compartir'. Después hay que seguir las instrucciones de la pantalla. Por su parte, desde el resto de máquinas habría que entrar en 'Mis sitios de red' y una vez allí aparecerían los equipos visibles.

De la misma forma, si en el ordenador instalamos una impresora también la podemos compartir para que esté visible para el resto de ordenadores siempre y cuando estén conectados a la misma red.

http://www.elconfidencial.com/tecnologia/2013/04/23/cuatro-nuevos-usos-para-ese-viejo-ordenador-que-no-quieres-tirar-4738/
#33315
La agencia Reuters ha despedido a Mathew Keys, un editor de medios sociales, un mes después de que las autoridades de Justicia de Estados Unidos le acusaran de conspirar con el grupo Anonymous para irrumpir en la web de Tribune Corporation.

Keys confirmó el lunes su despido en Twitter: "Reuters me ha despedido a partir de hoy. Presentaremos una queja formal ". David Girardin, portavoz de Thomson Reuters, confirmó que Keys ya no está en la empresa.

El 14 de marzo, el departamento de Justicia, acusó a Keys de proporcionar credenciales de acceso a los miembros de Anonymous de un servidor informático que pertenece a Tribune Co. Los fiscales dijeron que Keys, anteriormente productor web para KTXL Fox 40 en Sacramento (California), alentó a los miembros anónimos a entrar en la web.

Desde la acusación el 14 de marzo, Keys ha seguido con su actividad en Twitter, donde publicaba enlaces y comentarios de la agencia docenas de veces al día.

"ha sido despedido antes de que tenga la oportunidad de presentar un alegato de no culpabilidad", ha dicho su abogado, Jay Leiderman. Keys se presenta hoy martes ante el juzgado de Sacramento, donde se declarará inocente. "Él es un buen periodista y no hizo nada malo", señaló su abogado.

El Departamento de Justicia dijo el mes pasado que un hacker había entrado en un servidor de Tribune Co. para realizar cambios en la web del diario Los Angeles Times, que es propiedad de la misma empresa. Keys fue despedido por Fox 40 en el año 2010 y contratado por Reuters hace un año.

http://tecnologia.elpais.com/tecnologia/2013/04/23/actualidad/1366700510_156739.html
#33316
Los tablets están siendo cada vez más vendidos. Quienes antes lo veían como un capricho, ahora lo ven como una herramienta realmente útil. Y algunos, entre los cuales me incluyo, optarían antes a un tablet de alto nivel que a un smartphone de alta gama. Solo falta, y no falta a la vez, la posibilidad de realizar llamadas. ¿Por qué no se pueden realizar llamadas? ¿Por qué sí se pueden? ¿Cómo realizar llamadas con un tablet?

¿Por qué no se pueden realizar llamadas con un tablet?

A priori, si alguien pregunta si con un tablet se pueden realizar llamadas, la respuesta sería que no. ¿Por qué no? Porque la compañía que lo vende no quiere que se puedan realizar, eso en primer lugar. No obstante, las respuestas son varias. Y primero tenemos que realizar una diferenciación entre el hardware y el software. Es necesario porque parece que hay muchísima gente que se pierde en este ámbito. El hardware es todo aquello que existe de verdad, que está compuesto por átomos. El software es lo virtual, aquello que está compuesto por unos y ceros. Aclaramos esto porque hay muchísimas personas que piensan que con aplicaciones o con una ROM distinta o con modificaciones de este o aquel tipo, se puede conseguir cualquier función en un smartphone o un tablet, y no es así.

Un tablet WiFi nunca podrá realizar llamadas telefónicas. Podrá realizar llamadas por Skype, Viber, Line, etc, pero no llamadas telefónicas como lo hace cualquier teléfono. Esto es por una razón simple. Es necesario un módem y una tarjeta SIM con las que no cuenta un tablet WiFi, y nunca contará. Debemos entender que ese módem, en el caso de los teléfonos, va soldado a la placa base, y si nuestro tablet no cuenta con él, nunca habrá aplicaciones que nos permitan realizar llamadas telefónicas. Llamadas por VoIP sí, llamadas telefónicas no.

No obstante, a veces nos encontramos con los tablets 3G, esos que sí cuentan con módem y que permiten utilizar una tarjeta SIM. Estos tablets sí que se conectan a las redes telefónicas. Pero en muchos casos, ese módem no es compatible con las redes GSM.

http://androidayuda.com/wp-content/uploads/2013/04/Sony-Xperia-Tablet-Z.jpg

¿Por qué sí se pueden realizar llamadas con un tablet?

Si nuestro tablet es 3G, pero el módem no es compatible con redes GSM, no podremos realizar llamadas, y la tarifa de datos que hayamos contratado solo servirá para que nos conectemos a Internet. No obstante, existen algunos tablets que cuentan con 3G, que tienen el módem y que además ese módem es compatible con redes GSM. Estos tablets pueden realizar llamadas exactamente igual que un teléfono. Es más, son en realidad smartphones de gran tamaño.

Sin embargo, en muchos casos esta opción está bloqueada. ¿Por qué? Solo pensemos en qué haríamos si tuviéramos un tablet con pantalla de siete pulgadas y una batería de muchísimas horas, y un smartphone que tenemos que recargar dos veces al día, y este último se rompiera. Nos damos cuenta entonces de que mientras compramos un nuevo smartphone, podemos utilizar el tablet para llamar. En cuestión de días, nos olvidamos de que teníamos un smartphone. En realidad, si todos los tablets pudieran hacer llamadas telefónicas, una gran cantidad de usuarios no tendría tablet y smartphone, sino solo uno de los dos. Las compañías no quieren perder ventas, y por eso bloquean esta opción.

Y ahora, solo ahora, es cuando las aplicaciones y el software pueden permitir que realicemos llamadas telefónicas desde un tablet. El Nexus 7, por ejemplo, es un tablet que cuenta con módem GSM, y lo podemos ver en sus especificaciones técnicas. Pero no tiene ni aplicación para realizar llamadas en la que podamos marcar un número. Hay ya software desarrollado y guías para rootear el tablet, instalar las aplicaciones necesarias y realizar llamadas.

¿Cómo saber si un tablet podrá realizar llamadas telefónicas? En primer lugar, es necesario que tenga un módem compatible con redes GSM. Por otro lado, algunos incluyen la posibilidad de llamar, como los Samsung Galaxy Tab, o el Asus FonePad, con los que podremos llamar sin complicarnos la vida; y otros requerirán que tengamos que andar rooteando, instalando aplicaciones, etc. En función de nuestros conocimientos sobre Android podremos optar por una cosa, o por otra.

http://androidayuda.com/2013/04/23/por-que-no-y-por-que-si-se-pueden-realizar-llamadas-con-un-tablet/
#33317
Cientos de nuevas extensiones de dominios en Internet serán publicadas en los próximos días por ICANN, la autoridad que supervisa el sistema de direcciones en la red, como parte de un proceso iniciado en 2008 y que está revolucionado los registros de las webs de empresas, organizaciones y territorios.

Inicialmente se prevé para este martes la publicación de una primera tanda de solicitudes de extensiones autorizadas, con las que los distintos propietarios de páginas web buscan garantizar su identidad en Internet.

Al menos esa es la fecha fijada en el calendario de la Corporación de Internet para la Asignación de Nombres y Número (ICANN), pese a que varias fuentes advierten de que la agenda de la entidad suele ser orientativa.

Para su aprobación, que será escalonada, las solicitudes (que superan las 1.500 $) tendrán que haber superado una fase de evaluación que descarte objeciones o disputas, o la existencia de más solicitudes para un mismo nombre de dominio, según han precisado fuentes de la entidad pública Red.es y de la empresa de registros Arsys.

La directora de nombres de dominio de esta empresa, María García, ha recordado que los nuevos nombres de dominios que se aprueben en las próximas semanas estarán operativos previsiblemente a principios de 2014. Antes de su aprobación, las extensiones propuestas habrán sido estudiadas en paquetes en donde se incluyen unas 500 en cada uno de ellos.

A las 270 extensiones genéricas y territoriales que existen a día de hoy en Internet, como ".com", ".es" o ".net" se sumarán otras muchas. Por ejemplo, las geográficas ".madrid", ".eus", ".barcelona", ".gal", ".berlin"; asimismo, ".bike", ".sport", ".bank"; también de empresas como ".mango" o de entidades financieras como ".bbva" o ".lacaixa".

El proceso está causando incertidumbre entre ciertas organizaciones y empresas, dado que temen que ciertos usuarios se adelanten y consigan dominios interesantes para ellas.

La aprobación final de las extensiones incluye dos fases. La primera corre a cargo de un grupo de expertos de ICANN, que evalúa aspectos como si una solicitud geográfica la pide el territorio con derecho sobre la misma o si existe una denominación similar; asimismo, se comprueba la capacidad financiera, técnica y operativa del solicitante. En una segunda fase, la solicitud llega a la Dirección de ICANN, en donde otro grupo asesora y advierte de aspectos que puedan suscitar confusión, y que deben ser aclarados para que la extensión sea aprobada.

http://www.20minutos.es/noticia/1794147/0/dominios-de-internet/registros/icann/
#33318
Windows 8 ya lleva unos meses entre nosotros, y estoy seguro de que muchos ya lo tenéis (tenemos) instalado en nuestros ordenadores, usándolo a diario. De ser así estoy seguro de que os habréis dado cuenta, al igual que yo, de que tiene todavía algunos detalles molestos o que, por lo menos, tienen que mejorar con una cierta urgencia.

Windows 8.1 (o como lo llamábamos antes, Windows Blue) parece la oportunidad perfecta para que Microsoft se redima y mejore todavía más un sistema operativo que tiene mucho potencial pero al que le urge pulir ciertos detalles. Desde mi punto de vista, hay cinco cuestiones que podrían mejorar y mucho la experiencia del usuario al usar su equipo.

Multitarea más flexible

En Windows 8 tenemos la posibilidad de acoplar dos aplicaciones propias (siempre que sean aplicaciones "estilo Windows 8", dejando aparte de momento al escritorio clásico). Puede ser interesante, pero en pantallas grandes da irremediablemente la impresión de estar desaprovechando espacio. ¿Si tengo una pantalla 1080p, qué me impide poder tener, por ejemplo, el lector de documentos en un lado y un editor en el otro?

Windows 8.1 ya vimos que seguramente traerá mejoras en este sentido. Como mínimo, deberíamos poder tener dos aplicaciones ocupando cada una la mitad de la pantalla. Pero voy más allá. ¿Qué tal la multitarea "vertical"? Hay quien usa monitores verticales y podría estar muy bien poder tener esa misma separación, pero en horizontal: una aplicación arriba, y otra aplicación abajo.

Incluso podríamos ir un poco más allá, y directamente permitir un modo de multitarea similar al de Windows 1.0: aplicaciones que no se solapen, pero que podamos colocar como nosotros queramos a lo largo de la pantalla. Aunque esto incrementaría la complejidad a la hora de diseñar interfaces para aplicaciones de Windows 8, dado que tendrían que ser en todo caso adaptativas.

http://img.genbeta.com/2013/04/650_1000_7f.jpg

Más integración entre aplicaciones de Windows 8 y del escritorio clásico

Una de las mayores críticas que se le hace a Windows 8 es la casi obligatoriedad de estar saltando entre dos interfaces radicalmente distintas. Y yo añado un problema más: las aplicaciones de un entorno no pueden comunicarse de ninguna manera con las del otro, y viceversa.

Como ejemplo, algo que he sufrido muchas veces: estoy viendo una página en Internet Explorer 10 (la versión Windows 8), quiero compartirla por correo, y no puedo a no ser que utilice las aplicaciones de Windows 8; no puedo utilizar Outlook 2013. Tampoco puedo compartir, por ejemplo, una cita del documento que estoy leyendo en Word en la aplicación de Twitter para Windows 8.

Podríamos ir un poco más allá, y ya que se mejora la multitarea, bien podría mejorarse la integración entre aplicaciones abiertas. A mí me encantaría poder arrastrar una fotografía desde la aplicación de Fotos hacia el cargador de Flickr, abierto en la otra mitad de la pantalla.

Las aplicaciones en un sistema operativo son aplicaciones sin importar el entorno en el que se ejecuten, y deberían tener mecanismos para comunicarse entre ellas. De ese modo, además, podría evitarse tener aplicaciones duplicadas (porque las versiones de Windows 8 de Skype y SkyDrive, cuando tengan todas las características de sus hermanas de escritorio, serían perfectamente usables en todo tipo de equipos, por poner dos ejemplos).

Windows 8 en entornos multimonitor

En mi caso, cuando trabajo en casa, lo hago con un ordenador de sobremesa y dos monitores. Y me saca de quicio tener en un lado el escritorio clásico y en el otro la interfaz de Windows 8 (o, en el peor de los casos, solo el escritorio clásico). ¿Por qué no puedo tener, en las dos pantallas, aplicaciones de Windows 8?

Desde mi punto de vista no hay ninguna razón lógica para tener esta limitación, a todas luces artificial. Admito que la pantalla de Inicio se muestre solo en una pantalla, ¿pero por qué no puedo tener Internet Explorer abierto en un monitor y la aplicación de fotos en la otra?

No veo razón lógica para esto, la verdad. Y os soy sincero: dudo que hagan cambios en este sentido. Ojalá me equivoque.

Dispositivos más conectados entre sí

http://img.genbeta.com/2013/04/7039000185_4179132c76_b.jpg

Windows 8 incluye por defecto integración con las cuentas de Microsoft, de manera que podemos iniciar sesión con las mismas credenciales que usamos para acceder a Outlook.com. Y esta integración permite que se sincronicen ciertas configuraciones entre varios equipos.

No obstante creo que podrían ser bastante más generosos en este sentido, sincronizando también las tiles que tenemos en la pantalla de Inicio, permitiendo sincronizar automáticamente las aplicaciones (dando opción para seleccionar cuales no queremos sincronizar, eso sí) y permitiendo sincronizar también la configuración de aplicaciones de terceros sin necesidad de nada extra por parte ni del desarrollador ni del usuario, aprovechando la infraestructura de la que ya dispone.

De ese modo tendríamos una única experiencia en todos nuestros equipos; portátiles, sobremesa, tabletas con Windows 8.

Ecosistema: todavía tiene que mejorar

El último punto confieso que me ha costado un poco escribirlo. Hay que reconocer que esto no depende del todo de Microsoft, dado que son los desarrolladores independientes los que tienen la oportunidad de darle un empujón a la tienda de aplicaciones de Windows 8. Todavía hay aplicaciones que faltan y que se echan mucho de menos: Spotify, sin ir más lejos.

No obstante, si Windows 8.1 incluye mejoras a nivel de librerías en WinRT para que los desarrolladores puedan hacer más y mejores aplicaciones, tarde o temprano acabarán apareciendo, y el ecosistema seguirá creciendo.

¿Se os ocurren más mejoras interesantes que Microsoft podría llevar a cabo en futuras actualizaciones del sistema operativo? Imaginar es gratis y, quién sabe, lo mismo alguien de Redmond está leyendo estas líneas y se anima a enviar este feedback a los responsables de Windows.

http://www.genbeta.com/windows/cinco-cosas-que-me-gustaria-que-cambiaran-en-windows-8-1
#33319
"Urgente: dos explosiones en la Casa Blanca. Obama está herido". Así rezaba el 'tuit' que la agencia de noticias Associated Press (AP) ha publicado esta tarde en su cuenta de Twitter. A los pocos minutos, ya no se podía acceder a la página porque la agencia suspendió su actividad, aunque dio tiempo para que la noticia fuera retuiteada más de 4.700 veces. Poco después, el portavoz de AP Paul Colford comunicaba a Reuters que el mensaje era "falso". La NBC también informaba vía Twitter de que la cuenta de AP había sido hackeada: "Ignoren cualquier 'tuit' sobre disturbios en la Casa Blanca".

http://ep01.epimg.net/internacional/imagenes/2013/04/23/actualidad/1366738727_668448_1366743097_noticia_normal.jpg

La confusión tan solo duró unos minutos, pero fueron suficientes para provocar un momentáneo ataque de nervios en Wall Street. En cuestión de segundos, la Bolsa de Nueva York sufrió un drástico descenso de unos 150 puntos, cerca del 1% de su valor, aunque se recuperó inmediatamente.

http://ep01.epimg.net/internacional/imagenes/2013/04/23/actualidad/1366738727_668448_1366742498_sumario_normal.jpg

Dada la psicosis que se vive ahora en Estados Unidos debido al reciente atentado en el maratón de Boston, en el que murieron tres personas y resultaron heridas más de 180, el portavoz de la Casa Blanca aprovechó su rueda de prensa diaria para tranquilizar a la población. "Puedo decir que el presidente está bien, acabo de estar con él", dijo Carney.

Más allá de la agitación que provocó en Twitter, prácticamente casi ningún medio se hizo eco de la noticia.

http://internacional.elpais.com/internacional/2013/04/23/actualidad/1366738727_668448.html
#33320
Investigadores de TrendLabs han descubierto un perfil de Facebook que supuestamente aloja un plugin de Adobe Flash Player, pero que en realidad es un troyano. Los 91 millones de "Me gusta" de la página son sólo un señuelo para que los usuarios crean que es de confianza.

El número de estafas que utilizan a Facebook para propagarse sigue aumentando exponencialmente. La última insta a los confiados usuarios a descargarse un falso plugin de Flash Player desde una página de Facebook con mas de 90 millones de "Me gusta", lo que para muchos representa que la página es muy popular y, por tanto, se trata de un sitio legítimo y de confianza, pero nada más lejos de la realidad. Los investigadores de TrendLabs pudieron comprobar que estos 91 millones de "Me gusta" no son ciertos en absoluto, y son sólo un señuelo de ingeniería social.

Una vez que los usuarios visitan la página de Facebook, son redirigidos a otro sitio web que, aparentemente, aloja un plugin de Adobe Flash Player, detectado como TROJ_FAKEADB.US. Si el usuario descarga el plugin y navega por la página a través de Google Chrome, la página se cierra automáticamente y aparece un archivo de extensión de Chrome, detectado como TROJ_EXTADB.US . Una vez instalado, el malware reenvia el mismo post usando la cuenta del usuario afectado, incluso etiqueta a sus amigos en el mensaje. Al mismo tiempo, TROJ_EXTADB.US envia y recibe información de determinadas direcciones URL. Trend Micro ya ha bloqueado el acceso a todas las URLs relacionadas con esta amenaza.

Autor: Hilda Gómez
Fecha: 23/04/2013


http://www.csospain.es/Una-nueva-estafa-de-Facebook-anima-a-descargar-un-/sección-alertas/noticia-132505
#33321
No llegarán a finales de este año. Las Google Glass retrasarán su irrupción en el mercado hasta 2014 según ha reconocido el propio Eric Schmidt. El directivo de Google confirma así que durante este año los desarrolladores serán los únicos en poder probar un dispositivo que pretende revolucionar el mercado tecnológico.

Nuestros compañeros de Androidayuda.com se hacen eco de las últimas declaraciones de Schmidt en una entrevista concedida a Radio 4 en la BBC británica. Aunque lo más llamativo de la misma fue la justificación que dio el estadounidense para que su compañía acabase pagando los impuestos al mínimo en los países europeos donde opera, también se refirió a las novedosas gafas que han desarrollado desde Mountain View.

A pesar de que las primeras informaciones apuntaban a su estreno este mismo año por aproximadamente 1.500 dólares/euros, las palabras del directivo dejaron entrever que finalmente no se lanzarán en 2013. Schmidt no precisó cuándo sería la fecha exacta, pero todo hace pensar que será en la primera mitad de 2014. El retraso se debe al plazo dado por Google para que se corrijan los errores que puedan encontrar los desarrolladores, quienes ya tienen a su disposición las Google Glass.

Controversia acerca de la privacidad

El directivo no eludió los temas incómodos referidos al nuevo gadget. "Vamos a tener que desarrollar una nueva etiqueta social, ya que obviamente no será apropiado usar estas gafas en algunas situaciones", señaló en relación con la polémica sobre la privacidad que acompaña a las gafas desde que se conoció su funcionamiento. No obstante, indicó que " los usuarios han de ser responsables para entender lo que están haciendo, cómo lo está haciendo, y comportarse adecuadamente", algo en lo que Google no puede entrar más allá de "mantener su información segura".

En cualquier caso, aún queda mucho tiempo para ver cómo el gigante californiano lidia con esta situación. Algunos establecimientos ya han mostrado su oposición al uso de las gafas en sus locales e incluso la industria cultural ha mostrado sus temores respecto al uso que se les puede dar en favor de la "piratería". Nos esperan meses de más especulaciones, pero en los que también veremos cómo se perfila un equipo tan novedoso como ambicioso en su objetivo.

http://www.adslzone.net/article11349-las-google-glass-retrasan-su-lanzamiento-hasta-2014.html
#33322
La dueña del terminal sustraído colaboró con la Policía en la ubicación de los delincuentes facilitando, a través de la aplicación, el itinerario que iban realizando

Oviedo. (EUROPA PRESS).- Agentes de la Policía Nacional han detenido a tres jóvenes autores de varios robos gracias a una aplicación de localización y rastreo de un smartphone. La dueña del terminal sustraído colaboró con los agentes en la ubicación de los delincuentes facilitando en tiempo real, a través de la aplicación WhatsApp, el itinerario que los ladrones iban realizando.

Así los policías fueron siguiendo los pasos de los delincuentes desde donde se cometieron los robos, hasta donde fueron finalmente detenidos gracias a los datos aportados por la aplicación (app) y comunicados por la víctima a la Policía.

La Policía Nacional ha recomendado en varias ocasiones la instalación de aplicaciones y programas gratuitos muy sencillos de configurar, que permiten la recuperación de móviles de alta gama o tabletas o el borrado de su contenido. Una de estas apps ha sido en esta ocasión de gran utilidad para localizar y detener a los autores de estos robos.

Nuevas tecnologías

La investigación comenzó a raíz de varias denuncias por robos en el interior de distintos vehículos. Uno de los efectos sustraídos en uno de los asaltos fue un smarthphone, el cual tenía instalado un programa de localización, ubicación y posicionamiento en tiempo real del terminal. Gracias a esta app, la víctima del móvil sustraído conocía a través de su ordenador personal la ubicación exacta de los delincuentes y los pasos que iban dando. Estos se iban desplazando en vehículo, abandonado finalmente el coche en un descampado de un polígono industrial.

La comunicación continua y fluida a través de la aplicación WhatsApp de la perjudicada con la Policía Nacional permitió que los agentes tuvieran conocimiento de todos y cada uno de los pasos que los delincuentes iban dando, además de los lugares por donde se iban desplazando. Así, después de distintas gestiones, los investigadores lograron localizar y detener a los tres presuntos autores de tres delitos de robos con fuerza encontrándose, ya en disposición de cometer nuevos hechos delictivos.

http://www.lavanguardia.com/sucesos/20130423/54372733324/detenidos-tres-autores-varios-robos-gracias-whatsapp.html
#33323
Los despropósitos en lo referido a temas de seguridad continúan en la red social de Mark Zuckerberg. En este caso, los usuarios se podrían ver afectados por un problema de seguridad a la hora de utilizar Facebook Chat o la aplicación Messenger de la red social para sistemas operativos Windows. Los fallos permitían a terceras personas introducir código malicioso y conseguir ejecutarlo sin que el usuario fuese consciente.

Los responsables de Break Security fueron los encargados en ponerse en contacto con los responsables de la red social y avisar a estos de los fallos de seguridad detectados y que permitían la utilización de ataques XSS para robar información del usuarios. En el caso de Facebook Messenger para Windows el usuario podría ser comprometido creando una página en la red social que tuviera código javascript malicioso y que formase parte del nombre de esta. Como desde las páginas de la red social se pueden enviar mensajes a los usuarios, estos contendrían un código malicioso que sería ejecutado todas las veces que fuese posible hasta que el usuario llevase a cabo la desconexión del Messenger de la red social.

http://www.redeszone.net/wp-content/uploads/2013/04/facebook-ataque-xss-nombre-paginas-655x237.png

Según se ha podido saber, este problema ya ha sido resuelto.

El problema de Facebook Chat se encuentra en la ventana

Parece ser que este problema aún no ha sido resuelto por la red social, o por lo menos aún no se ha notificado a Break Secutiry sobre su resolución. La red social dispone de un sistema de control de enlaces para proteger al usuario de contenido malicioso. Sin embargo, las ventanas del chat permiten que terceras personas se salten este control y utilizando código javascript sean capaces de introducir información adicional en la conversación. Cuando los usuarios hacen click sobre el enlace que a priori parece legítimo, se lleva a cabo la ejecución de código malicioso en el equipo o bien la descarga e instalación de cualquier tipo de malware.

Fuente | The H Security

http://www.redeszone.net/2013/04/23/facebook-chat-permite-el-robo-de-informacion-del-usuario/
#33324
Anonymous da un paso más en su lucha por conseguir su ideal de libertad de expresión. En esta ocasión, Anonymous se sumará a oferta de medios de comunicación. Este miércoles, el grupo hacktivista cerró su campaña de crowdfounding en la plataforma Indiegogo para crear su propio portal de noticias. La campaña, que en un principio tenía el objetivo de recaudar 2.000 dólares, alcanzó la cifra de 54.668 dólares con donaciones de entre 10 y 100 dólares. La web mantendrá el nombre de la archiconocida cuenta de Twitter, Your Anon News (o YAN, para abreviar).

Los fondos fueron recaudados gracias a 1.307 colaboradores que ofrecieron su dinero a cambio de tazas de café, camisetas y sudaderas estampadas con el logo de Anonymous. Además, también se permitió el uso de Bitcoins en las donaciones.

Según ArsTechnica, el objetivo de este sitio será publicar algunos contenidos más relevantes que requieren una mayor atención que los que simplemente se difunden a través de la cuenta de Anonymous en Twitter o Tumblr. Además, YAN pretende integrarse entre los medios de comunicación con el objetivo de dar una información real y de valor: "YAN servirá para informar, no sólo para agregar noticias", aseguraban en el video de la campaña en Indiegogo.

"Nuestro objetivo es difundir información vital alejada de los chismes políticos y las celebridades, que inundan las principales publicaciones", explican en el vídeo. Contar con una web de noticias propia también les permitirá competir con otros blogs especializados y publicar largos vídeos de LiveStream que aporten a los consumidores una información más completa que los vídeos de 20 segundos con cortes y filtros de otros medios de comunicación.

Por el momento no sabemos si YAN pretende incorporar una plantilla de periodistas a su web, o si el trabajo será realizado al completo por voluntarios. Lo que sí sabemos es que, según el vídeo de la campaña, los programadores y diseñadores que participarán en la construcción del sitio web serán voluntarios, y que la financiación obtenida será utilizada para "llenar los vacíos en el proceso de desarrollo y para el pago del hosting durante los primeros meses"

¿Conseguirá la web de noticias YAN hacerse un hueco en el sector de los medios de comunicación?

http://www.laflecha.net/canales/blackhats/noticias/anonymous-abrira-su-propio-portal-de-noticias-gracias-al-crowdfunding
#33325
Una de las razones por las que nuestro navegador puede empezar a comportarse con más lentitud de lo debido es el número de pestañas que tengamos abiertas. Lo más óptimo es mantener bajo control el número de pestañas que tenemos abiertas, cerrando aquellas que ya no necesitamos. Sin embargo, esto no siempre es fácil.

Por ello, vamos a repasar algunas extensiones para Chrome que nos ayudan de diferentes formas a controlar las pestañas que tenemos abiertas y, por lo tanto, a controlar la RAM que se está consumiendo. Podemos dividirlas en dos grupos: las que nos desactivan las pestañas (las dos primeras) y las que nos las cierran pero simplifican el proceso de volver a abrirlas (las dos últimas).

Seguir leyendo : http://www.genbeta.com/navegadores/cuatro-extensiones-para-lidiar-con-la-sobrecarga-de-pestanas-en-chrome
#33326
El conflicto entre Google y Bruselas todavía no ha llegado a su fin. De hecho, el comisario de Competencia de la UE, Joaquín Almunia, lo ha querido dejar muy claro este martes en una entrevista con el diario Expansión."Algunos interpretan que ya hemos llegado a un acuerdo, pero ése no es el caso", ha dicho.

La UE lleva años amenazando a Google con sanciones por "abuso de posición dominante". La última de las acusaciones tiene que ver con el posicionamiento que el buscador hace de sus propios productos otorgándoles un lugar privilegiado en sus páginas respecto a terceros. "Mi convicción es que Google está desviando tráfico" a sus propios servicios especializados, por ejemplo de mapas, búsquedas de viajes, restaurantes o comparación de precios, explicaba Almunia a principios de año.

"Están monetizando este tipo de negocio, la fuerte posición que tienen en el mercado de búsqueda general, y esto no es sólo una posición dominante, creo, o más bien temo, que es un abuso de esta posición dominante", subrayaba el responsable de Competencia.

Para evitar la multa, Google ha enviado al Ejecutivo comunitario una lista de medidas para solucionar el problema del que se le acusa. Almunia explica que "todavía faltan meses para tomar una decisión y que ésta dependerá, de una consulta que realizará con los competidores de Google y otros agentes del mercado."

Si finalmente no se solucionan los "abusos", la multinacional americana tendrá una segunda oportunidad para enviar las propuestas y, si finalmente no llegan a ningún acuerdo, la Comisión abrirá una investigación formal por abuso de mercado, que podría acabar con una multa de hasta el 10% de la facturación global de Google.

Una de las propuestas que se han filtrado a los medios es que Google planteó la opción de etiquetar lo que es un resultado natural de búsqueda y lo que es un servicio suyo. A Almunia no le convence esta medida porque "es sólo una solución parcial. La mayoría de los usuarios de Google no pasa a la segunda página". Para él lo fundamental es que "en la primera página tienen que aparecer los servicios que no sean propiedad de Google y además Google tendrá que preguntar al tercero si quiere ceder su uso".

http://www.libremercado.com/2013-04-23/la-guerra-entre-google-y-almunia-no-ha-terminado-1276488254/
#33327
Z0mbi3_Ma y SQL_Master, los hackers de Marruecos que alteraron varios dominios de Google Bosnia y Herzegovina la semana pasada, regresaron con un ataque similar.

http://news.softpedia.com/images/news-700/Google-Oman-Hacked-by-Moroccan-Hackers-via-DNS-Poisoning.jpg

El sábado, los dos deterioraron el sitio de Google Omán (google.com.om). Los hackers no penetraron realmente en los servidores de Google, sino en los de la Empresa de Telecomunicaciones de Omán, informa The Hacker News.

Al hackear los sistemas de la organización, los atacantes fueron capaces de modificar los registros DNS para asegurarse de que los visitantes de google.com.om eran redirigidos a su página de desfiguración.

En las últimas semanas, varios grupos de hackers han reforzado su reputación desfigurando sitios web de alto perfil mediante envenenamiento de DNS.

Parece que los registradores de dominios de muchos países están teniendo dificultades cuando se trata de proteger sus redes. Esto permite que los ciberdelincuentes accedan fácilmente a sus sistemas y hagan que parezca como si los sitios web de alto perfil hayan sido hackeados.

A principios de este mes, Google Kenia y Google Kirguistán fueron modificados de manera similar.

http://news.softpedia.es/Google-Oman-ha-sido-quot-hackeado-quot-por-unos-hackers-de-Marruecos-por-envenenamiento-de-DNS-347435.html
#33328
Unas fuentes familiarizadas con el asunto revelaron la semana pasada que Microsoft planea relanzar el clásico botón de Inicio en Windows 8.1, sobre todo debido a los comentarios de los clientes, ya que parece que los usuarios han estado muy confundidos por la falta de esta característica.

http://news.softpedia.com/images/news-700/Windows-8-1-s-Start-Button-Will-Only-Launch-the-Start-Screen-Rumor.png

Sin embargo, parece que el botón de Inicio de Windows 8.1 tendrá un comportamiento diferente en comparación con su función tradicional, según un informe de The Verge. Microsoft planea ofrecer un botón de Inicio que lanzaría la Pantalla de Inicio, en lugar de un menú Inicio.

Además, se rumorea que el botón de Inicio tendrá un aspecto muy similar al logotipo de Windows utilizado en la barra de Encantos, pero jugaría sólo el papel de una opción más visible para acceder rápidamente a la Pantalla de Inicio.

Microsoft no ha dicho nada sobre una característica de este tipo, así que más detalles serán proporcionados probablemente en junio en la conferencia de desarrolladores BUILD, cuando se espera que la empresa revele la beta pública del nuevo sistema operativo.

http://news.softpedia.es/Rumor-El-boton-de-Inicio-de-Windows-8-1-lanzara-solo-la-Pantalla-de-Inicio-347408.html
#33329
Todo el proceso de desarrollo y uso de la aplicación tiene que ser simple para que la experiencia de uso sea sencilla, rápida y útil

Tan importante como tener en cuenta las claves de éxito de un app es reconocer y evitar los errores más comunes que se cometen en el proceso de desarrollo, diseño y promoción de un producto de este tipo. La siguiente lista recoge algunos de los problemas más comunes:

1. No hay que replicar el sitio web en una aplicación para móviles. Es inútil e ineficaz. Son productos distintos, y el usuario tiene necesidades distintas según el dispositivo con el cual accede a nuestro producto.

2. Antes de empezar el desarrollo hay que tener una visión muy clara de la aplicación: cuál será el concepto, el diseño y el proceso de construcción. El nombre que daremos a la app también es importante. Hay que dar tantas vueltas a ello como sea necesario, y una vez decidido, comprobar qué otras herramientas aparecen en las tiendas de aplicaciones (Google Play, App Store, etc) cuando escribimos el nombre de nuestra app. Tal vez haya que cambiar de nombre escogido una vez comprobados los resultados de esta acción.

3. Una app es un producto móvil y para el móvil. Por tanto, es preciso aprovechar las ventajas del dispositivo para el cual está diseñado, tanto a nivel de software como, especialmente, de hardware: comunicación, uso espontáneo, geolocalización, foco en una actividad concreta y un período corto de uso.

4. Ninguna idea preconcebida debe ser una traba en el proceso de desarrollo. Aunque resulte doloroso eliminar una o varias de las características o funcionalidades más destacadas de nuestra app (aquellas que más gustan personalmente al desarrollador, o que piensa que son más brillantes y originales), a veces hay que hacerlo. Lo único que cuenta es lo que quiere/necesita/prefiere el usuario.

5. No hay que apresurarse en el proceso de desarrollo. Asegurarse que la versión 1.0 es sólida como una roca es fundamental. Cualquier vulnerabilidad que se detecte en la primera impresión que el usuario tenga de la app puede ser fatal.

6. Que sea simple. Todo el proceso: el objetivo de la app, el concepto, el diseño y las características y funcionalidades. Hay que intentar que todos los caminos a través de la app sean sencillos y rápidos. Cualquier ruta que requiera demasiado tiempo o ponga a prueba la paciencia del usuario arruinará la experiencia de uso.

7. No hay que apartarse nunca de los iconos estándares. Para volver al inicio, símbolo de la casa. Siempre. La app debe ser intuitiva. El diseño ha de ser uniforme. Todos los elementos del diseño deben tener un mismo estilo e identidad visual.

8. No hay que "inflar" la app con características adicionales que no tengan un propósito real. El usuario no quiere ni tiene tiempo de usar este tipo de 'extras'.

9. Cada elemento de la app que parezca tocable, debe ser tocable. Hay que evitar que el usuario se moleste o se sienta estúpido por intentar mover un elemento y que no haya interacción alguna. Otro error garrafal, en cualquier tipo de app, es olvidar las funciones del tipo 'Compartir', 'Comentar', 'Me gusta'.

10. Una app es un producto de consumo. En consecuencia, es necesario dedicar tanto o más tiempo y dinero al marketing como el que destinaríamos para promocionar cualquier otro producto destinado a venderse. En este proceso, es preciso dejar a un lado el pensamiento sobre "cuántos clics o descargas" se lograrán y centrarse en involucrar al usuario y fidelizarlo (engagement). La métrica relevante para valorar el éxito de una app consistirá en lograr el mayor tiempo posible de permanencia del usuario en ella.

http://www.lavanguardia.com/tecnologia/20130419/54372589191/diez-errores-comunes-que-hay-que-evitar-en-el-desarrollo-de-una-app.html
#33330
Un total de 28 aeropuertos españoles de la red de AENA ofrecerán acceso gratuito a internet por wifi durante los primeros 15 minutos de conexión.

La empresa Kubi Wireless se encargará del servicio, durante dos años, en los aeropuertos de Madrid-Barajas, Barcelona-El Prat, Málaga-Costa del Sol, Alicante, Palma de Mallorca, Ibiza, Menorca, Gran Canaria, Tenerife Sur, Tenerife Norte, Lanzarote y Fuerteventura.

También contarán con el mismo servicios los de La Palma, Bilbao, Santiago, A Coruña, Vigo, Asturias, Santander, Valencia, Sevilla, Granada- Jáen, Jerez, Almería, Girona-Costa Brava, Reus, Murcia-San Javier y Zaragoza.

http://tecnologia.elpais.com/tecnologia/2013/04/22/actualidad/1366641514_670638.html
#33331
Si bien en los últimos año la velocidad de ADSL ha sufrido una mejora, aún está lejos de alcanzar la velocidad que prometen los operadores al anunciar la mayoría de ofertas. A continuación enumeramos los principales factores que provocan que la conexión a través de la red de cobre sufra ralentizaciones que llegan a desesperar en ocasiones.

En pleno despegue de las conexiones ultrarrápidas de fibra óptica y cable, el ADSL sigue siendo la opción mayoritaria. Si bien es una solución idónea por características y precios que puede servir a la mayoría de los internautas, no son pocas las ocasiones en las que éstos acaban frustrados por el bajo rendimiento que les ofrece. Un interesante artículo de Consumer explica los principales motivos de esta situación.

En primer lugar cabe destacar que la velocidad que llega al usuario respecto a la que ofrecen los operadores de ADSL siempre será más baja. La velocidad teórica que en la mayoría de las ocasiones es ofertada "hasta 20 megas" no se alcanza por distintos motivos técnicos. Es precisamente esa preposición "hasta" el matiz que salva a las compañías a la hora de afrontar posibles denuncias por no cumplir con la velocidad prometida. No obstante, en los últimos estudios hemos visto cómo poco a poco la velocidad real se va aproximando a la teórica, una distancia que hace años era enorme. Así se cumple con la legislación por norma general, que obliga a ofrecer el 80% de esta velocidad.

En el plano técnico hay que hablar de los protocolos de circulación y los de acceso. Éstos pueden provocar una merma de la eficencia de la línea de entre el 10 y el 30%. Por un lado, el router puede influir a la hora de exprimir al máximo o influir de forma negativa en la conexión fija (a lo que hay que unir la pérdida de velocidad en las conexiones WiFi respecto a las que acceden por cable).

El problema de la distancia con la central

Algo similar a esta situación se da con la pérdida de energía propia de los electrones en el cable de cobra que conforma la red: a medida que se circula por el cable la información pierde "fuerza". Es aquí donde hay que subrayar la importancia de la distancia con la central que ofrece el ADSL (nodo de telecomunicaciones). Si el hogar del usuario está muy cerca de ésta, el rendimiento de la conexión será mayor que si se encuentra ubicado a mayor distancia. Hay que señalar en este punto, que aun estando muy cerca del nodo, la velocidad no será 100% similar a la teórica por el citado problema con los protocolos.

Otro de los problemas que puede afectar de forma negativa es la llamada diafonía, término con el que se conocen las interferencias en la línea que pueden provocar otras conexiones similares cercanas. Su efecto es la disminución temporal de la velocidad de acceso a Internet debido al ruido que los usuarios se introducen mutuamente, mayor cuantas más personas emplean la misma vía de forma simultánea.

Igualmente, más allá del router, el propio hardware y software del usuario resulta importante para tener un mayor o menor rendimiento. En equipos desfasados tecnológicamente en los que además se esté realizando un uso intensivo simultáneo de la red (P2P, voz IP, descargas simultáneas...) la velocidad se verá seriamente afectada.

http://www.adslzone.net/article11341-los-problemas-que-explican-que-tu-conexion-adsl-tenga-una-baja-velocidad.html
#33332
La ACLU, la organización de usuarios más importante de Estados Unidos por las libertades civiles, ha realizado una demanda al gobierno en la Comisión Federal de Comercio (FTC, EE.UU) sobre la falta de actualizaciones en general y de seguridad en particular de los móviles Android que usan las principales operadoras de telefonía del país: AT&T, Verizon, Sprint y T-Mobile.

La ACLU insta tanto a operadores como a Google para que se dispongan las actualizaciones oportunas y a tiempo en los móviles usados por las compañías. La demanda expone varios puntos que considera hechos relevantes, como por ejemplo que el 53% de los móviles en Estados Unidos usan Android. También que solo el 2% de los dispositivos en todo el mundo están en la última versión 4.2.x. Sin embargo la 2.3, que salió en 2011, que está obsoleta y con múltiples vulnerabilidades, todavía se mantiene instalada en el 44% de los dispositivos.

Otras críticas que se hacen es que por ejemplo el navegador por defecto en Android (un vector de ataque normalmente relevante) no se actualiza a través de Play Store, sino que debe hacerlo a través del sistema operativo completo. En el documento se menciona a los sistemas de actualización de Windows y Apple como modelos que funcionan independientemente del operador o fabricante bajo el que operen. Otros estudios y análisis realizados a lo largo de 2012, por ejemplo, el publicado por Duo-Security basado en su herramienta de escaneo de vulnerabilidades X-Ray dio como resultado que más de la mitad de los dispositivos Android analizados (unos 20.000 que instalaron su software) eran vulnerables a algún tipo de ataque. Otro interesante estudio de Kaspersky indicaba que cerca del 30% del malware para Android afecta a las versiones 2.3.6.

Una mala política

La idea es llamar la atención sobre las políticas de seguridad de los terminales, así como la desprotección de los usuarios ante la invasión de malware que están sufriendo los móviles Android. La falta de centralización en las actualizaciones de Google y la dependencia en cada uno de los múltiples fabricantes de smartphones. Aunque Google provee directamente de actualizaciones en cada versión de Android (mediante AOSP, Android Open Source Project) y las pone a disposición de cada fabricante (Samsung, HTC, LG, Sony, Motorola...) e incluso llega a coordinar su despliegue, no todas las distribuyen a tiempo o dejan modelos y/o versiones sin actualizar. Si a esto unimos que muchos operadores ofrecen en sus terminales versiones de Android personalizadas con el branding de la empresa (aplicaciones específicas, configuraciones, limitaciones o bloqueos de contenidos...), añadimos mayor posibilidad de que no se exista o se retrase la actualización pertinente (aunque exista la oficial "libre" para el modelo desde el propio fabricante).

Por todo ello, sólo aquellos dispositivos libres de fábrica o que han sido modificados con el firmware original del fabricante (no poseen las típicas modificaciones de cada operador) tiene mayores posibilidades de encontrarse actualizados, aunque no los salva de verse afectados, por retrasos en las actualizaciones o simplemente se les deje de dar soporte.

¿Son las vulnerabilidades el problema?

Aunque en alguna ocasión se ha encontrado malware "drive by download" para Android, en el que una web descargaba contenido específico para este dispositivo explotando una vulnerabilidad o disuadiendo al usuario para su descarga, este no es su mayor problema. La inmensa mayoría de las infecciones de Android viene por la instalación consciente de aplicaciones troyanizadas por parte del usuario. El usuario, ya sea de repositorios oficiales o no, requiere de un programa que contiene una funcionalidad oculta que no desea. Este suele ser el vector más usado, y poco o nada tiene que ver con las vulnerabilidades.

Por tanto, si bien mantener el dispositivo actualizado es importante, los atacantes no están aprovechando el terreno de las vulnerabilidades. En estos momentos, el usuario se encontrará más protegido huyendo de la ejecución de programas no reputados, evitando aprobar las peticiones de recursos excesivos por parte de las aplicaciones, y con una política de firma de aplicaciones más restrictiva, que actualizando el sistema.

Aconsejamos en todo caso la aplicación de las actualizaciones que haya disponibles para cada terminal, mediante OTA desde el propio dispositivo (Over-The-Air, mediante WIFI o 3G) o descargables mediante el software oficial de cada fabricante.

Para usuarios más avanzados que no dispongan de actualizaciones oficiales o quieran probar otras versiones de Android, tienen como alternativas firmwares no-oficiales como CyanogenMod o MIUI, basadas en los repositorios oficiales de Android (AOSP) y mantenidas por la comunidad: (http://www.cyanogenmod.org/ y http://en.miui.com/)

Más información:

ACLU Files FTC Complaint Over Android Smartphone Security http://www.aclu.org/blog/technology-and-liberty/aclu-files-ftc-complaint-over-android-smartphone-security

FTC Complaint on Smartphone Security http://www.aclu.org/files/assets/aclu_-_android_ftc_complaint_-_final.pdf

Early Results from X-Ray: Over 50% of Android Devices are Vulnerable https://blog.duosecurity.com/2012/09/early-results-from-x-ray-over-50-of-android-devices-are-vulnerable/

IT Threat Evolution: Q3 2012 - Mobile malware and operating systems: http://www.securelist.com/en/analysis/204792250/IT_Threat_Evolution_Q3_2012#3

Why you'll never have the latest version of Android http://www.androidcentral.com/why-you-ll-never-have-latest-version-android

Android Open Source Project http://source.android.com/about/index.html

http://www.laflecha.net/canales/seguridad/noticias/una-demanda-contra-la-politica-de-actualizacion-con-android
#33333
FACUA ha iniciado una nueva campaña para combatir los abusos de las compañías de telecomunicaciones. En pos de combatir el spam telefónico, la organización de consumidores ha señalado a los operadores que más recurren a estas prácticas, siendo Jazztel el más denunciado por sus usuarios.

Bajo el hashtag #antiSpam FACUA ha impulsado una de sus campañas por redes sociales para denunciar irregularidades por parte de los operadores de telecomunicaciones. Después de promover en los últimos días la lucha contra los abusos de las compañías de ADSL, la organización ha impulsado una campaña contra el spam telefónico, llamadas comerciales molestas y no solicitadas por los usuarios.

Según los datos que maneja, el operador que más incurre en este tipo de llamadas es Jazztel. La compañía está presente en el 44% de las reclamaciones de los usuarios en relación a esta práctica. Muy por detrás encontraríamos a Movistar, en segunda posición acaparando las quejas del 9% de los consumidores que denuncian estas irregularidades.

FACUA anima a denunciar

Con el objetivo de que los consumidores reclamen sus derechos, FACUA ha facilitado un modelo para que aquellos que sufran estas irregularidades las denuncien ante la Agencia Española de Protección de Datos. De este modo pueden exigir sanciones económicas al ser una práctica ilegal. La organización recuerda que "las llamadas comerciales son ilegales si no se ofrece al usuario la posibilidad de mostrar su oposición a continuar recibiéndolas mediante procedimientos que no le supongan ningún coste o si éstas siguen produciéndose tras haber solicitado a la empresa que no se reiteraran".

Igualmente, señaló que según la legislación vigente, "para que el consumidor o usuario pueda ejercer su derecho a manifestar su oposición a recibir propuestas comerciales no deseadas, cuando éstas se realicen por vía telefónica, las llamadas deberán realizarse desde un número de teléfono identificable", algo que no siempre sucede tal y como se señala en algunas quejas.

http://www.adslzone.net/article11337-segun-facua-jazztel-es-la-reina-del-spam-telefonico.html
#33334
Movistar quiere dar una nueva vuelta de tuerca a su oferta combinada sobre ADSL, Movistar Fusión. La nueva tarifa Movistar Fusión Cero incluye banda ancha y tarifa cero desde 34,9 euros mensuales. A continuación, os mostramos una comparativa contra Orange Canguro, Vodafone Integral y Jazztel Ahorro Total.

Cuota mensual

Con la nueva tarifa de Movistar, podemos conseguir Fusión Cero por 34,9 euros al mes, mientras que Movistar Fusión seguirá disponible por 49,90 euros al mes. Con Vodafone tenemos tres opciones a la hora de contratar. Podremos elegir Base2 con ADSL por 35 euros al mes, Base3 con ADSL por 40 euros al mes y RED con ADSL costará 50 euros al mes. Orange ha presentado dos nuevas modalidades, cada una con un precio diferente. Canguro 35 costará 35 euros y Canguro 45 se podrá contratar por 45 euros. Estos son precios finales y ya incluyen la cuota de línea. Y por último, Jazztel Ahorro Total 100 tiene un precio de 34,95 euros incluyendo la cuota de línea.

ADSL y Llamadas desde fijo

Orange ofrece ADSL hasta 20 megas igual que Vodafone, aunque este último comenzará a ofrecer conexiones VDSL próximamente en los lugares donde exista cobertura. Movistar se queda en 10 megas en ambas modalidades de su tarifa, aunque existe la posibilidad de contratar la modalidad de fibra óptica en las zonas de cobertura para Fusión. Esta modalidad ofrece 100 megas y tiene un coste de 59,90 mensuales. Jazztel nos brinda dos posibilidades. Si disponemos de cobertura VDSL podemos optar a 30 megas, en caso contrario, la oferta es de hasta 20 megas.

Orange ofrece 1.000 minutos de llamadas de fijo a móvil en Canguro 45 y 150 minutos en Canguro 35. Movistar Fusión y Fusión Cero incluyen 500 minutos en llamadas a móviles nacionales los fines de semana y 50 minutos de lunes a viernes. Vodafone permite llamar a cualquier móvil 350 minutos en fines de semana y festivos, y a móviles Vodafone 1.000 minutos durante 12 meses. Jazztel no incluye llamadas a móviles desde el fijo.

Llamadas desde el móvil y SMS

Canguro 35 tiene un límite de 150 minutos y no incluye SMS, mientras que Canguro 45 cuenta con llamadas ilimitadas y 1.000 SMS. Por su parte, Vodafone Red incluye llamadas y SMS ilimitados desde el móvil. Vodafone Base2 incluye 100 minutos y 1.000 SMS y Base3 250 minutos y también 1.000 SMS. Jazztel Pack Ahorro 100 ofrece 100 minutos para llamar desde nuestro teléfono móvil.

Fusión ofrece 500 minutos en el móvil y SMS ilimitados, mientras que Fusión Cero nos permitirá realizar llamar a 0 céntimos el minuto, con un establecimiento de 15 céntimos.

Internet en el móvil

Canguro 45 y Movistar Fusión incluyen 1 giga para navegar a máxima velocidad, aunque la tarifa con más capacidad es Vodafone RED, con 1,5 gigas para navegar. El resto de tarifas de Vodafone, Base2 y Base3, incluyen 1 giga para navegar a máxima velocidad. Canguro 35 y Pack Ahorro 100 ofrecen 300 y 100 megas respectivamente. La nueva oferta Movistar Fusión Cero ofrece 100 megas para navegar a máxima velocidad.

Líneas adicionales

Orange permite contratar hasta un máximo de 4 líneas y ofrece dos opciones para ello. La primera de 9 euros al mes incluye 150 minutos y 300 megas. La segunda, de 19 euros mensuales incluye llamadas ilimitadas y 1 giga para navegar. Movistar Fusión y Fusión Cero también permiten contratar hasta 4 líneas adicionales y ofrecen dos opciones. Por 20 euros tenemos 500 minutos y 1 giga y por 9 euros llamadas a 0 céntimos, 500 megas para navegar y 500 SMS. Esta última opción está vigente hasta el 31 de mayo.

Jazztel Pack Ahorro 100 ofrece la posibilidad de añadir hasta 5 nuevas líneas al contrato, con un coste de 13,50 euros al mes. Esta cuota incluye 300 minutos y 500 megas. El que más opciones nos ofrece es Vodafone, que nos permite contratar hasta cuatro tarifas diferentes para las líneas adicionales. Estas tarifas pueden ser Base3, Red, Red2 y Red3 con un máximo de 4 líneas.

Otras consideraciones

La permanencia de Orange y Movistar es de 12 meses mientras que la de Vodafone es de 24 meses aunque incluye 10 gigas de almacenamiento en la nube con RED. Jazztel no impone compromiso de permanencia. Movistar permite contratar Imagenio para completar la oferta. Los precios de la noticia no incluyen el IVA.

Tabla comparativa:

http://cdn.adslzone.net/pub/adslzone.net/noticias/ComparativaCombinados.png

¿Qué tarifa elegiríais?

http://www.adslzone.net/article11338-comparativa-orange-canguro-vs-movistar-fusion-cero-vs-vodafone-integral-vs-jazztel-ahorro-total.html
#33335
Noticias / ¿Estamos presos de la tecnología?
22 Abril 2013, 21:45 PM
Publicado el 22 de abril de 2013 por Antonio Rentero

¿Estamos presos o simplemente somos esclavos de la tecnología? Seguramente no pasaremos de simples usuarios, unos más intensos que otros, pero para quienes son de la opinión de que en ocasiones la tecnología puede coartar nuestra libertad posiblemente las ilustraciones que te mostramos a continuación pueden llamar a la reflexión o simplemente arrancarnos una sonrisa.

El autor de estas dos ilustraciones es Felipe Luchi, quien ha dejado a su imaginación desbordar los límites de dos conocidos iconos tecnológicos para aproximar los a recintos carcelarios a modo de propuesta sobre el posible abuso en que algunos usuarios pueden incurrir.

http://www.theinquirer.es/wp-content/uploads/2013/04/iphone-prisioneros-300x168.jpg

Una prisión en forma de iPhone y otra en forma de ratón, con todos sus detalles para que a primer golpe de vista incluso puedas pensar que se trata de proyectos reales, quizá provenientes de algún imaginativo gabinete de arquitectura.

http://www.theinquirer.es/wp-content/uploads/2013/04/rat%C3%B3n-prisioneros-300x168.jpg

En realidad se trata de una campaña publicitaria para la revista Outside Go que busca cierta provocación mediante la confrontación entre símbolos de la liberación y la libertad como pueden ser los ordenadores y los teléfonos móviles y su contraprestación: la falta de libertad que a veces nos preparación años a nosotros mismos mediante su uso no adecuado.

vINQulo

Twisted Sifter vía Miriam Alcázar

http://www.theinquirer.es/2013/04/22/estamos-presos-de-la-tecnologia.html
#33336
El español está dejando de intercambiar archivos, al menos con el famoso P2P. Según la última oleada del Estudio General de Medios, la práctica de esta forma de distribución de contenidos es del 15,8%, un porcentaje inferior a la mitad del año 2008, cuando lo usaba el 32,6% de los internautas.

La población de internautas es del 63,1%, aunque quizás lo más importante es su uso como herramienta imprescindible. El porcentaje de los que entraron ayer Internet es 7 puntos más alto que en 2012. El estudio de EGM por primera vez registra la implantación de las aplicaciones, que es del 18,9%.

El intercambio de archivos (P2P) se ha ligado siempre a la piratería y a la decadencia de la industria cultural, sim embargo los mayores años de uso fueron 2006, 2007 y 2008, cuando se superaba el 30%, es decir que una tercera parte de los los internautas se había intercambiado archivos con este procedimiento. Desde esos años la caída es continua, hasta ese exiguo 15%.

Al parecer el P2P ha sido sustituido por las páginas de almacenamiento, como el extinto Megaupload.  Los sistemas de mensajería instantánea (como Whatsapp) han crecido hasta el 64,8% entre los internautas. Esta popularidad sin duda también afecta al correo electrónico, que pese a que en este último mes lo ha usado el 80,3%, es la cifra más baja desde 2002.

Las redes sociales continúan en ascenso, y ya entran en ellas el  60% de los internautas. Otras actividades menos frecuentes son la música por Internet (33,5%), las llamadas telefónicas (15,1%), el visionado de series (22,4%) y las compras (11,9%), todas ellas en alza.

http://tecnologia.elpais.com/tecnologia/2013/04/22/actualidad/1366626971_042552.html
#33337
Si había alguna duda, desde este momento ya se puede confirmar que Bitcoin no está pasando por su mejor momento. Además de los problemas de seguridad que el servicio ha experimentado ahora hay que sumar que sus vías principales para que los usuarios realicen el cambio de moneda están siendo atacadas y se han convertido en objetivos principales para realizar ataques de denegación de servicio, como es el caso Mt.gox.

La página del servicio lleva sufriendo ataques DoS desde el día de ayer, y esta mañana aún existían algunos problemas para poder acceder a la web. Los responsables de la misma han comunicado, utilizando las cuentas de Facebook y Twitter del servicio, los problemas experimentados. Sin embargo, estos no han querido ni siquiera tratar de buscar qué grupo puede estar detrás de estos ataques. A pesar de que hoy todavía se han sufrido problemas, el peor se registro ayer al mediodía cuando los responsables de seguridad del servicio de cambio de moneda de Bitcoin se vieron obligados a poner la web fuera de servicio.

El motivo de esta decisión fue la posibilidad de que los atacantes pudieran haber tenido acceso a la base de datos de los usuarios y como consecuencia a l0s datos personales de estos.

http://www.redeszone.net/wp-content/uploads/2013/04/mt-gox-hackeo-ataque-dos.png

Víctima de su propio éxito

Así es como definen o tratan de buscar un justificante a estos problemas tanto los responsables de Mt.gox como de Bitcoin. A pesar de que no hayan querido apuntar hacia ningún grupo, es probable que detrás de estos ataques se encuentre una plataforma anti-sistema que esté intentando boicotear el éxito que la moneda virtual ha tenido en países como Chipre.

Aunque todavía ningún grupo se ha responsabilizado de la autoría de los ataques, los responsables del servicio no han dejado muy claro si los datos de los usuarios se han visto finalmente afectados o no.

Desde esta mediodía la página web de Mt.gox vuelve a funcionar con total normalidad y ya es posible utilizar todas las opciones que posee la página con total fluidez.

Fuente | The Register

http://www.redeszone.net/2013/04/22/mt-gox-sufre-un-ataque-dos-y-se-ven-obligados-a-interrumpir-el-servicio/
#33338
A principios de esta semana la tienda online Razerzone de la firma Razer vio cómo en un par de horas recibían miles de pedidos. Lo que a priori parecía una buena noticia era en realidad un problema, ya que esos pedidos se realizaron usando un código promocional de descuento del 90 por ciento que no estaba autorizado, ni aprobado por Razer. El código, sin embargo, una vez que fue filtrado se difundió de forma viral por Internet y fue utilizado por miles de usuarios para hacer pedidos individuales o múltiples, quizá con la intención de revender unos productos que estaban comprando tan solo por un 10 por ciento de su precio real.

Al poco de descubrir este error, la compañía cerró la tienda online, pero en el poco tiempo que estuvo abierta, los clientes realizaron miles de pedidos a un precio muy por debajo del habitual. Estos pedidos supondrán una perdida de beneficios bastante significativa para Razer pero, a pesar de estas perdidas, la compañía a decidido convalidar los pedidos según han explicado en un comunicado publicado por el CEO de la compañía, Min-LiangTan, en su página de Facebook.
Razer defiende que legalmente podrían cancelar todos los pedidos realizados usando ese cupón promocional, dado que este fue generado por un tercero sin ninguna autorización de la empresa. Sin embargo, la compañía ha preferido seguir con su política, "el cliente es lo primero" según escriben en el comunicado y mantendrán casi todos los pedidos. Por lo tanto, enviarán y harán factibles todos aquellos que realizaron los compradores individuales para su propio uso.

Sin embargo, esta estrategia no se mantendrá para pedidos múltiples. "Daremos la oportunidad de que cada cliente consiga una unidad de cada producto que ha pedido con el 90 por ciento de descuento, pero no podremos con las compras de múltiples unidades de un solo producto", escriben en el comunicado. "Nuestro objetivo es hacer lo correcto con los fans, pero no con los distribuidores que quieren sacar provecho".

También piden a los clientes que tengan paciencia, ya que con motivo de este error les costará de un par de semanas a un par de meses llevar a cabo todos los pedidos procesarlos y realizarlos. "Pedimos disculpas a todo aquel que se haya podido sentir molesto por los acontecimientos de esta semana en el Reino Unido, apreciamos la paciencia de todos y agradecemos a todos nuestros clientes su apoyo", dice la compañía en su comunicado.

Razer lamenta que este suceso le supondrá asumir "pérdidas demenciales", algo complicado teniendo en cuenta que "todavía son una pequeña empresa". Sin embargo, reafirman su compromiso por hacer "lo correcto por la comunidad".

http://www.laflecha.net/canales/blackhats/noticias/un-cupon-accidental-del-90-de-descuento-la-pesadilla-de-razer
#33339
Google sigue preparando sus novedades para el evento I/O 2013 que tendrá lugar el mes que viene, y eso implica añadir código fuente repleto de pistas a sus páginas web y sus programas. Tras descubrir detalles acerca de un 'Game Center', ahora es la propia web de Google la que nos sugiere que pronto veremos una versión web de Google Now.

Nacido en Android y aparentemente esperando la aprobación de la App Store de Apple para entrar en iOS, Google Now es un asistente que nos da las respuestas que necesitemos en un lugar y momento determinados sin que tengamos ni siquiera que preguntar. En la imagen superior, que pertenece a una extensión para Chrome, podemos ver un diseño que casaría con lo que están planeando.

Según el código que se ha encontrado, Google estaría haciendo pruebas para integrar el asistente en su página principal. De este modo el usuario podría activar Google Now para que estuviera presente en google.com por defecto mostrándole datos como el tiempo, la agenda, los correos de Gmail o accesos directos a los servicios de Google que más esté usando.

He aquí los textos promocionales que han encontrado en el código:

Empieza a usar Google Now. La información que necesitas en su momento adecuado. Google Now utiliza tu localización para mostrarte información relevante como el tiempo, el tráfico y lugares cercanos de interés.

Sí, yo también he pensado inmediatamente en iGoogle: Este tipo de integración podría ser un perfecto sucesor de este servicio que la compañía de Mountain View cerró el año pasado, pero añadiendo información que se sincronizaría con nuestros dispositivos móviles y con un diseño mucho más moderno. Habrá que estar atentos.

Vía | Google OS

http://www.genbeta.com/web/encontrados-rastros-de-un-google-now-integrado-en-la-misma-web-del-buscador
#33340
La ley japonesa quiere cortar por lo sano: las autoridades del país del sol naciente quieren que las operadoras bloqueen todo el tráfico de los internautas que usen Tor para proteger su privacidad en internet. Es una iniciativa que lleva la Agencia Nacional de Policía o NPA, considerado el FBI japonés.

Tor, por si alguien no lo sabe, es una herramienta de código abierto y completamente gratuita que se instala en nuestros ordenadores y cifra nuestro tráfico evitando que nadie pueda saber lo que estemos haciendo y convirtiéndonos en usuarios completamente anónimos de la red. Ralentiza ligeramente la recepción y el envío de datos, pero a cambio tenemos anonimato garantizado por un cifrado de precisión militar. Su icono, una cebolla de color morado, es reconocido mundialmente.

Los motivos por los cuales la NPA quiere hacer esto son simples: poder combatir mejor con el cibercrimen y con actividades como el abuso y la coacción de menores por la red. No lo ponemos en duda: son actividades que Tor facilita. Y mucho. El problema es que prohibiendo Tor de esta manera quieres hacer ver que todos los usuarios que lo usan están infringiendo la ley. Me recuerda al canon digital español, que señalaba como pirata a todo aquél que comprase discos ópticos en blanco para almacenar datos.

La policía japonesa insiste en que esta prohibición es necesaria poniendo como pruebas los últimos casos de crímenes resueltos, cuyos culpables usaban Tor para ocultar sus actividades. Hace poco, además, fueron objetivo de críticas por creer que habían capturado a un hacker cuando éste seguía cometiendo infracciones mientras al mismo tiempo se interrogaba a los detenidos.

Puede que sea una medida que en Japón necesiten urgentemente, pero antes de bloquear a todos los que usen Tor buscaría alternativas más racionales.

Vía | Ars Technica

http://www.genbeta.com/seguridad/sayonara-anonimato-japon-quiere-bloquear-el-uso-de-tor
#33341
"Acoso sistemático". Así ha definido su situación un empresario de Chiclana (Cádiz), quien ha denunciado a Orange por las continuas llamadas que recibe. El afectado asegura que cada día es telefoneado "una media de 30 llamadas" por parte del propio operador para exigirle el pago de una deuda que no mantiene.

"Desesperación e impotencia". En estos términos se expresa José Joaquín Sieso, hostelero de la localidad gaditana, quien sufre desde hace siete meses en su local las incesantes llamadas del operador. Éste le reclama una deuda por morosidad. "El personal de Orange llama continuamente, una media de 30 veces al día, preguntado por distintas personas -cada vez dan un nombre distinto- a los que le reclaman una deuda por morosos", afirma.

Ante tal situación Sieso responde informando a los interlocutores del operador señalando que "el teléfono en cuestión no corresponde a ninguna de las personas a las que llaman y que su número nunca ha estado vinculado a la compañía Orange". La situación le ha llevado incluso a escribir a la presidencia de la compañía, aunque por ahora no han cesado las llamadas, lo que le ha empujado a denunciar ante la Guardia Civil.

"Me he vuelto más irascible"

El afectado subraya su situación desesperada. "La vida me ha cambiado con Orange, pero en el peor de los sentidos. Me he vuelto más irascible, no tengo paciencia y estoy malhumorado", asegura el empresario chiclanero quien sufre "psicológica y anímicamente". De nada sirvió que el delegado en Andalucía del operador naranja contactase hace un mes con él, puesto que las llamadas se han seguido sucediendo.

El empresario espera que con la denuncia se acabe con el "vacío legal que existe y que estemos totalmente desprotegidos ante este tipo de prácticas". No en vano, según leemos en la información publicada por elmundo.es, un abogado de Sanlúcar de Barrameda (Cádiz) también está sufriendo la misma situación, con más de una docena de llamadas diarias en las que se le reclama una deuda. En ambos casos, el número de los afectados es muy fácil de recordar e incluye numerosos ceros.

http://www.adslzone.net/article11334-denuncia-que-orange-le-acosa-telefonicamente-con-30-llamadas-diarias.html
#33342
Entre los botones para compartir, el software de estadísticas y los anuncios, cada vez que visitamos una web nos aparecen un montón de pequeños scripts de terceros. Normalmente no son malos, e incluso algunos nos aportan cosas interesantes. Sin embargo, no siempre es así.

Lo primero, lo obvio: la velocidad de la web. En algunos casos, entre los anuncios y los widgets podemos estar esperando un rato hasta que se cargue una página. También está el problema de la privacidad, que hace Facebook/Twitter/Google con todos esos datos de las páginas que visito gracias a sus botones sociales.

Por supuesto, nos quedan los anuncios. Tardan en cargar, a veces saben demasiado sobre nosotros (no sabéis cuántas veces me han aparecido anuncios de "cargadores para Mac" desde que busqué uno en Amazon) y en muchos casos son molestos. ¿Cómo podemos librarnos de todo esto? ¿Cómo podemos controlar nuestra experiencia web?

Seguir leyendo: http://www.genbeta.com/web/como-evitar-que-te-rastreen-en-internet
#33343
Movistar sigue mejorando su portfolio de ofertas convergentes con una nueva propuesta llamada Movistar Fusión Cero. A partir del 25 de abril la operadora permitirá contratar ADSL de 10 megas con tarifa plana de llamadas nacionales y móvil desde 34,9 euros al mes (cuota de línea incluida en el precio).

La convergencia se ha convertido en el pivote fundamental de todas las compañías y por ello Movistar sigue apostando por empaquetar sus servicios para blindar su cartera de abonados y sobre todo para robar abonados a sus competidores. En seis meses la compañía ha conseguido más de 1,5 millones de altas en fusión y más de cuatro millones de personas disfrutan de alguna de sus ofertas convergentes.

Así es Fusión Cero

La nueva oferta que estará disponible este mismo jueves incluye ADSL de 10 Megas de bajada y 800 Kilobits de subida, por 34,9 euros para todos los segmentos de clientes (residencial y profesional). Incluye la cuota de línea en el precio con alta y router gratis. En el apartado móvil ofrece llamadas a cero céntimos / minuto pagando únicamente el establecimiento de llamada (15 céntimos de euro). Asimismo incluye una franquicia de datos de 100 megas a máxima velocidad con 7,2 Megas de bajada y 1,4 Megas de velocidad ascendente.

También con Imagenio

La nueva oferta también es compatible con la oferta de televisión de la operadora. Aquellos que quieran incluir Imagenio Familiar pagarán 30 euros al mes adicionales, en el caso de elegir el paquete de Imagenio Deportes la cuota se incrementará en  20 euros al mes y por último, Imagenio Ocio por 10 euros más.

Por último, Movistar Fusión Cero también permite sumar líneas móviles adicionales por 20 euros al mes ofreciendo 500 minutos y 1 GB o bien una línea más con las mismas condiciones anteriores (0 céntimos / minuto) desde 9 euros al mes.

Renovación total del portfolio de ofertas

La operadora presidida por Luis Miguel Gilpérez ha dado un giro importante a toda su política comercial. En septiembre lanzó Movistar Fusión empaquetando la banda ancha y telefonía móvil. Después ha lanzado dos tarifas móviles muy competitivas y hace pocos días anunció rebajas en Imagenio y también en la oferta de fibra óptica hasta el hogar.

http://www.adslzone.net/article11332-movistar-fusion-cero--adsl-llamadas-y-tarifa-cero-desde-349-euros-al-mes.html
#33344
Emprendedores madrileños han creado un buscador gratuito llamado 'eldeseazo.com' que persigue que sus usuarios puedan alcanzar "cualquier sueño", han informado sus creadores en una nota de prensa. Simulando un 'genio de la lámpara' el buscador, que verá la luz hoy lunes, transmite la petición exacta de los usuarios a más de 3.200 empresas dispuestas a ofrecer sus mejores propuestas.

"De esta manera, 'eldeseazo.com' se convertirá en un buscador/localizador específico avanzado, que rastreará entre 3.200 empresas de todo tipo para ofrecer con absoluta exactitud y fiabilidad aquellos deseos que hayan sido solicitados a través de su página web, convirtiéndose en una Wikipedia de los deseos", han destacado sus promotores.

La idea de esta aventura surgió del madrileño Daniel Mesas el pasado año 2011, a quien sus amigos, dado el tipo de trabajo que hacía vinculado a Internet, le encargaron preparar un viaje a la nieve con 20 personas, adultos y niños, con todo tipo de necesidades.

Tal y como él mismo describe, se volvió literalmente "loco" para encontrar y complacer a todo el grupo, a pesar de que pensó inicialmente que lo tendría muy fácil.

Tras tres semanas de búsquedas en Internet intentando localizar lo que realmente quería, introduciendo formularios, sin poder detallar en los mismos necesidades reales, decidió dirigir directamente su consulta a agencias de viajes, una a una y, por fin lo consiguió, pero después de un inmenso esfuerzo para complacer a todos los viajeros.

Daniel se preguntó cómo podía ser tan difícil encontrar lo que quería, sin perder el tiempo en navegar entre miles de portales. Simplemente, ir a uno y encontrarlo todo allí.

Por eso, decidió crear un lugar donde cada uno pudiera pedir exactamente lo que quisiera y aquellos que estuvieran dispuestos a hacer realidad estas ideas contactaran con él, no al contrario, como ocurre hasta ahora en Internet.

"El genio de la lámpara traería a nuestro mail, a nuestro ordenador, a nuestra casa, los deseos de adquirir algo, sin necesidad de salir a buscarlos en la red. Y además, ofrecería exactamente la petición, con precisión", describe el emprendedor.

Para materializar esta idea, Mesas contactó con miles de pequeñas y grandes empresas de todo tipo (3.200, incluidas algunas de renombre internacional) y creó un sistema por el que, cuando un ciudadano expresa un deseo, el deseazo.com contacta con aquellas que pueden hacerlo realidad y éstas, atendiendo a la exactitud de la petición le hacen propuestas concretas.

De esta manera, se consiguen dos cosas. Por un lado el usuario encuentra aquello que realmente quiere, sea lo que sea, y por otro las empresas obtienen clientes reales, en los momentos de dificultad actual.

El buscador permitirá a partir del 22 de abril cumplir cualquier tipo de sueño que pueda ser adquirido.

"Así, si se desea reservar una casa rural, es fácil encontrarla en Internet, pero si queremos que sea para seis personas, cerca de Madrid, en un paraje especial, con un precio determinado, con hidromasaje en las habitaciones, billar y chimenea en el salón, entonces la cosa se complica y esto es lo que el deseazo.com nos permite conseguir", asegura.

En las pruebas realizadas hasta el momento se han registrado deseos como una incubadora de gallinas de una marca por menos de 1.000 euros o alpargatas vascas de fiesta para regalar en una boda. "Nosotros pedimos, el deseazo.com lo hace realidad", resume Mesas.

http://www.laflecha.net/canales/blackhats/noticias/nace-el-buscador-de-deseos-eldeseazocom
#33345
Se ha anunciado una vulnerabilidad en Novell GroupWise, que podría permitir a atacantes remotos la construcción de ataques de cross-site scripting.

Novell GroupWise es un software de colaboración con funcionalidades para uso de correo electrónico, calendarios, mensajería instantánea, coordinación de tareas, control de documentación, etc. WebAccess permite el acceso a las funcionalidades de GroupWise a través de un cliente web.

El problema (con CVE-2013-1086) reside en que las entradas a la interfaz WebAccess a través de atributo "onError" no son debidamente depuradas antes de ser devueltas al usuario. Esto permite a usuarios remotos la ejecución arbitraria de código script en el navegador del usuario. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

La vulnerabilidad se ha confirmado en las versiones 8.03 HP2 (y anteriores) y en las versiones 12.0.1 HP1 (y anteriores). Se recomienda aplicar GroupWise 8.0.3 HP3 o GroupWise 2012 Support Pack 2.

Más información:

Security Vulnerability: GroupWise WebAccess Cross-site Scripting (XSS) Vulnerability in "OnError" Parameter http://www.novell.com/support/kb/doc.php?id=7012064

http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidad-de-cross-site-scripting-en-novell-groupwise