Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34426
Según investigación, uno de cada tres usuarios de Facebook se toma vacaciones de la red social, en algunos casos durante varias semanas.

Diario TI 07/02/13 10:37:55
Para algunos usuarios resulta agotador estar atento a las vidas de sus amigos en Facebook, manteniendo además actualizado su perfil con una combinación de grandes eventos y actividades cotidianas. Por lo tanto, no debería causar sorpresa que uno de cada tres usuarios de Facebook decida tomarse vacaciones de la red social, por períodos que en muchos casos alcanzan las varias semanas. La información estadística queda reflejada en una nueva investigación publicada por Pew Internet and American Life Project.

Cabe señalar que en la investigación sólo participaron usuarios estadounidenses de Facebook, pero los resultados pueden extrapolarse con cierto margen de error al resto del mundo. El 61% de los consultados respondió haber tomado vacaciones de varias semanas de duración de la red social. Entre las causas más aducidas figuran falta de tiempo o de interés, demasiados contenidos negativos, conflictos en la red social, aburrimiento o problemas de seguridad de Facebook.

Algunos de los usuarios dicen pasar demasiado tiempo en la red social, por lo que temen desarrollar una forma de dependencia de Facebook, mientras que un grupo reducido (4%) considera que su vida privada queda demasiado expuesta en el ciberespacio.

La nueva investigación confirma además que Facebook está perdiendo usuarios. Entre quienes no usan la red social, el 20% responde haber tenido una cuenta que posteriormente fue cerrada. Las razones normalmente aducidas son que Facebook distrae demasiado, o que genera un número desproporcionado de comunicaciones.

A pesar de ello, todo indica que Facebook está siendo utilizado con mayor intensidad que antes. El 41% de los usuarios consultados responde utilizar el servicio cada día, lo que representa un fuerte incremento en relación con el 33% observado por el mismo Instituto de investigaciones en agosto de 2011. En particular son las mujeres que dedican mayor tiempo a la red social.

Sólo el 3% de los consultados dijo tener planes de intensificar su uso del servicio, y sólo el 8% tiene planes de abandonar la red social. En el grupo de edad de 18 a 29 años hay un 38% que tiene planes de dedicar menos tiempo a Facebook.

FUENTE :http://diarioti.com/61080/61080
#34427
Los términos de uso debe de ser el tipo de documento menos leído en la web. Y si ya de por sí muchos no lo leen, peor cuando se realizan cambios. A menos que estos sean señalados por alguna publicación especializada o sean comunicados por la misma compañía, generalmente no nos enteramos cuando se producen. Es por eso que se creo Terms of Service Tracker, para enterarnos de cuándo cambia algo, cómo cambia y cómo era anteriormente.

Terms of Service Tracker ha sido creado por Docracy, un servicio donde los usuarios pueden compartir y hasta firmar documentos legales, y lo que hace es algo similar al control de versiones de software pero aplicado a los términos de uso de casi mil sitios en la web.

Su funcionamiento es simple: rastrean la página correspondiente de cada sitio diariamente y si hay algún cambio, la guardan en caché y la comparan con la versión anterior. En el sitio, podemos ver un listado de los sitios que han hecho cambios hace poco y, al pinchar sobre ellos, se despliega un resumen de los mismos. Si accedemos a la versión completa, como podéis apreciar en la siguiente imagen, se nos mostrará el texto anterior tachado y la nueva incorporación resaltada en verde.

Cambios en un documento  http://img.genbeta.com/2013/02/terms-of-service-tracker.jpg

El rastreo de cambios se inició el 16 de enero de este año, así que por este medio no se puede encontrar modificaciones que se hicieran antes de esa fecha. Desde entonces hasta ahora, y al momento de escribir estas líneas, se están rastreando 968 sitios y se tienen almacenadas 1.126 versiones de estos documentos. Todos ellos están en inglés y la mayoría son de sitios de Estados Unidos.

Hay que tomar en cuenta que muchos cambios son apenas detalles insignificantes, como correcciones ortográficas o gramaticales, ajustes de formato o pequeñas modificaciones sin importancia; es decir, cosas que en la práctica no nos afectan como usuarios pero que son detectadas por el sistema. Por ejemplo, se señala que Twitter hizo un cambio el 6 de febrero, pero tan sólo se limito a cambiar http por https en una URL.

Pero esto no significa que el servicio pierda su validez, ni mucho menos. Es una excelente herramienta para monitorizar los cambios que introducen las compañías muchas veces sin decírselo a los usuarios y que pueden afectarlos de manera directa. Además, cuenta con un RSS, así que si nos suscribimos, iremos recibiendo en nuestro lector enlaces a los cambios que vayan detectando.

Vía | The Verge
Enlace | Terms of Service Tracker https://www.docracy.com/tos/changes

FUENTE :http://www.genbeta.com/web/cuando-y-como-cambian-los-terminos-de-uso-de-los-principales-sitios-web-terms-of-service-tracker-nos-lo-dice
#34428
Científicos han logrado transferir con éxito datos a velocidades de 280 Mbit por segundo, utilizando iluminación corriente de diodos LED.

Diario TI 07/02/13 11:23:11
Un proyecto financiado por la Unión Europea anunció el 6 de febrero un sorprendente hito de transferencia de datos mediante la luz. La nueva tecnología podría sustituir las actuales redes inalámbricas domésticas Wi-Fi.

Los investigadores del proyecto "Home Gigabit Access" han desarrollado una red consistente de una combinación de cables, señales de radio y luz. El ancho de banda alcanzado sería tan formidable, que permitiría incluso el streaming simultáneo de varias películas en formato HD.

En una nota de prensa los científicos dicen haber transferido datos a 280 megabit por segundo, con una combinación de luz visible e infrarroja, en una distancia de 10 metros. Los científicos transfirieron datos bidireccionales entre unidades conectadas, creando así una red basada en la luz. Para el proyecto se utilizaron diodos LED, cuyo uso se ha generalizado en los últimos años.

Según los científicos, la velocidad puede ser incrementada considerablemente si esta tecnología es combinada con señales de radio. También también es ventajoso utilizar las conexiones de luz de manera independiente, debido a que implican un menor riesgo de interferencias al confinarse la señal a una sola habitación. Este entorno es denominado Visible Light Communication o VLC (comunicación por luz visible), pero los científicos han cambiado su denominación "Li-Fi", junto con anunciar el futuro estándar IEEE P1905.1.

"Como enviar señales Morse con una linterna"
En principio, toda fuente de luz puede ser utilizada para transferir datos. El diodo en sí debe ser configurado para apagarse y encenderse a una velocidad que es imperceptible para el ojo humano. El científico Harald Haas y sus colegas de la Universidad de Edimburgo, Escocia, han patentado una tecnología que utiliza la luz intermitente para transferir datos inalámbricos.

La tecnología hace necesario incorporar un microchip en un diodo LED, que lo hace encenderse y apagarse millones de veces por segundo. Para poder recibir tales datos se requiere un sensor fotoeléctrico. La tecnología ha sido descrita como "enviar señales Morse con una linterna" aunque a una velocidad prodigiosamente mayor.

Según estimaciones, en el mundo hay 14.000 millones de diodos LED, por lo que el potencial sería formidable.

La tecnología Wi-Fi utiliza señales de radio, que la limita a un área determinada de frecuencia, existiendo además un gran potencial para interferencias.

Aún quedan muchos problemas por resolver. Por ejemplo, al contrario que las señales de radio, la luz no puede atravesar objetos opacos. Es decir, si alguien o algo interfiere el haz de luz la conexión también quedaría interrumpida. Tampoco está del todo claro la forma de retransmitir datos mediante luz. Esta situación ha llevado a los científicos a desviar una combinación de Li-Fi y Wi-Fi.

Fuente: Agenda Digital de la Unión Europea

LEIDO EN :http://diarioti.com/anuncian-li-fi-la-luz-sustituira-a-las-redes-inalambricas/61086
#34429
Con toda la agitación social que estamos teniendo en España durante los últimos meses, las plataformas de petición de firmas están explotando. La principal (por no decir la única) es Change.org, que entró en España con la compra de Actuable. Sin embargo, durante los últimos días han surgido algunas sombras a su alrededor.

Ricardo Galli, el creador de Menéame, estuvo investigando sobre el tema cuando recibió correos como si hubiese firmado algunas peticiones. Después de un vídeo e incluso publicar un bot para enviar firmas automáticamente, Francisco Polo respondió en una entrevista a los puntos de Galli.

Aunque Galli ya ha rebatido de nuevo lo que decía Polo (y con toda la razón, en mi opinión), en Genbeta queremos revisar algunos de los puntos, explicaros por qué las firmas de Change.org no son totalmente fidedignas y cómo podría cambiar esto.

Seguir leyendo : http://www.genbeta.com/actualidad/change-org-y-las-firmas-sin-verificar
#34430
Noticias / Microsoft anima a abandonar el Gmail
7 Febrero 2013, 17:39 PM
"Crees que Google respeta tu privacidad? Piénsatelo dos veces". Esta es una de las frases con las que Microsoft ha entrado en periódicos, radio y televisión para animar a que la gente deje de usar Gmail, el servicio de correo electrónico de Google, competencia del su ex-Hotmail, desde julio Outlook.

"Google conoce cada palabra de cada Gmail enviado o recibido, para vender publicidad", añade la agresiva campaña de Microsoft, que se encabeza con la palabra Scroogled, con los colores del buscador. Esta palabra Scroogled es el nexo de unión de una campaña previa, realizada antes del periodo de compras navideñas; en aquella ocasión era para disuadir al público a que empleara los servicios de búsqueda de Google y entrara en el suyo, Bing.

Las dos campañas, realizadas exclusivamente en el mercado norteamericano, no parecen tener mucho efecto en el comportamiento del consumidor, ya que ni su buscador Bing ha mejorado, o si lo ha hecho ha sido a costa de Yahoo! y no de Google. Tampoco parece que ahora se frene la popularidad del correo Gmail o del de Yahoo que, en Estados Unidos, tienen el doble de usuarios que Hotmail. Aún es peor la situación del buscador Bing, pese a todo el dinero invertido.

En la campaña de compras, Microsoft se centraba en atacar las comparativas de precios y sus páginas de críticas, por lo que denunció a Google en Estados Unidos y en Europa; pero en enero, el organismo administrativo norteamericano falló por unanimidad que las prácticas de Google no frenaban la competencia. Ahora le toca a la Comisión Europea, y en concreto el departamento de Joaquín Almunia decidir si esas prácticas son ilegales o no. Detrás de la acusación se encuentra el lobby de comercios electrónicos como Expedia o TripAdvisor, reunidas en torno a Fearsearch. org.

En este caso, la campaña de Microsoft incide en la privacidad de los correos. Algo más discutible, ya que la minería de datos de los contenidos es algo que realizan todos los grandes servicios gratuitos de Internet, ya que les sirve para conseguir ingresos de las agencias publicitarias. Lo que realiza Google no es diferente del comportamiento de Facebook, Twitter, Amazon o incluso Microsoft.

Chris Gaither, portavoz de Google, manifestó a la agencia Bloomberg, que ningún humano lee los correos. "La publicidad mantiene gratuito a Google y a muchos de sus servicios", escribe Gaither en un correo electrónico. "Trabajamos para que la publicidad sea segura, nada intrusiva y relevante".

Microsoft pide en esta campaña nacional que la gente firme una petición para que Google deje de  escanear los contenidos de los correos. De lograr esta petición, algo que no ha conseguido por vía judicial, peligraría el negocio publicitario de Google; pero no tiene visos de que logre sus propósitos una empresa que, cuando pudo, realizó actuaciones contra la competencia y fue condenado por ello.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/02/07/actualidad/1360225884_135882.html
#34431
El vídeo que muestra a un grupo de unos cuarenta marinos chilenos entrenando con cánticos xenófobos, aludiendo a los ciudadanos de Argentina, Bolivia y Perú, ha generado polémica este miércoles en Chile y en los países fronterizos y obligado a las autoridades de la Armada y del Ministerio de Defensa a condenar la actuación de los cadetes.

http://www.youtube.com/watch?feature=player_embedded&v=_ObwDQMmIfo

"Argentinos mataré... bolivianos fusilaré... peruanos degollaré...", cantaban los marinos, hombres y mujeres, mientras trotaban la semana pasada por la ciudad de Viña del Mar, a 120 kilómetros de Santiago. Las imágenes, cuya fidelidad ha sido confirmada, fueron grabadas por un transeúnte y difundidas a través de la red social YouTube.

La noticia ha generado gran expectación en Sudamérica. El Gobierno boliviano, que demanda a Chile una salida soberana al Pacífico, ha pedido una condena internacional por el vídeo.

El Comandante en Jefe de la Armada, Edmundo González, ha anunciado "la máxima sanción a los responsables". "Dichas prácticas se alejan de lo que se enseña en la Armada y de su doctrina como institución, por lo que las califico como inaceptables", ha escrito en Twitter el líder máximo de los marinos chilenos.

En Chile las autoridades han condenado transversalmente la actuación de los militares. "Sin duda son imágenes vergonzosas y que no acompañan en nada el espíritu de las Fuerzas Armadas", ha indicado la portavoz del Gobierno de Sebastián Piñera, Cecilia Pérez.

El exministro de Defensa durante el período de Michelle Bachelet, Francisco Vidal, ha calificado el vídeo como "una deformación fascista del patriotismo". "En la cultura subyacente del cántico está una visión racista, xenófoba. Tú no puedes incentivar tropas llamándolas en el ejercicio físico a matar argentinos, fusilar peruanos y degollar bolivianos. Está fuera de toda la política que hemos tenido desde 1990 en adelante", ha dicho el dirigente a radio Cooperativa.

El diputado Gonzalo Arenas, del partido oficialista Unión Demócrata Independiente (UDI), sin embargo, ha señalado que la reacción del almirante González "es una vergüenza". "Esos cantos han estado siempre en todas las Fuerzas Armadas. Yo fui cadete hace más de 20 años y se cantaba igual", ha indicado a través de Twitter. El parlamentario de derecha, ironizando, aconsejó a la institución que "para evitar esos cantos violentos de los marinos (...) los inscriba en clases de bordado y punto cruz".

El Ministerio de Defensa ha dado 24 horas a las Armada para investigar las responsabilidades y dictar sanciones. "Hemos sido víctimas de situaciones parecidas de otros países y no nos ha gustado. Entendemos que esto no le puede gustar a ningún país vecino", ha señalado el ministro subrogante, Alfonso Vargas.

El representante del Gobierno chileno ha informado de que se trata de cánticos improvisados, que una persona del grupo pronunciaba la frase y el resto la repetía y que, por lo tanto, no se trata de un texto establecido dentro de las rutinas de la Armada. "De todas formas, hay una persona a cargo de esto, un instructor, que debe tener las precauciones y ante situaciones de este tipo, detener este acto ofensivo", ha agregado Vargas al periódico chileno La Tercera.

El ministro subrogante de Defensa ha tomado distancia de las declaraciones del diputado Arenas, de su misma coalición: "La peor explicación que se puede dar es que esto se ha hecho siempre así. Todo va evolucionando".

FUENTE : http://internacional.elpais.com/internacional/2013/02/07/actualidad/1360212193_689269.html
#34432
Anteriormente en RedesZone os informamos de la vulnerabilidad del UPnP de los routers. En este artículo tenéis toda la información sobre dicha vulnerabilidad: Un fallo en el protocolo UPnP pone a más de 50 millones de dispositivos en peligro

Hasta ahora sólo había herramientas software para comprobar si nuestro router era vulnerable, pero gracias a una página web, podremos analizar de forma online si estamos afectados o no.

La web en cuestión es esta: Visitar página web para comprobar UPnP https://www.grc.com/x/ne.dll?bh0bkyd2 . Una vez dentro, tenemos que pinchar sobre "Proceed", de esta forma entramos en una nueva página de la web para realizar el test UPnP.

Cuando nos haya redirigido hacia la nueva página, tenemos que pinchar en el botón que pone "GRC 's Instant UPnP Exposure Test" y tras esperar unos segundos nos dirá si nuestro router es o no vulnerable al fallo de seguridad del UPnP.

Nosotros hemos realizado el test con un TP-Link TL-WDR4900 y el resultado ha sido satisfactorio:

http://www.redeszone.net/wp-content/uploads/2013/02/upnp_online_web-655x299.png

También hemos probado este test en un router con Tomato RAF 1.28 y no es vulnerable.

¿Habéis probado esta página web para comprobar la vulnerabilidad del UPnP? Cuéntanos los resultados que te ha devuelto esta herramienta y dinos qué router has utilizado para la prueba.

FUENTE :http://www.redeszone.net/2013/02/07/comprueba-de-forma-online-si-tu-router-esta-afectado-por-la-vulnerabilidad-de-upnp/
#34433
Microsoft y Symantec han trabajado de manera conjunta para desmontar la red bot Bamital, la cual se ha hecho con millones de ordenadores para actividades criminales, como el robo de identidad o el fraude.

Microsoft y Symantec han desmantelado una red de bot que se hizo con millones de ordenadores para actividades criminales, tales como el robo de identidad o el fraude.

Conocida como Bamital, este bot amenazó a la industria de anuncios online en Estados Unidos, que genera 12.700 millones de dólares, a través de la generación de una serie de clicks fraudulentos en anuncios de Internet, que financian muchos de los servicios online gratuitos disponibles para los usuarios.

Según Microsoft y Symantec, más de 8 millones de ordenadores han sido infectados por Bamital en los dos últimos años.

Cabe señalar que es la sexta red de bot que Microsoft desmantela en los últimos tres años, y la segunda en la que ha cooperado Symantec.

"Muchos, sino todos, los que propietarios de  ordenadores infectados por este bot ni siquiera lo saben", ha señalado Microsoft en una demanda civil presentada el 31 de enero en un tribunal de Distrito Este de Virginia. En la demanda se solicita permiso al tribunal para interrumpir el sistema de control y comando del bot.

El código Bamital se instala a los PC a través de páginas Web incluso si se han llegado a ellas a través de buscadores legítimos, tales como Bing, Yahoo o Google.

Bamital también puede robar información personal de los ordenadores y dirigir ataques de denegación de servicio, provocando la caída de páginas Web a través del tráfico masivo.

Microsoft y Symantec han puesto en marcha un sistema para eliminar los bots de los equipos infectados.

Autor: Bárbara Madariaga
Fecha: 07/02/2013


FUENTE :http://www.csospain.es/Desmantelan-la-red-bot-Bamital_-que-ha-infectado-a/sección-actualidad/noticia-130212
#34434
En Brasil están ocurriendo muchas cosas interesantes estos días, al menos cuando se trata de la investigación de malware. Hoy, nos hemos enterado acerca de un troyano que utiliza certificados digitales válidos y ahora nos enteramos de que hay una amenaza que se hace pasar por Avast! Antivirus.

El troyano bancario, desarrollado en Delphi, se distribuye por correo electrónico junto con varios otros archivos maliciosos e inofensivos, explican http://www.securelist.com/en/blog/208194106/Brazilian_Masquerade los expertos de Kaspersky.

Una vez que esté instalada en un ordenador, el malware se oculta en la barra de herramientas como Avast! Antivirus. El icono lo hace parecer genuino, pero al pulsar sobre él, la víctima verá un aviso que dice "Tu Avast! Antivirus se está actualizando, espera" o "Avast! Antivirus: Atención, Tu sistema está protegido".

Bueno, pero ¿por qué esconder su creación como Avast!Antivirus? Los productos de Avast son muy populares en Brasil, por lo que es menos probable que el malware levante sospechas.

Además del módulo que imita a Avast! Antivirus, el malware también distribuye un módulo que intenta eliminar otras soluciones de seguridad legítimas, como los de Kaspersky, AVG, Norton, Microsoft, Avira, Avast, ESET, McAfee y Panda.

FUENTE :http://news.softpedia.es/Troyano-bancario-brasileno-se-hace-pasar-por-Avast-Antivirus-327321.html
#34435
Ha aparecido en la web un nuevo informe según el cual los juegos de Xbox 720 requerirán activación online, al igual que los juegos actuales de PC, para eliminar así el problema de los juegos de segunda mano que afectó a los desarrolladores, editoriales e incluso a los fabricantes de consolas.

Las consolas next-gen serán presentadas al mundo este año, y Sony podría ser la primera en hacerlo el próximo 20 de febrero. Por otro lado, los datos que hay de momento apuntan a que Microsoft presentará su consola este verano en E3 2013.

Ahora tras haber escuchado una innumerable cantidad de rumores sobre ambos dispositivos, Edge ha citado a fuentes internas según las cuales los juegos de Xbox 720 requerirán activación online con un código especial, como ocurre en PC.

Al parecer, Microsoft quiere convertir el servicio online Xbox Live en un componente integral y obligatorio de la próxima consola, por lo que vinculará todos los juegos a las cuentas de los dueños de los dispositivos.

Según el informe, Microsoft quiere alejar a los usuarios sin conexiones permanentes a internet con este requisito, puesto que considera que son una minoría hoy en día.

FUENTE :http://news.softpedia.es/Los-juegos-de-Xbox-720-requeriran-activacion-online-327351.html
#34436
El negocio de las citas por internet supera sus cifras cada año, pero no deja de entrañar riesgos. Sirva de ejemplo la historia de Mary Kay Beckman, una ciudadana de Las Vegas (EEUU) que estos días ha denunciado al portal de contactos Match.com. ¿El motivo? Que el buscador de la página la emparejó con Wade Mitchell Ridley, con quien tuvo siete encuentros satisfactorios.

Sin embargo Mary Kay aprovechó la última de las citas para comunicar a su pareja que no volverían a verse. Él, frustrado, reaccionó propinándole diez puñaladas con un cuchillo. "Me apuñaló diez veces, ocho en el cuerpo y dos en la cabeza. Después el cuchillo se rompió y comenzó a darme patadas en la cabeza", explica la víctima a Fox News.

Por fortuna la salvaje agresión no terminó con la vida de Mary Kay, a pesar de que tuvo que someterse a varias operaciones para reconstruir la mandíbula y conservar la visión. Una de las intervenciones, además, consistió en la retirada de una parte dañada del cráneo para sustituirla por un material sintético.

http://www.youtube.com/watch?feature=player_embedded&v=H5STbQDVj4o

Si bien la policía del Estado de Nevada apenas sabía nada de la existencia del criminal, éste fue inmediatamente detenido y acusado de intento de asesinato y del homicidio de otra mujer en la ciudad de Phoenix. Ridley pasó un año en prisión antes de suicidarse en la celda.

Así las cosas, el abogado de Beckam ha optado por denunciar a Match.com por su ausencuia de seguridad y por "proporcionar una sensación de falsa seguridad" a sus usuarios. No obstante, Match.com expone a las claras en sus términos y condiciones de uso que no se responsabiliza de las interacciones online que puedan tener sus usuarios.

El portal también ha lanzado un comunicado en el que asegura que "lo sucedido a Mary Kay es horrible, pero la denuncia es absurda. Miles de personas han encontrado el amor gracias a nuestro servicio y otros similares. Lo sucedido no tiene que ver con nosotros, sino con una mente desequilibrada y enferma que, además, contaba con un historial delictivo completamente limpio".

FUENTE :http://www.elconfidencial.com/tecnologia/2013/02/06/una-mujer-denuncia-a-matchcom-tras-recibir-diez-punaladas-de-su-cita-4185/
#34437
 Publicado el 6 de febrero de 2013 por Antonio Rentero   

Diecisiete millones cuatrocientos veinticinco mil ciento setenta números. Así, uno detrás de otro. Y el resultado es el mayor número divisible únicamente por sí mismo y por 1. Forma parte de los denominados Números Mersenne, una exclusiva lista de sólo 47 (ahora 48) números primos.

Los números primos fascinan a los matemáticos desde antiguo por esa propiedad tan singular de no poder dividirse más que por ellos mismos (o por 1).

Todos recordamos los primeros: 2, 3, 5, 7, 11, 13... pero dentro de estos hay un número mucho más reducido, un club aún más selecto, el de los denominados números primos de Mersenne, que hasta ahora eran únicamente 47. El último en unirse necesita casi un libro de los gordos para él solito porque hablamos de

Lo ha descubierto (o calculado) Curtis Cooper, de la Universidad Central de Missouri y se expresa de la siguiente manera: M57.885.161. El número surge del producto de multiplicar 2 por sí mismo 57.885.161 veces, es el primer número primo descubierto en cuatro años y si tienes curiosidad puedes ver aquí una versión abreviada del mismo http://www.isthe.com/chongo/tech/math/digit/m57885161/prime-c.html
o descargarlo desde aquí en un archivo de texto http://www.isthe.com/chongo/tech/math/digit/m57885161/huge-prime-c.html que ocupa 22 Mb.

La importancia matemática de estos números no es elevada aunque por su singularidad se les considera casi tan valiosos como diamantes y han fascinado a generaciones de estudiosos. Aún más singulares son los números primos Mersenne, denominados así por el monje francés Marin Mersenne en el s. XVII. Se diferencian de los demás números primos cuando son una unidad menor que una potencia de 2.

vINQulo

Fox News

FUENTE :http://www.theinquirer.es/2013/02/06/descubren-el-mayor-numero-primo-17-millones-de-digitos.html
#34438
Un grupo de investigadores ha creado un software que predice cuándo y dónde pueden ocurrir brotes de enfermedades en base a dos décadas de artículos del New York Times y otros datos en línea. La investigación ha sido llevada a cabo por Microsoft y el Instituto Technion-Israel de Tecnología.

El sistema podría algún día ayudar a organizaciones de ayuda y otros colectivos a ser más proactivos en la lucha contra brotes de enfermedades u otros problemas, señala Eric Horvitz, distinguido científico y codirector del Centro de Investigaciones de Microsoft. "Realmente veo todo esto como un presagio de lo que está por venir", afirma. "En última instancia, este tipo de trabajo comenzará a tener una influencia en el día a día de la gente". Horvitz realizó la investigación en colaboración con Kira Radinsky, investigadora doctorada en el Instituto Technion-Israel.

El sistema proporcionó resultados sorprendentes cuando se probó con datos históricos. Por ejemplo, los informes de las sequías en Angola en 2006 provocaron una advertencia sobre posibles brotes de cólera en el país, ya que otros eventos anteriores habían enseñado al sistema que los brotes de cólera son más probables en los años posteriores a sequías. Una segunda advertencia sobre el cólera en Angola fue provocada por noticias sobre grandes tormentas en África a principios de 2007. Menos de una semana después, aparecieron informes de que el cólera se había establecido. En pruebas similares con previsiones de enfermedades, violencia y un número significativo de muertes, los avisos del sistema fueron correctos entre el 70 y el 90 por ciento de las veces.

Horvitz asegura que el rendimiento es lo suficientemente bueno para sugerir que una versión más refinada podría ser utilizada en entornos reales, para por ejemplo ayudar a expertos en agencias gubernamentales dedicados a la planificación y preparación de ayuda y respuesta humanitaria. "Hemos realizado algunos contactos y tenemos pensado hacer un trabajo de seguimiento con esas personas", señala Horvitz.

El sistema fue construido utilizando 22 años de archivos del New York Times, de 1986 a 2007, aunque también tomó datos de Internet para aprender acerca de los hechos que conducen a las noticias más importantes.

"DBpedia es una fuente que nos pareció útil, ya que se trata de una forma estructurada de información dentro de Wikipedia construida utilizando crowdsourcing", señala Radinsky. "Podemos entender, o ver, la ubicación de los lugares en los reportajes de noticias, cuánto dinero gana la gente del lugar, e incluso información acerca de la política". Otras fuentes incluyen WordNet, que ayuda al programa a entender el significado de las palabras, y OpenCyc, una base de datos de conocimientos comunes.

Toda esta información ofrece un valioso contexto que no está disponible en un artículo de prensa, y que es necesaria para averiguar normas generales sobre qué eventos preceden a otros. Por ejemplo, el sistema podría inferir conexiones entre acontecimientos en Ruanda y ciudades angoleñas basándose en el hecho de que ambos se encuentran en África y tienen PIB similares, además de otros factores. Este enfoque hizo que el software llegara a la conclusión de que, a la hora de predecir los brotes de cólera, debía considerar la ubicación de un país o ciudad, la proporción de tierra cubierta por agua, la densidad de población, el PIB y si había habido una sequía el año anterior.

Horvitz y Radinsky no son los primeros en considerar el uso de noticias en línea y otros datos para predecir acontecimientos futuros, aunque señalan que hacen uso de más fuentes de datos (más de 90 en total), lo cual permite que su sistema tenga un uso más general.

Ya existe un pequeño mercado para las herramientas de predicción. Por ejemplo, una start-up llamada Recorded Future hace predicciones sobre eventos futuros recogidas de declaraciones en línea y otras fuentes que hagan referencia al futuro, y entre sus clientes se encuentran varias agencias de inteligencia del Gobierno de EE.UU.. Christopher Ahlberg, director general y cofundador de la compañía, asegura que la nueva investigación es un "buen trabajo" que muestra cómo se pueden hacer predicciones con datos firmes, pero también señala que convertir el sistema prototipo en un producto requerirá un mayor desarrollo.

Microsoft no tiene planes para comercializar la investigación de Horvitz y Radinsky aún, pero el proyecto continuará, señala Horvitz, que quiere utilizar más archivos de periódicos, así como libros digitalizados.

Han cambiado muchas en el mundo en las últimas décadas, pero la naturaleza humana y muchos aspectos del medio ambiente se han mantenido iguales, indica Horvitz. Por tanto, el software podría ser capaz de aprender patrones a partir de datos incluso de gran antigüedad que puedan sugerir lo que está por suceder. "Personalmente estoy interesado en obtener datos más antiguos", asegura.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/un-software-predice-cuando-y-donde-pueden-ocurrir-brotes-de-enfermedades-en-base-a-datos-de-articulos-del-new-york-times
#34439
Publicado el 6 de febrero de 2013 por Antonio Rentero

Tras ser denegada por la Casa Blanca la petición que de manera oficial se había hecho por un grupo de ciudadanos, ahora el proyecto de construir una estación espacial de combate se convierte en iniciativa privada gracias al micromecenazgo. El proyecto necesitará "sólo" 22 millones de euros para empezar a diseñar la Estrella de la Muerte, que podría costar "nada más" que 630.000.000.000.000.000 euros.

Hemos contado bien, no faltan ceros. Quince ceros después de poner 630 uno se pregunta si existirá tanto dinero en algún sitio y si no tendrá mejor fin que construir una Estrella de la Muerte real.

Aunque bien mirado... montar todo ese tinglado seguro que acaba con el paro.

Lo cierto es que la iniciativa ha dado ahora el salto a la popular plataforma de lanzamiento de proyectos de micromecenazgo o crowdfunding, Kickstarter, para tratar de reunir los fondos necesarios para  desarrollar unos planos más avanzados que los "bocetos preliminares" (un simple círculo) que aparecen en la página. Los responsables de la iniciativa calculan que la simple planificación de la estación de combate requería de unos gastos estimados en unos 22 millones de euros y ya el auténtico reto sería conseguir la financiación para la construcción real.

La fecha que se han marcado para recaudar esa cantidad inicial parece demasiado optimista puesto que el plazo finaliza el 1 de abril (recordemos, fecha equivalente al Día de los Inocentes en la cultura anglosajona) aunque de momento ya han conseguido una nada despreciable cantidad de 94.000€ por parte de más de 600 micromecenas.

No han dejado nada al azar y el presupuesto inicial incluye suficiente malla de cercado de granja de pollos como para prevenir un eventual ataque al único punto débil de la estructura. Como puntos débiles señalan otros dos factores: el poder de la Fuerza y el que consideran el desafío principal, convencer a Kickstarter de que el proyecto es sólo una broma, motivo por el que se ha realizado una petición de fondos tan elevada que no pueda alcanzarse... aunque... ¿y si lo logran?

En cualquier caso no podemos resistirnos a recordar la célebre frase del Señor Oscuro del Sith, Lord Darth Vader, ante el poderis destructivo de la Estrella de la Muerte: "no se ofusquen con este terror tecnológico que han construído".

vINQulo

Kickstarter

FUENTE :http://www.theinquirer.es/2013/02/06/tras-el-rechazo-del-gobierno-usa-la-construccion-de-la-estrella-de-la-muerte-se-convierte-en-proyecto-de-kickstarter.html

Relacionado : https://foro.elhacker.net/noticias/la_casa_blanca_se_niega_a_construir_una_estrella_de_la_muerte_lo_hace_de-t380737.0.html;msg1818195;topicseen#msg1818195
#34440
Publicado el 6 de febrero de 2013 por Antonio Rentero

El que da primero da dos veces, y es lo que le ha pasado a una empresa brasileña que en el año 2000 registró en Brasil la marca "iphone". Habría conseguido impedir legalmente que Apple use el conocidísimo nombre de su popular smartphone en el país carioca.

Gradiente Electronica S.A. no es una marca muy conocida pero ha conseguido que hoy hablemos de ella al lograr que prevalezca su derecho a usar la marca "iphone" que como resulta evidente a difundido mundialmente cierta empresa de California con una manzana mordida en su logotipo.

Por aquello del respeto a los principios jurídicos expresados en latinajos como "prior in tempore, potior in iure" (el derecho más fuerte asiste a quien lo establece con anterioridad) la Justicia brasileña ha concedido la razón a esta empresa local que tuvo la gran idea de registrar "iphone" siete años antes de que Apple lo lanzase al mercado. La cuestión no es baladí para los de Cupertino puesto que Brasil es el mercado más importante y amplio de Latinoamérica y supone un grave contratiempo no poder comercializar allí su smartphone bajo la denominación comercial con la que se conoce en el resto del planeta.

El organismo regulador de las controversias por patentes y marcas, el Instituto Brasileño de Propiedad Intelectual, hará oficial el veredicto el día antes de San Valentín y según todas las fuentes jurídicas al corriente del caso sería algo inaudito que el resultado fuese distinto del anticipado, pues no hay precedentes en dicho sentido.

vINQulo

Reuters

FUENTE :http://www.theinquirer.es/2013/02/06/apple-pierde-la-marca-iphone-en-brasil.html
#34441
La firma española Panda Labs ha alertado sobre una nueva amenaza en Facebook utilizando el conocido "exploit kit Blackhole" adjunto en un correo electrónico aparentemente proveniente de Facebook.

Dicho correo hace pensar al usuario que su cuenta de Facebook ha sido deshabilitada.

Las palabras exactas del correo son las siguientes:

Hola, Has desactivado tu cuenta de Facebook. Puedes volver a activarla en cualquier momento conectándote a Facebook con tu antigua dirección de correo y contraseña. De esta forma, podrás volver a usar el sitio del modo habitual.

Muchas gracias,
El equipo de Facebook


Si pulsas accidentalmente sobre cualquiera de los elementos del correo electrónico se abrirá una nueva ventana del explorador y, tras varias redirecciones, se intentará cargar un código malicioso en Java para explotar una vulnerabilidad de la máquina virtual. Una vez infectado, se instala en el equipo un ransomware o un troyano bancario.

¿Cómo detectar la falsedad de dichos mails?

La verdad es que los mails parecen uno real de Facebook. Tienen su logo, mismos colores y misma estructura. Para detectar la falsedad de los correos debemos fijarnos en los siguientes detalles:
•El campo "De" indica que el mensaje viene de "Facebook", sin embargo, el remitente es claramente 'nondrinker@iztzg.hr'.
•Si no has desactivado tu cuenta, entonces no hay ningún motivo para recibir este correo. Lo normal es ignorarlo o marcarlo directamente como Spam.
•El asunto y el contenido del mensaje no concuerdan.
•Si pasas el puntero del ratón sobre los enlaces del correo verás las URLs reales, que no son URLs de Facebook.

¿Cómo prevenirnos de las infecciones?

Pese a que la mejor defensa ante la mayoría de las amenazas es el sentido común, siempre podemos tomar algunas medidas extra para protegernos ante estos ataques:
•Podemos usar las extensiones "NoScript" en Firefox o NotScripts Chrome que bloquearán los códigos maliciosos de las webs.
•Utilizar el complemento WOT para comprobar la fiabilidad de las páginas web que visitemos.
•Si tienes duda de alguna web, puedes utilizar un analizador de URLs como, por ejemplo, VirusTotal para URL.

Además conviene tener siempre un Antivirus instalado en el equipo y actualizado, junto a un Firewall que nos compruebe el tráfico y nos avise o bloquee las conexiones sospechosas. También debemos actualizar el Sistema Operativo siempre que sea posible, así como las aplicaciones ya que en muchas ocasiones solucionan dichos agujeros de seguridad.

Facebook no es la única víctima de éste exploit. También han sufrido ataques similares los usuarios de Twitter, Linkedin, Amazon y más webs. Hay que estar siempre alerta.

FUENTE :http://www.redeszone.net/2013/02/06/nuevo-ataque-de-spam-amenaza-a-los-usuarios-de-facebook/
#34442
 Publicado el 6 de febrero de 2013 por Antonio Rentero   

Las controvertidas cuentas de Luis Bárcenas, el extesorero del Partido Popular, dan para mucho pero siempre se puede ir un paso más allá. Un creativo ha desarrollado una fuente que permite escribir cualquier texto como si hubiese salido del puño del mismísimo Bárcenas.

Hace años, décadas incluso, que una letra con apariencia manuscrita puede haber sido generada perfectamente por un ordenador y hacerla casi indistinguible de un texto escrito a mano.

http://www.theinquirer.es/wp-content/uploads/2013/02/corrupt-script-191x300.jpg

Las fuentes tipográficas han conseguido grandes avances en el campo del diseño de las mismas pero también se ha logrado mimetizar el estilo propio de cada uno para desarrollar fuentes que repliquen escrituras hológrafas. No es novedad, por tanto, que podamos encontrar textos realizados por ordenador en los que a través de un procesador de textos podamos teclear el contenido que nos plazca y que el resultado parezca provenir de un bolígrafo. Lo curioso en esta ocasión es que tras el revuelo que en los últimos días se ha desatado al filtrarse unos documentos presuntamente escritos por el extesorero del PP y que presuntamente contendrían la contabilidad de pagos no contabilizados efectuados a dirigentes de dicho partido, la relevancia de los famosos "papeles de Bárcenas" haya despertado la vena ingeniosa de un diseñador, Marc Garriga Sels, quien tras pasar entre tres y cuatro horas con el Photoshop ha logrado aislar y limpiar un alfabeto completo del puño y letra (siempre presuntamente) de Bárcenas para conseguir lo que ha bautizado como "Corrup Script, a type by Luis Bárcenas".

No tiene previsto convertirlo en un archivo de fuente descargable para procesadores de textos, puesto que su intención ha sido más bien desarrollar su talento como diseñador al mismo tiempo que producir una sonrisa sobre un tema bastante complicado y de ramificaciones que no son para tomarse a broma, pero como el mismo autor manifiesta "se trata de poner al menos un poco de humor en este lamentable asunto".

El único pero que podemos poner a su actitud es que una vez que Garriga ha hecho el "trabajo sucio" de aislar cada letra y publicar en formato gráfico el "alfabeto Bárcenas" costará poco que venga otro y lo transforme en fuente editable.

vINQulo

Identya

FUENTE :http://www.theinquirer.es/2013/02/06/crean-corrupt-script-una-fuente-tipografica-basada-en-la-letra-de-barcenas.html
#34443
Junto con SSL, se trata de dos de los protocolos criptográficos más extendidos  a día de hoy para cifrar las conexiones punto a punto que se establecen entre dos equipos. A pesar de que ambas parezcan muy seguras ( recordad que TLS es el sucesor de SSL), un grupo de investigadores a conseguido descifrar las conexiones HTTPS que utilizan el protocolo TLS utilizando los códigos CAM contenidos en los mensajes enviados.

Los códigos CAM, o MAC en inglés, hacen referencia al Código de Autenticación de Mensajes que es utilizado para comprobar la validez de los mensajes que son enviados en una conexión segura. Este código se obtiene de forma conjunta utilizando una clave y un mensaje, lo que hace que el CAM generado sea único.

Después de haber explicado el funcionamiento y de habernos emplazado en la situación, vamos a explicar cómo se ha conseguido vulnerar TLS.

http://www.redeszone.net/wp-content/uploads/2013/02/TLS-descifrar-conexion-datos-segura-usando-MAC.png

Todo consiste en utilizar el texto cifrado para ir evaluándolo y acabar obteniendo el código necesario para descifrar el mensaje cifrado. Sin embargo, todo esto que parece tan sencillo, no lo es tanto, en el sentido de la complejidad temporal que tiene el problema. Estaríamos hablando de que se ha estimado que se necesitan bastantes millones de sesiones para conseguir obtener el patrón necesario para descifrar el mensaje.

¿Por qué es tan poco eficiente temporalmente?

Al tener que obtener el código CAM sin tener el soporte de un patrón, es necesario ir recurriendo a la prueba y el error hasta conseguir obtener una combinación que coincide con el código que desbloquea los datos cifrados. Hasta el momento se utilizan los 13 primeros bytes que pertenecen a la trama de red para tratar de averiguar el código, bytes que son los que son utilizados para obtener el código original.

A día de hoy resulta ser algo meramente anecdótico, ya que sería necesario una gran cantidad de tiempo para llegar a conseguir el código utiliza en una comunicación segura SSL o TLS.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/02/06/encontrada-una-forma-de-descifrar-datos-de-conexiones-seguras-tls/
#34444
Foro Libre / ¿Quieres "comprar" un hombre?
6 Febrero 2013, 18:52 PM
¿Has pensado en buscar pareja online? Entre la variedad de buscadores que prometen encontrar el mejor resultado, la persona adecuada o simplemente a alguien igual de atractivo que tú, nace una startup española llamada Keupi que propone algo más peculiar: encontrar novio como si fuese un producto de supermercado. Los chicos 'producto' están en modo estantería para ser escogidos o no por las usuarias del servicio.

En esta red social, las mujeres tienen el poder de elegir en esta plataforma de ligues y los hombres se convierten en productos que deben saber destacar para atraer a la compradora. Ya han anunciado una amplia gama de "chicos-producto" exclusivos de esta temporada.

Las chicas toman la iniciativa al elegir entre los morenos en oferta, los roqueros al 50% o los rubios en 2×1, y agregar los productos a sus cestas a través del innovador concepto men-shopping, "sin convertirlo en una idea feminista sino 100% femenina, y lo mejor es que a ellos les encanta", apunta Daniel Medina, CEO de Keupi.com. La comunidad nace como un espacio donde conocer a los chicos y chicas más atractivas de la red disfrutando a la vez de un ambiente cool y divertido. "El objetivo del portal no es encontrar el amor eterno, si no pasar un buen rato con gente divertida", añade.

Una nota de prensa de la red social apunta que "ofrece solo chicos-producto High Quality en un ambiente sin moscardones revoloteando, para asegurar una comunidad 100% exclusiva con gente a la última moda". En la plataforma, los usuarios deben escoger si son 'clientas' o 'productos'. "Después de cientos de entrevistas, nos dimos cuenta que casi todos los portales para conocer gente funcionan en torno a los intereses de los hombres, ya que ellos representan su principal fuente de ingreso. Por eso decidimos crear una web donde las chicas fueran las auténticas protagonistas", explica Medina.

Con más de 3.000 usuarios inscritos en España Keupi.com espera posicionarse en el 2013 como una de las comunidades online de referencia en España e iniciar en el primer semestre su expansión al mercado internacional. La única pregunta que tenemos es: ¿Se aceptan las devoluciones?

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/quieres-comprar-un-hombre
#34445
Tras la polémica por su contenido pornografico, Vine, la aplicación lanzada por Twitter ha creado un filtro para poder acceder a sus micro-vídeos

Después de que se conociera que los contenidos que más abundan en Vine tras su lanzamiento eran los pornográficos, Twitter, dueña de la aplicación, ha puesto en marcha medidas para evitarlo. Ahora, cuando un usuario actualiza o se descarga la app por primera vez, Vine pide que confirme si es mayor de 17 años, ya que la app cuenta con contenido para adultos.

Vine veía la luz el pasado 24 de enero. Esta aplicación, propiedad de Twitter, es un servicio de microvídeos en el que los usuarios pueden publicar clips de 6 segundos o menos e insertarlos en sus tuits. Twitter espera que el nuevo servicio de vídeos se convierta en un complemento ideal para su propia red de comunicación.

Con el mensaje "Vine-Make a scene contiene material sólo para adultos. Pulsa OK para confirmar que tienes al menos 17 años", Twitter ha incorporado un filtro para que los menores no puedan acceder a la aplicación o, al menos, intentar que no lo hagan.

Si tras el mensaje los usuarios hacen clic en "Cancelar", en el caso de que el usuario no tenga la app, esta no inicia la instalación en el dispositivo. Sin embargo, si se hace clic en el botón "OK", la app se instala en el dispositivo. No se trata de un filtro muy fiable ya que el usuario puede decir que sí que es mayor de 17 años aunque no lo sea.

Menos de una semana después de que se lanzara, Apple comprobó cómo la aplicación que estaba ofertando a través de su tienda online estaba siendo utilizada para subir contenido pornográfico. Algo parecido le ocurrió también a la compañía de la manzana con otra aplicación 500px que tuvo que retirar por supuestos contenidos para adultos, cuando en realidad eran desnudos artísticos.

En el caso de Vine, Apple no ha retirado la aplicación de su tienda sino que pide a los usuarios a la hora de actualizarla o descargarla que confirmen ser mayores de 17 años.

Por otro lado, la propietaria afirmaba tras lo ocurrido que todos los vídeos que violen las normas de la red de microblog serían retirados y la cuenta responsable de subir ese contenido "puede ser eliminada". Parece ser que este filtro no ha funcionado como se esperaba y han tenido que tomar otras medidas para que el contenido no llegue a menores.

Compartir contenido en Facebook

Otra de las nuevas características de Vine es la posibilidad de compartir sus contenidos en Facebook, además de Twitter. Sin embargo, la aplicación todavía no permite a los usuarios buscar amigos entre los contactos de la red social de Mark Zuckerberg.

Con esta nueva actualización, Vine permite que los usuarios puedan compartir sus vídeos en Facebook y Twitter directamente desde la aplicación, una posibilidad que no era posible en el momento de su lanzamiento.

Por otro lado, Vine aún no ha añadido la posibilidad de buscar contactos de Facebook a través de la aplicación. En el momento de su lanzamiento, Vine contaba con la opción de buscar contactos a través de Twitter, Facebook o una dirección de correo electrónico.

Sin embargo, cuando los usuarios intentaban encontrar amigos a través de Facebook, un aviso de "Ha ocurrido un error" aparecía en la pantalla del dispositivo. Días más tarde, el icono de Facebook desaparecía de entre las opciones de búsqueda de contactos.

Además, ahora los usuarios podrán borrar o bloquear un perfil con un único toque. La persona tendrá que ir al perfil del usuario en cuestión y hacer clic sobre el botón que aparece en la parte superior izquierda de la pantalla.

Los usuarios comprobaron también cómo al crear un vídeo este se convertía en un pantallazo negro. Este y otros errores han sido solucionados y corregidos con esta nueva actualización que ya está disponible en iTunes para dispositivos Apple.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-02-06/vine-eleva-la-edad-legal-de-uso-a-los-17-anos-1276481497/
#34446
MSIL/Agent.NKY. es un virus que afecta a los usuarios de Facebook y que, hasta el momento, ha conseguido hacerse con las credenciales de miles de usuarios de la red social. Así lo ha hecho saber ESET, quien lleva un año investigando esta red de bots que concentra sus ataques en Israel.

Denominado genéricamente MSIL/Agent.NKY, ESET asegura que en el último año ha detectado diferentes variantes del troyano. "Tras el descubrimiento inicial, fuimos capaces de encontrar otras variantes del troyano, unas más antiguas y otras más modernas. También se consiguieron estadísticas de detección, que revelaron a Israel como el país con mayor actividad del código malicioso".

Así, el procedimiento de este virus es el siguiente: "cuando el bot se conecta al centro de mando y control, le solicita tareas para llevar a cabo. Una de esas tareas equivale a un usuario de Facebook. El troyano está programado para iniciar sesión en una cuenta de Facebook y conseguir las estadísticas de Zynga Poker de la cuenta de Facebook en cuestión y el número de métodos de pago, como, por ejemplo, las tarjetas de crédito almacenadas en la cuenta de Facebook", destaca la firma.

Asimismo, y tal y como señala ESET, "hay que tener en cuenta que para hacer la consulta el atacante solo necesita el identificador numérico de la cuenta de Facebook y un parámetro válido firmado por la aplicación Zynga Poker. En diferentes versiones del bot hemos detectado que se usaban diferentes parámetros. Con el fin de determinar el número de formas de pago vinculadas a la cuenta de Facebook, el bot primero tiene que entrar en esa cuenta, utilizando el nombre de usuario y contraseña que ya están en poder del atacante".

ESET recomienda a los usuarios que, para evitar males mayores, se sea muy cauto a la hora de almacenar datos de tarjetas de crédito en una aplicación, "no sólo en Facebook".

Una vez que el bot tiene la información, el sistema infectado puede llevar a cabo diversas tareas en nombre de la víctima, tales como publicar enlaces en el muro del usuario de Facebook, con lo que se redirigen a amigos del usuario de Facebook a páginas falsas, "independientemente del tema de la página a la que redirigen, todas tienen un factor común: cada imagen tiene un enlace HTML a una página falsa de Facebook en la que iniciar sesión De nuevo, se han ido usando diferentes URL a lo largo del tiempo".

En total, ESET ha encontrado 36 versiones distintas de "PokerAgent" con fechas de compilación comprendidas entre septiembre de 2011 y marzo de 2012. "El seguimiento de la botnet reveló que al menos 800 ordenadores habían sido infectados con el troyano, y el atacante tenía al menos 16.194 entradas únicas en su base de datos de credenciales de Facebook el 20 de marzo de 2012". 

Autor: Bárbara Madariaga
Fecha: 06/02/2013


FUENTE :http://www.csospain.es/Un-virus-en-Facebook-compromete-16.000-contrasenas/sección-actualidad/noticia-130185
#34447
Apple mantiene su postura en contra de la aplicación del denominado 'jailbreak' en los dispositivos iOS. La compañía, con motivo del lanzamiento de evasiOn, el 'jailbreak' para iOS 6, ha recordado algunos de los problemas que puede ocasionar la manipulación de su sistema operativo sin consentimiento. Además, ha vuelto a comentar que la vulneración de su sistema supone la ruptura del acuerdo de uso.

El pasado lunes se estrenó evasiOn, un 'jailbreak' específico para iOS 6. Se trata de un software que permite eludir determinadas restricciones que Apple ha impuesto en su sistema operativo móvil, como la posibilidad de instalar aplicaciones que no provengan de la App Store oficial. Algunos usuarios quieren ejecutar 'software' pirata y otros sencillamente buscan trastear ejecutando código sin aprobar por la compañía.

La llegada de evasiOn ha sido acogida con entusiasmo por muchos usuarios, pero no así por Apple. La compañía ha actualizado un documento en su página web en el que recuerda los peligros de utilizar el 'jailbreak' y donde sigue posicionándose totalmente en contra de dicha práctica.

Desde Apple han explicado que iOS está diseñado para ser fiable. Sin embargo, las "modificaciones no autorizadas a iOS 'jailbreaking' pueden causar problemas en los equipos hackeados", ha explicado la compañía. Para ilustrar sus palabras, Apple ha citado algunos de los incidentes comunes registrados en dispositivos con 'jailbreak'.

Para empezar, Apple mantiene que los dispositivos pueden volverse inestables, con "accidentes frecuentes e inesperados". Entre esos accidentes puede estar el bloqueo de los dispositivos o la pérdida de datos según la compañía. De la misma manera, el 'jailbreak' también puede suponer un compromiso para la seguridad de los dispositivos, lo que según Apple puede "permitir a los 'hacker' robar información personal, dañar el dispositivo o atacar la red inalámbrica".

Otros problemas señalados por la compañía apuntan a una vida más corta de la batería, a una conexión de voz y datos poco fiable y a la posible interrupción de los servicios. Además, Apple ha recordado que los usuarios con 'jailbreak' no podrán beneficiarse de futuras actualizaciones de software.

Más allá de todas estas posibilidades, Apple ha recordado a los usuarios que la modificación no autorizada de iOS "es una violación del acuerdo de licencia de iOS". De esta forma, Apple ha asegurado que puede negarse a dar servicio a los usuarios que presenten un dispositivo con 'jailbreak. La compañía se ha confirmado en contra de la instalación de este tipo de software y ha recomendado a los usuarios que no lo ejecuten.

FUENTE :http://www.iblnews.com/story/74775
#34448
Snowbreeze acaba de actualizarse y ya permite hacer el jailbreak untethered aunque no soporta aquellos dispositivos con chip A5 y superiores. Sin embargo, es la herramienta necesaria para los que tienen sus iPhone compatibles con iOS 6.1 liberados del operador y quieren mantenerlos así, algo que no se consigue con Evasi0n.

Pese a que Evasi0n es el método universal para el jailbreak untethered de cualquier tipo de dispositivo iOS, existe otro viejo conocido de estos menesteres que es SnowBreeze. Este software, que acaba de actualizarse para dar soporte en iOS 6.1 a todos los dispositivos con chip A4, es decir, iPhone 4, iPhone 3GS, iPad 2 y iPod Touch de 3ª Geneneración, no sería noticia si no fuera porque, sobre todo para los usuarios de los teléfonos, es el que permite mantener la baseband en una versión liberable. O lo que es lo mismo, es la herramienta que nos permite quitar el yugo del operador de un terminal.

Seguir leyendo : http://www.movilzona.es/2013/02/06/como-hacer-el-jailbreak-untethered-en-ios-6-1-con-sn0wbreeze/
#34449
Una actualización del popular antivirus Kaspersky lanzada el lunes por la noche dejó a miles de usuarios de Windows XP sin acceso a internet. La actualización 8.1.0.831 del producto cortaba el tráfico a través del puerto 80 (HTTP), lo que provocó que los usuarios que recibieron esta actualización dejaran de poder visualizar páginas web en sus navegadores. Las quejas de los usuarios del programa de seguridad no tardaron en llegar a través de la cuenta oficial de Twitter y los foros oficiales de Kaspersky, donde mostraban su estupefacción y enfado por lo ocurrido. Un usuario llegó incluso a reportar que, como responsable de un HelpDesk, tenía más de 12.000 ordenadores afectados sin acceso a la web.

Parece que este problema ha sido sufrido únicamente en Windows XP, ya que los usuarios de Windows 7 que tenían instalada esta actualización de Kaspersky afirmaron no tener problemas a la hora de navegar por la web.

A las pocas horas de ver el problema en los foros oficiales, Kaspersky publicó una respuesta disculpándose por lo ocurrido y lanzó otra nueva actualización que solucionaba el problema de conexión a internet. Las instrucciones que daba la empresa rusa pasaban por desactivar el componente web del antivirus para volver a tener conexión a internet y aplicar la nueva actualización:


Pedimos disculpas por las molestias. Parece que ha habido un problema con una actualización que ha provocado que los ordenadores con Windows XP pierdan la conectividad a internet. Se ha lanzado una actualización que debería resolver el problema.

Para hacer que los usuarios de Windows XP tengan de nuevo conexión a internet de forma temporal, se debe deshabilitar el componente web del antivirus dentro de la política de protección, y posteriormente, en el centro de seguridad:

1) Ir a la sección de Repositorios –> botón derecho sobre Actualizaciones –> Todas las tareas –> Limpiar repositorio de actualizaciones

2) Ir a la sección de Repositorios –> botón derecho sobre Actualizaciones –> Descargar actualizaciones

Después de estos pasos, se podría ejecutar la tarea de actualización para los sistemas gestionados. Una vez que tengan la actualización instalada, ya se puede habilitar de nuevo el componente web en la política de protección. Ésto debería resolver el problema.


El problema afectó a los sistemas operativos de 32 bits que tenían instalado alguno de los siguientes productos: Kaspersky Anti-Virus, Kaspersky Endpoint Security 8, Kaspersky Endpoint Security 10, Kaspersky Internet Security 2012 y 2013, así como Kaspersky Pure 2.0.

Si bien la magnitud del problema fue bastante grande, debido al perjuicio que provocaba y al gran número de usuarios que afectó, cabe destacar la rapidez con la que Kaspersky resolvió la situación.

¿Os habéis visto afectados por este problema? Esperamos vuestros comentarios.

Vía | The Next Web

FUENTE :http://www.softzone.es/2013/02/06/una-actualizacion-de-kaspersky-deja-sin-internet-a-los-usuarios-de-windows-xp/
#34450
Publicado el 6 de febrero de 2013 por Dani Burón

Google suele publicar regularmente la distribución de las diferentes versiones de Android que se conectan a Google Play, para saber el estado de su sistema operativo. Jelly Bean sigue creciendo mientras Ice Cream Sandwich se mantiene estable.

La fragmentación es uno de los grandes problemas de Android, y aunque con AOSP y Ice Cream Sandwich todo apuntaba a que poco a poco los terminales iban a ir convergiendo a una sola versión, lo cierto es que no está siendo así.

Según los últimos datos, obtenidos de usuarios conectándose a Google Play en los 14 días previos al 4 de febrero de este año, Gingerbread sigue predominando con un 45,6%, Ice Cream Sandwich estaría en segundo puesto con un 29% y Jelly Bean en un tercero con un 13,6%.

Afortunadamente el engendro Honeycomb, tanto por usabilidad como por cuestiones de apertura de código, ya sólo está presente en el 1,3%, Froyo y Eclair resisten con un nada despreciable 10,3% en conjunto y Donut prácticamente es algo anecdótico con un 0,2%.

Pero lo inquietante es que sólo muestra los datos de Google Play, por lo que la realidad probablemente sea bastante diferente, teniendo en cuenta la ingente cantidad de terminales que no tienen acceso a la tienda de Google, sobre todo los terminales con Gingerbread y anteriores.

Falta mucho por hacer y actualizar, pero son datos alentadores en cuanto a como Ice Cream Sandwich y versiones posteriores están aumentando cada vez más.

vINQulos

Android

FUENTE :http://www.theinquirer.es/2013/02/06/asi-estan-repartidas-las-versiones-de-android-actualmente.html
#34451
Connectify es una empresa especializada en ofrecer un servicio sencillo de redes para usuarios de Windows añadiendo útiles funciones al sistema. Disponemos de 2 aplicaciones diferentes desarrolladas por esta compañía. Por un lado tenemos Connectify Hotspot que nos permite convertir nuestro equipo en un punto de acceso para compartir su conexión a internet con otros dispositivos.

Por otro lado tenemos la aplicación Connectify Dispatch que es una aplicación que nos permite unir varias conexiones a la vez (cable, wifi, 3g, dial-up...) de manera que crea una única red suma de todas ellas para tener una velocidad máxima mayor.

Seguir leyendo : http://www.redeszone.net/2013/02/06/connectify-dispatch-conecta-tu-equipo-a-varias-redes-para-aumentar-la-velocidad-de-conexion/
#34452
El servicio online Bitcasa ha concluido su período beta, con lo que ofrece disponibilidad inmediata de la versión definitiva de su servicio de almacenamiento en la nube. La primera versión beta fue anunciada en septiembre de 2011. Bitcasa se asemeja a Dropbox y ofrece hasta 10 GB de espacio gratuito de almacenamiento en su versión gratuita.

Diario TI 06/02/13 10:19:42
Los usuarios que decidan pagar 99 USD al año dispondrán de espacio ilimitado de almacenamiento. Este paquete, denominado "Infinite", o infinito, puede ser obtenido por 69 USD al año como una oferta especial de introducción.

Como un atractivo servicio adicional, Bitcasa almacena las tres últimas versiones de cada documento, lo que permite al usuario recuperar archivos modificados.

Al contrario que Dropbox, todos los archivos son cifrados en el momento mismo en que son subidos a los servidores de Bitcasa. La empresa ofrece apps para Windows, Mac OS X, Android e iOS.

Mediante tales aplicaciones, el usuario puede crear copias de documentos, carpetas e incluso del contenido completo del disco duro, directamente en Bitcasa.

La empresa anuncia además el lanzamiento de una API para los interesados.

Bitcasa fue fundada por Tony Gauda y Kevin Blackham. Gauda se ha desempeñado anteriormente en MasterCard, mientras que Blackham tiene trayectoria profesional en almacenamiento o en la nube en EMC y VMware.

enlace:

https://www.bitcasa.com/.

FUENTE :http://diarioti.com/rival-de-dropbox-anuncia-espacio-ilimitado-de-almacenamiento/61043
#34453
Jeremy Hammond – el hacker de LulzSec acusado, entre otras cosas, de proporcionar a WikiLeaks los archivos de Stratfor – ha sido trasladado a confinamiento solitario durante un periodo indeterminado de tiempo.

Según sus partidarios, se desconoce el motivo detrás de la decisión.

"Esta injusticia fue confirmada cuando hemos hablado con su equipo legal, que lo ha visitado diariamente desde que fue puesto en confinamiento solitario. En este momento, ya no podrá recibir visitas (que no sean sus abogados) y tendrá fuertes restricciones cuando se trata de las llamadas telefónicas", explicaron los representantes del sitio Free Jeremy Hammond.

También afirman haber obtenido nuevas pruebas sobre la participación de la juez Lorretta Preska en el asunto de Stratfor.

En noviembre, solicitaron a Preska que renunciara al caso porque su marido era un cliente de Stratfor. Sin embargo, la juez se negó a hacerlo.

FUENTE :http://news.softpedia.es/El-hacker-de-LulzSec-Jeremy-Hammond-ha-sido-trasladado-a-confinamiento-solitario-326921.html
#34454
Hoy, nos hemos enterado de que los expertos han identificado un nuevo método de ataque contra los protocolos Transport Layer Security (TLS) y Datagram TLS (DTLS). El ataque, llamado Lucky 13, puede ayudar a los ciberdelincuentes a obtener acceso a información confidencial transmitida por las organizaciones y los usuarios regulares.

Según Ryan Hurst, director de tecnología de GlobalSign, el protocolo SSL no está roto. Sin embargo, a pesar de que lleva un nuevo nombre (TLS), todavía cabe destacar que tiene casi 20 años.

"A diferencia de otros ataques recientes, como BEAST, Lucky Thirteen requiere una corrección para el servidor. Esto significa que para obtener una protección completa y eficaz contra este ataque es necesario actualizar y parchear todos los servidores web", explicó Hurst.

"Dicho esto, es posible mitigar el ataque mediante la eliminación de las suites de cifrado CBC, ya que el ataque es contra el uso de CBC por parte de SSL/TLS".

El experto cree que las organizaciones no deben asustarse en absoluto si respetan las mejores prácticas de la industria al implementar SSL.

Por otro lado, Jeff Hudson – el director ejecutivo de Venafi, proveedor de soluciones de gestión de certificados y claves empresariales (EKCM) – destaca el hecho de que estamos presenciando una tendencia de nuevos ataques que socavan la capacidad de las empresas de controlar el trust.

"Para prepararse y estar en condiciones de defenderse de un ataque Lucky 13 o cualquier otro ataque contra el trust, las organizaciones tienen que determinar dónde están usando cifrado y certificados digitales", dijo Hudson a Softpedia.

"En este caso, casi todos los protocolos seguros de HTTP a SMTP y LDAP se basan en TLS o SSL para proteger los datos y autenticar máquinas y personas. El ataque Lucky 13 es especialmente preocupante porque los atacantes pueden utilizarlo para obtener conocimientos sobre otros datos confidenciales como los IDs de usuario y las contraseñas que se intercambian en las etapas tempranas de comunicaciones", añadió.

"No sabrás cómo protegerte y cómo actuar a menos que sepas donde estás utilizando cifrado y autenticación basada en certificados digitales dentro de tu centro de datos, clientes y en la nube".

El experto cree que los ciberdelincuentes son conscientes del hecho de que muchas organizaciones dependen de la seguridad proporcionada por protocolos como TLS y certificados digitales, y no dudarán en aprovechar estas debilidades.

Hudson destaca que es fundamental que las empresas y los gobiernos identifiquen dónde se están utilizando certificados digitales y cifrado con el fin de gestionarlos de forma eficiente.

"No puedes controlar el trust hasta que sepas donde existen brechas de seguridad. Sólo saber de la existencia de una vulnerabilidad "técnica" no es suficiente, la única manera en que las organizaciones pueden reducir el riesgo de un ataque exitoso de Lucky 13 es saber dónde y cómo están usando sus activos de seguridad más valiosos – las claves de cifrado y los certificados digitales. "

FUENTE :http://news.softpedia.es/Los-expertos-explican-los-riesgos-planteados-por-el-ataque-Lucky-13-326882.html
#34455
Los ciberdelincuentes han tratando de atraer a los fans de WWE a su sitios web maliciosos, con mensajes de Facebook que dicen que John Cena ha muerto, desde agosto de 2012. Sin embargo, ahora los estafadores aplican su plan también en Tumblr.

Los mensajes de la estafa son casi los mismos que en agosto.

"John Cena (John Felix Anthony Cena) de World Wrestling Entertainment murió por causa de una lesión en la cabeza mientras realizaba un truco de lucha con el luchador de WWE, Dwayne Johnson, también conocido como The Rock. Las autoridades están investigando ahora. Mira el videoclip original de WWE y su esfuerzo para salvar a JOHN CENA (para los mayores de 18 años)".

EHN informa que los usuarios de Tumblr que hagan clic en el enlace contenido en el mensaje son llevados a una página que muestra una imagen que imita una ventana de vídeo.

Aquí, se pide a los internautas que actualicen el "Social Media Player" para ver las imágenes que muestran la última sesión de entrenamiento de John Cena.

Sin embargo, nadie llega a ver el video porque no existe. En cambio, los usuarios que insisten en verlo tendrán que realizar todo tipo de tareas e incluso entregar sus tokens de acceso, que pueden ser utilizados por los ciberdelincuentes para secuestrar sus cuentas.

FUENTE :http://news.softpedia.es/Estafa-que-circula-ahora-en-Tumblr-John-Cena-muere-por-lesiones-en-la-cabeza-durante-un-entrenamiento-326828.html
#34456
La ministra Fátima Báñez anunciaba el pasado lunes una nueva medida del Gobierno para fomentar el emprendimiento juvenil: los nuevos emprendedores menores de 30 años (35 en el caso de ser mujeres) pagarán una cuota de 50 euros mensuales durante los primeros seis meses de su actividad.

El impacto de esta cuota hiperreducida ha sido tan positivo como negativo, dependiendo de quién opine. Hoy nos proponemos poner algo de luz en este asunto, así que hacemos una lista de las ventajas y desventajas de esta medida:

Ventajas

1.- Probar suerte ya no sale (tan) caro. A menudo se anima a los jóvenes a emprender bajo el argumento de que tienen poco que perder. Es una verdad a medias, ya que incluso la cuota reducida (unos 175 euros al mes) sigue siendo un lujo para muchos. Con la de 50 euros, probar suerte con un proyecto de bajo coste ya no saldrá (tan) caro.

2.- Regularización de la economía sumergida. Sin haber cifras oficiales, es evidente que muchos españoles salen medianamente adelante gracias a pequeñas 'chapuzas' que, evidentemente, no declaran. Con una cuota de 50 euros, es posible que los que se saquen 300 euros o más al mes decidan declararlo para cotizar.

3.- ¿Y si acaban emprendiendo en serio? Supongamos que una de las personas que cobra por trabajos sueltos decide regularizar esos ingresos. ¿Y si en un corto espacio de tiempo consigue más clientes? ¿Y si descubre que eso de hacer trabajillos sueltos no es solo un parche, sino que puede ganarse la vida con ello? ¿Y si le acaba compensando incluso cuando se le acabe la cuota hiperreducida?

4.- Aumento de la recaudación. Con el afán recaudatorio que está demostrando este Gobierno, seguro que a Hacienda no le hace ninguna gracia que la cuota sea tan baja. Sin embargo, quizá deberían plantearse que, si no fuese por esta cuota, muchos españoles ni se plantearían darse de alta. La recaudación, lejos de bajar, subiría.

5.- Compatibilizar el trabajo con 'apaños'. Para los que tengan un sueldo indecente, esta medida podría ayudarles a sacarse un sobresueldo que les permite llegar a fin de mes de una forma -quizá- menos comprometida.

Desventajas

1.- Listas del paro 'manipuladas'. Al Gobierno no se le escapa una de las mejores ventajas de esta medida: si los jóvenes se animan a darse de alta como autónomos, las listas del paro bajarán y las cifras quedarán maquilladas durante, como poco, seis meses. Y, pasados esos seis meses, aunque los primeros se den de baja, otros se darán de alta.

2.- Una medida cortoplacista. La brevedad de esta cuota no parece del todo mala para el que busque un autoempleo, pero, ¿y el que quiera ir un poco más allá? ¿Qué clase de pequeña empresa puede validar el funcionamiento de su modelo de negocio en apenas seis meses?

3.- ¿De qué sirve, si no hay consumo? Más allá de que la medida sea buena o mala, muchos se preguntan: ¿de qué sirve esto, si el consumo no hace más que bajar? ¿De qué sirve que sea más fácil emprender, si los ciudadanos no tienen dinero para comprar esos productos?

4.- ¿Y los mayores? Está bien ayudar a los jóvenes, pero, ¿y los autónomos que llevan muchos años trabajando y ahora están con el agua más al cuello que nunca? Es más, ¿y los mayores de 40 años que se quedan en paro y tienen prácticamente vetado el acceso al mercado de trabajo? ¿Para ellos no hay ayuda, aunque tengan muchas más cargas económicas que cualquier joven?

5.- Fomentar un emprendimiento irresponsable. A veces da la sensación de que las medidas del Gobierno responden a lemas tan fútiles como 'Emprende, que algo queda' o 'Si no tienes trabajo, búscate la vida creándote uno'. Sin embargo, ¿dónde está la responsabilidad del mensaje político? ¿Por qué se habla del emprendimiento como si fuese algo divertido y donde nada malo puede pasar? ¿Por qué no se alerta de lo complicado que es sacar un negocio adelante y de la lluvia de deudas que te puede caer si no lo consigues?

FUENTE :http://www.elconfidencial.com/tecnologia/2013/01/31/cinco-ventajas-y-desventajas-de-que-los-jovenes-autonomos-paguen-50-euros-al-mes-4124/

Relacionado : https://foro.elhacker.net/foro_libre/los_jovenes_autonomos_pagaran_50_euros_de_cotizacion_el_primer_medio_ano-t381860.0.html
#34457
En los últimos cinco años la práctica totalidad de las grandes corporaciones occidentales han sufrido algún tipo de ciberataque desde China. Es más, el Gobierno de Estados Unidos señala directamente a Pekín como financiadora directa de los ataques, si bien las empresas afectadas prefieren correr un tupido velo sobre el asunto. Tanto es así que los medios norteamericanos ya se refieren a la situación como el "cyber Pearl Harbor". ¿Por qué nadie levanta la voz contra un fenómeno que provoca pérdidas millonarias y que está ganando virulencia?

Hay varios motivos, aunque cabe indicar de partida que solo oculta los ataques quien puede, no quien quiere. Las aseguradoras, los bancos, los hospitales y todas aquellas empresas que dispongan de datos personales e identificables (PII) tienen la obligación legal de notificar cualquier intromisión en sus bases de datos. Lo mismo sucede con las firmas que cotizan en bolsa, forzadas a mencionar cualquier impacto en los beneficios ante sus accionistas y el agente regulador.

Entre las demás, el principal motivo para no denunciar es el negocio. China se ha convertido en un cliente destacado -y con enorme proyección- en el mercado internacional y se prefiere asumir las pérdidas de un ataque a perder los ingresos del gigante asiático. Y mucho menos si no existe una certeza del 100% sobre la nacionalidad de los 'hackers': "¿Cómo se puede demostrar que un ataque procede de ciudadanos chinos? Incluso si se es capaz de rastrearlo hasta una dirección IP de ese país, ¿cómo se puede demostrar que esa IP no ha sido comprometida también desde, pongamos por ejemplo, un equipo de 'hackers' belga?, explica a Mashable Graham Cluley, analista senior de la firma de seguridad informática Sophos.

Mala publicidad

La segunda causa de negación es la mala publicidad. Sony, Google e incluso el FBI han sufrido ciberataques en los últimos meses. No obstante, y dado que la seguridad es uno de los puntales de su modelo de negocio, su estrategia de comunicación ha pasado por no informar o hacerlo restándole importancia al acontecimiento. La opacidad es un arma de doble filo, que igual puede ayudar a superar una crisis como desencadenarla con más intensidad.

El caso de PlayStation (Sony) es paradigmático. Pese a que ha sido, y es, foco principal de los mayores ataques de la red, la compañía japonesa negó la mayor en primera instancia. Y siguió haciéndolo hasta que en abril de 2011, abrumado por el clamor de las redes sociales, tuvo que reconocer que los datos bancarios de miles de usuarios de PlayStation Network habían caído en manos de piratas. De haberlo admitido en su momento, estos usuarios podrían haber dado de baja sus tarjetas antes de que nadie fuese afectado. En este caso la mala publicidad se tornó en nefasta por no comunicar la verdad a sus clientes.

Alejandro Domínguez, Reputation Manager en la agencia Grey, "Comunicar con transparencia no solo es bueno, sino necesario. Ante una crisis lo mejor que se puede hacer es informar uno mismo porque no se puede evitar que cualquier empleado, incluso el propio 'hacker', lo publique en internet. Cuando es imposible mantener el control sobre una información es mejor 'soltarla', y más en el caso de los ciberataques, que están a la orden del día", dice el experto.

Por último todavía hay empresas que no reparan en que su seguridad ha sido comprometida. Los 'hackers' entran en sus sistemas y obtienen la información deseada sin que nadie se dé cuenta. Es propio de firmas que han crecido a mayor velocidad que su infrastrucutra: "El informe forense en seguridad informática es complejo y sus resultados no son perfectos. Es por esto que muchas compañías no informan de los ataques, porque simplemente no tienen una visión completa de sí mismos", comenta Sean Sullivan, asesor de la antivirus F-Secure.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/02/05/el-hackeo-como-las-hemorroides-un-mal-que-se-sufre-en-silencio-4170/
#34458
El grupo de 'hacktivistas' Anonymous ha publicado los nombres de usuario y contraseñas de 4.000 banqueros de estadounidenses como protesta para exigir al Gobierno de EEUU una reforma sobre la ley de delitos informáticos. El ataque se produjo el pasado domingo, durante la final de la Super Bowl 2013.

Según ha publicado el grupo de 'hackers' a través de una de sus cuentas en Twitter, Anonymous publicó el registro de credenciales de los 4.000 banqueros estadounidenses en un archivo que podía encontrarse en la página web del Alabama Criminal Justice Information Center (ACJIC). Actualmente ese archivo ya no está disponible.

El archivo, al que pudo tener acceso ZDNet, contenía la dirección IP, las credenciales y la información de contacto de los banqueros, entre otros datos. Es posible que los 'hackers' de Anonymous obtuvieran los datos de estos 4.000 banqueros a través de los ordenadores del Sistema de Reserva Federal estadounidense, incluyendo números de teléfono móvil de los presidentes, vicepresidentes y gerentes de las surcusales bancarias.

Estos datos también fueron publicados en Pastebin, un sitio web para compartir contenido que utiliza Anonymous para reflejar todos sus depósitos de archivos y declaraciones además de publicarlos en Twitter y Facebook.

Esta no es la primera vez que los ordenadores del Sistema de la Reserva Federal han sido 'hackeados'. En 2010 un ciudadano de Malasia, que robó un gran número de tarjetas de débito, provocó daños a 10 equipos asociados a este sistema.

Esta serie de ataques iniciada por Anonymous es una protesta para que el Gobierno de EEUU reforme la Ley de Fraude y Abuso de Ordenadores, conocida como ley de delitos informáticos.

FUENTE :http://www.elmundo.es/america/2013/02/05/estados_unidos/1360071194.html
#34459
Amazon ha anunciado Amazon Coins, un nuevo tipo de moneda virtual destinada a la adquisición de contenidos por parte de los usuarios de Kindle Fire a través de Amazon Appstore. La compañía ha explicado que Amazon Coins se estrenará en Estados Unidos en mayo.

Los desarrolladores apuestan por las plataformas que ofrecen mejores opciones comerciales para sus contenidos. En este sentido, se busca siempre los sistemas con más usuarios y también con mejores herramientas de comercialización. Amazon lo sabe y por ello está intentando encontrar sistemas con los que facilitar las compras a los usuarios y así mejorar las ventas de los desarrolladores.

La última iniciativa de la compañía ha sido crear una moneda virtual propia. El resultado es Amazon Coins, una moneda que permitirá a los usuarios, de momento de Kindle Fire, adquirir aplicaciones y contenidos en la plataforma de Amazon. El objetivo es que sea más sencillo acceder a los contenidos y pagarlos, sustituyendo el dinero real por Amazon Coins.

Según la compañía un Amazon Coin tiene el valor de 1 centavo de dólar. Al cambio, los usuarios pagarán 99 Amazon Coins por una aplicación que hasta ahora tenía un valor de 0,99 dólares. Amazon espera que esta medida ayude tanto en la adquisición de contenidos como al pago dentro de aplicaciones, una posibilidad que había introducido anteriormente en su servicio.

La compañía ha explicado que los Amazon Coins entrarán en vigor en mayo en Estados Unidos para los usuarios de Kindle Fire. Los desarrolladores no tienen que realizar ninguna adaptación especial y todas las aplicaciones presentadas antes del 25 de abril estarán preparadas para la nueva moneda virtual.

La iniciativa de Amazon no es propiamente pionera. Ya existen otros ejemplos como los Microsoft Points o Facebook Credits, monedas virtuales de los servicios Xbox Live y Facebook. Con este movimiento Amazon espera estimular las compras y conseguir una diferenciación respecto a otras tiendas de aplicaciones Androids.

FUENTE :http://www.iblnews.com/story/74750
#34460
Si recordáis cuando apareció Firefox 4, una de las novedades del navegador era la función Panorama, una utilidad que empezó llamándose Tab Candy, y permite gestionar y agrupar visualmente las pestañas abiertas cuando su número empieza a resultar grande. El acceso a Panorama aparece de manera automática cuando saturamos la barra de pestañas, o mediante la secuencia de teclas [CTRL]+[MAY]+[E]. Pues bien, parece que Panorama no ha tenido mucho éxito entre los usuarios y va a desaparecer de Firefox en un futuro mediato.

Bien por ser una prestación poco conocida, bien porque no se ha promocionado de forma adecuada y un buen número de usuarios de Firefox no saben que existe, lo cierto es que en la Fundación Mozilla están pensando eliminar el código de Panorama del navegador. También es cierto que Panorama, tal y como está implementado (incluso en Firefox 18), es un tanto frágil y si empleamos mal la prestación, el navegador se cierra perdiendo todo el trabajo si hemos configurado "no recordar el historial".

Si pocos usuarios la emplean, mejor aligerar Firefox quitando líneas superfluas, aunque no va a desaparecer completamente, ya que Panorama va a quedar como un complemento, en atención a la base reducida de usuarios que sí le sacan partido a Panorama. Lo que no hay en este momento son fechas concretas para la eliminación de Panorama ni la aparición del complemento correspondiente.

Personalmente creo que Panorama es bastante útil y aprieto la secuencia de teclas mágicas en cuanto veo poblarse la barra de pestañas de temas que admiten agrupación. La gestión visual está muy bien conseguida y es fácil cambiar entre grupos y pestañas. Eso sí, procuro manejar con cuidado los controles, porque en más de una ocasión se ha cerrado todo... y siempre utilizo en Firefox el modo de navegación privada.

Vía | Mozilla

FUENTE :http://www.genbeta.com/navegadores/la-funcion-panorama-desaparecera-de-firefox-porque-casi-nadie-la-utiliza
#34461
MADRID, 5 (Portaltic/EP) Con motivo del Día Internacional de la Internet Segura, las principales compañías de seguridad han destacado las claves para mantener la seguridad de los usuarios en la Red. La responsabilidad, el respeto hacia el resto de usuarios y la precaución a la hora de navegar por Internet son las bases para navegar seguros por Internet.

Este martes se celebra la décima edición del Día Internacional de la Internet Segura. Bajo el eslogan "Conéctate y respeta", esta iniciativa internacional promueve en todo el mundo un uso responsable y seguro de las nuevas tecnologías, más concretamente entre los menores y los jóvenes de todo el mundo. En el caso de los menores, según recoge la compañía de seguridad Kaspersky, a nivel mundial se registran al mes un total de 60 millones de intentos por parte de menores de acceder a webs pornográficas, y cada hora, se registran 160.000 tentativas por parte de niños de visualizar páginas web con contenidos para adultos.

http://www.youtube.com/watch?v=my7quJV2XYc&feature=player_embedded

Además, a nivel global, en Internet se detectan al día 200.000 muestras de 'malware', más de 500 webs comprometidas, 1.400 muestras de 'malware' bancario, 350.000 exploits y cerca de 1.000 programas maliciosos para móviles. Para combatir este tipo de amenazas, Kaspersky lanza un 'kit de seguridad' con consejos básicos para convertir el ciberespacio un lugar seguro y libre de 'malware'. En primer lugar, la compañía aboga por el respeto al resto de internautas y por evitar el acoso, el insulto o el envío de contenidos maliciosos, ya que existe espacio para todos en Internet.

Adicionalmente, apuesta por educar a los menores en el uso responsable de la Red y por inculcarles responsibilidad y precaución en el uso de estas. No agregar a personas no conocidad ni aceptar enlaces que envíen estas personas, cuidar las fotos subidas a las redes sociales o configurar las opciones de privacidad son las pautas más importantes del equipo de Kaspersky. Kaspersky también afirma que es conveniente ignorar los mensajes de 'spam' y SMS relacionados, cifrar los datos y documentos confidenciales, evitar el 'jailbreak' o el 'rooteado' de dispositivos iOS y Android, además de tomar algunas medidas de seguridad físicas como vigilar siempre el lugar donde se deja el dispositivo e incorporar contraseñas de acceso.

Contraseñas y 'smartphones

Por su parte, la compañía de seguridad Avira centra su preocupación en las redes sociales, la seguridad de las contraseñas y la protección de los 'smartphones'. Con motivo de este día, la compañía ha lanzado un guía práctica con los 20 principales consejos para disfrutar de un 2013 totalmente seguro. Entre esos consejos, la compañía recomienda en el caso de correos electrónicos no contestar emails automáticos no solicitados ni abrir archivos adjuntos de destinatarios poco fiables. Además recomienda no realizar ninguna compra online en enlaces enviados a través de correo 'spam'. En cuanto a las contraseñas, la compañía recomienda utilizar contraseñas "fuertes", es decir, aquellas que intercalen letras mayúsculas y minúsculas, así como números y signos de puntación. Además, no es recomendable utilizar la misma contraseña para todas las cuentas ni guardarñas en ordenadores públicos o que no sean propiedad del usuario. Por último, Avira también recuerda las precauciones que hay que tener en cuenta en el mundo de las redes sociales, sobre todo a la hora de compartir datos personales y fotografías. "Las fotos inapropiadas pueden eventualmente ser compartidas con personas que no deberían estar viéndolas", afirma Avira.

FUENTE :http://www.lavanguardia.com/internet/20130205/54365091930/conectarse-con.html
#34462
La propaganda de Corea del Norte ha encontrado un aliado en las escenas de destrucción de Modern Warfare 3 -donde podemos ver Nueva York atacada- para un vídeo antiamericano de la red Uriminzokkiri.

Este vídeo muestra el lanzamiento de un misil junto con escenas del régimen norcoreano, y ha sido publicado a escasos días de unas nuevas pruebas nucleares que se esperan que se realicen esta semana.

El texto no deja mucho lugar a dudas: "En algún lugar de Estados Unidos, nubes negras de humo están apareciendo. Parece que el nido de maldad está ardiendo con el fuego que ellos mismos iniciaron", y se utilizan escenas del juego de Infinity Ward lanzado en 2011.

El vídeo termina con el mensaje de que el sueño del coreano que vemos durmiendo "seguro que se hará realidad".

FUENTE : http://www.vandal.net/noticia/1350633977/corea-del-norte-utiliza-modern-warfare-3-para-mostrar-ataques-a-estados-unidos/
#34463
La presencia de archivos falsos en las redes P2P no es algo novedoso, aunque no deja de llamar la atención que gobiernos e industria cultural sean quienes los fomenten. El último en hacerlo ha sido el Gobierno japonés, que los utilizará como forma de impulsar su lucha contra la piratería.

Las redes P2P se han convertido de un tiempo a esta parte en uno de los grandes enemigos a eliminar por parte de gobiernos e industria cultural. De su alianza hemos conocido leyes antipiratería que persiguen a los usuarios de estas plataformas que intercambien archivos con copyright a pesar de hacerlo sin ánimo de lucro. Francia, Reino Unido, Suecia o Japón son algunos de los países cuyos gobiernos han apostado por esta forma de intentar poner freno al fenómeno peer to peer, aunque sus resultados han sido nulos hasta ahora.

En el caso del país asiático los castigos propuestos para estos internautas han sido los más severos que se conocen hasta la fecha. Como vimos hace unos meses su Ejecutivo aprobó un endurecimiento de su ley antidescargas incluyendo elevadas sanciones económicas e incluso penas de cárcel para aquellos reincidentes en el intercambio de material protegido con derechos de autor en este tipo de plataformas.

La consecuencia no se hizo esperar. El descenso en el intercambio de contenidos vino acompañado de una fuerte caída en los ingresos de la industria discográfica, demostrándose una vez más la conclusión que asegura que los usuarios de redes P2P son los que más contenido compran. Tras esta noticia ahora conocemos la nueva medida acordada entre Gobierno e industria para impulsar las ventas de este sector.

Como leemos en Torrentfreak su nueva idea es plagar redes como BitTorrent de archivos falsos que se hagan pasar por canciones, películas o videojuegos y que al abrirlos el usuario, lejos de encontrar el material pretendido, vea un mensaje propagandístico. En él se subrayan las graves consecuencias económicas que entraña la descarga de material con copyright (hasta 2 años de cárcel y el equivalente a 15.500 euros de multa) con el afán de educar a los usuarios para que cesen en este tipo de hábitos.

Falta por demostrar la eficacia de este método, pero al menos el Gobierno conseguirá llegar al segmento de usuarios que le interesa de forma directa. A partir de este mes será cuando el Gobierno nipón ponga en marcha su campaña. ¿Logrará reducir con estos mensajes amenazantes las descargas vía P2P?

FUENTE :http://www.adslzone.net/article10630-intensifican-la-lucha-antipirateria-con-mas-archivos-falsos-en-las-redes-p2p.html
#34464
Ayer se publicó el Jailbreak para los dispositivos de Apple con iOS 6 que tanto llevábamos esperando. El Jailbreak nos abre un mundo de nuevas posibilidades en el iPhone y el iPad. A continuación os traemos una recopilación de las mejores modificaciones que se pueden encontrar en Cydia.

Para instalar todas estas modificaciones debemos acceder a Cydia desde el icono de la aplicación. Después de realizar el Jailbreak tendremos un nuevo icono en el dispositivo con acceso a este repositorio de aplicaciones y modificaciones. Una vez dentro de Cydia, accederemos a la pestaña Buscar de la parte inferior. Allí buscaremos los "tweaks" (modificaciones) que más nos interesen. Esta es nuestra recomendación:

Seguir leyendo : http://www.adslzone.net/article10634-las-mejores-modificaciones-para-el-iphone-y-el-ipad-con-jailbreak.html

Relacionado : https://foro.elhacker.net/noticias/disponible_el_jailbreak_untethered_del_iphone_con_ios_6-t382422.0.html;msg1824870;topicseen#msg1824870
#34465
 Publicado el 5 de febrero de 2013 por Antonio Rentero   

Una nueva flota aérea controlará el cielo afgano. Ya no hace falta recurrir a complicados mecanismos para hacer invisibles estos aparatos, ha bastado con reducir su tamaño hasta asemejarlos a los pequeños helicópteros a radiocontrol con los que podemos jugar en el salón.

El Gobierno británico ha encargado a Prox Dynamics lo que podría pasar por un surtido de juguetes para divertimento infantil, pero si se gastan veinte millones de libras en 160 minihelicópteros ya parece que no estamos hablando de algo demasiado infantil. Por otra parte llenar los cielos de un país con ojos voladores nunca habría salido tan barato. Se trata de una flotilla de Black Hornets que a pesar de no medir más que 10×2,5 centímetros son bastante capaces de enviar vídeo e imágenes a sus operadores, quienes les manejan a distancia por control remoto.

Para explicar el precio habrá que recurrir a algunas de sus capacidades, que los diferencian de los modelos que podemos adquirir en cualquier tienda de modelismo, como la de poder volar incluso con vientos de cierta entidad. La idea es poder emplear estos pequeños ojos voladores para asegurar el avance de las tropas británicas a través de zonas donde los insurgente, con mayor conocimiento del terreno, puedan tener ventaja.

http://www.theinquirer.es/wp-content/uploads/2013/02/mini-drones.jpg

Los encargados de manejarlos ya han manifestado su satisfacción con este curioso equipamiento, confirmando la facilidad de uso así como la asombrosa capacidad para mejorar la seguridad y afianzar el éxito de las tropas de tierra. Tanto es así que incluso el Ministro de Defensa británico se refiere a este miniescuadrón como un "elemento clave de nuestro actual presupuesto", probablemente en razón de su relación precio-resultado.

vINQulo

Yahoo News

FUENTE :http://www.theinquirer.es/2013/02/05/minidrones-del-tamano-de-la-palma-de-la-mano-la-nueva-arma-aerea-en-afganistan.html
#34466
La asociación de consumidores FACUA ha conseguido que el operador líder en nuestro país, Movistar, sea sancionado con una multa de 40.000 euros. El motivo alegado ha sido el tratamiento de los datos personales de un usuario al que dio de alta sin su consentimiento. Además exigió el pago de la penalización por baja anticipada.

A través de la web de FACUA-Consumidores en Acción, conocemos la multa impuesta al operador español por el uso de los datos personales de un cliente. Todo comenzó en marzo de 2010, cuando un ciudadano de Sevilla recibía un cargo por valor de 6,96 euros en su cuenta bancaria. El concepto del cargo era la cuota de una línea móvil de Movistar. Este usuario, extrañado por el cargo, llamó al servicio de atención al cliente para aclarar lo sucedido. Su sorpresa fue mayúscula al conocer que se había dado de alta una línea a su nombre como autónomo.

Este usuario advirtió a la compañía del error, ni él era autónomo ni había solicitado el alta de una línea de móvil. Todo pareció acabar ese día con una llamada desde Movistar donde le indicaban que se trataba de un error y que no debía preocuparse, que anularían el contrato y le devolverían el cargo realizado en su cuenta. Pero esa anulación nunca llegó y este usuario continuó recibiendo cargos en su cuenta bancaria.

Cada reclamación recibía la misma respuesta: ha sido un error y cancelaremos el cobro. Después de varios meses de llamadas, Movistar emitió las facturas rectificativas y por fin parecía que todo llegaba a su fin. Pero nada más lejos de la realidad, ya que ahora Movistar exigía al usuario el pago de 208,27 euros en concepto de compromiso de permanencia de la línea contratada fraudulentamente.

Después de varias llamadas y reclamaciones, Movistar cedió sus datos a la empresa de cobro Medina Cuadros y Asociados. Esta empresa se dedicó a presionar, insultar y amenazar al usuario para que realizara el pago. En caso de no realizarlo, se exponía a un grave perjuicio para su nombre, bienes y derechos futuros. Incluso le amenazó con llevarlo a los tribunales.

En ese momento comenzó la intervención de FACUA en el proceso, que tras varios meses decidió interponer una denuncia contra Movistar ante la AEPD (Agencia Española de Protección de Datos). La resolución de este órgano obliga a Movistar a pagar 40.000 euros en concepto de infracción grave de la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).

Finalmente todo ha quedado resuelto a favor del usuario que nunca contrató una línea y que nunca debió enfrentarse a este desagradable episodio. ¿Qué opináis de la multa impuesta a Movistar?

FUENTE :http://www.adslzone.net/article10633-multa-a-movistar-por-exigir-una-penalizacion-en-un-alta-fraudulenta.html
#34467
Un hombre de nacionalidad española y vecino de Sabadell (Barcelona) ha sido detenido tras robarle la cartera a otro en la población leridana de Solsona. Tras no conseguir sacar dinero con las tarjetas de crédito sustraídas, llamó por teléfono a la víctima para pedirle el PIN haciéndose pasar por un empleado de Visa.

Aunque la víctima le creyó y acabó dándole el número secreto, el ladrón no pudo sacar dinero debido a que él mismo había bloqueado las tarjetas anteriormente al marcar números incorrectos. El titular de las tarjetas, un vecino de Solsona, denunció durante el pasado puente de la Constitución que le había desaparecido la cartera, en la que llevaba 200 euros y dos tarjetas de crédito. Los Mossos, que habían abierto una investigación para encontrar al autor del robo, pudieron identificar al ahora detenido, Joan Carles M.M., de 28 años, al que se le acusa del hurto de la cartera y de un delito de estafa bancaria en grado de tentativa.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/detenido-tras-robar-una-cartera-llamar-dueno-para-pedirle-pin-las-tarjetas-2311158
#34468
Dell dejará de cotizar en bolsa. Y es que la firma ya ha anunciado un acuerdo de compra en el que están implicados, tal y como apuntaban los rumores, Michael Dell y Silver Lake. En total se pagarán 24.400 millones de dólares por el tercer fabricante de ordenadores del mundo. En la operación también participa Microsoft con 2.000 millones de dólares.

Un total de 24.400 millones de dólares. Ésta es la cifra que pagarán Michael Dell y Silver Lake, tal y como ha confirmado Dell en su página Web. Microsoft  participará con un préstamo de 2.000 millones de dólares, según afirma Reuters. Michael Dell, fundador de la compañía, y Silver Lake pagarán 13,65 dólares por acción en efectivo.

La compra será financiada por Michael Dell, tanto de forma individual como a través del fondo MSD, Silver Lake; bancos de inversión entre los que están Bank of America Merrill Lynch, Barclays, Crédit Suisse y Royal Bank of Scotland, y Microsoft.

Se espera que la transacción se complete antes de que Dell cierre el segundo trimestre de su año fiscal 2014.

"Dell va a continuar desarrollando las soluciones, servicios y experiencias que esperan nuestros clientes. Estamos comprometidos con completar esta transacción con la mayor fluidez posible, de tal manera que no afecte de ninguna manera a nuestros clientes", ha destacado Dell en un comunicado colgado en su página Web, que continúa señalando que "creemos que esta transacción reforzará las capacidades de Dell para liderar la industria al ofrecer a nuestros clientes de todo el mundo soluciones diferenciadas, simplificadas y de fácil gestión. Dell siempre se ha focalizado en el desarrollo de la mejor experiencia y nuestra prioridad es asegurarnos que nuestros clientes tienen lo que necesitan. Nuestros nuevos propietarios tienen el objetivo de ganar cuota de mercado ofreciendo productos y soluciones innovadoras y proporcionando la mejor experiencia a nuestros clientes".

Michael Dell, por su parte, ha destacado que "esta transacción abre un nuevo y excitante capítulo para Dell, para nuestros clientes y para los miembros de nuestro equipo. Podemos ofrecer valor inmediato a nuestros accionistas, mientras continuamos con la ejecución de nuestra  larga estrategia y nos centramos en el desarrollo de las mejores soluciones para nuestros clientes como empresa privada. Dell ha hecho sólidos progresos con esta estrategia en los últimos cuatro años, pero reconocemos que aún será necesario más tiempo, inversión y paciencia, y creo que nuestros esfuerzos mejorarán con Silver Lake como socio, que comparte nuestra visión. Estoy comprometido con este viaje y he puesto una cantidad sustancial de mi propio capital riesgo junto a Silver Lake. Estamos comprometidos para ofrecer a nuestros clientes una experiencia inigualable y muy contentos con el viaje que tenemos por delante".

El pasado 15 de enero comenzaron los rumores sobre la posible venta de Dell. Fueron medios de comunicación estadounidenses quienes aseguraron que Dell se encontraban negociando su venta potencial a inversores privados y las conversaciones estaban siendo llevadas por el propio Michael Dell. En la operación se encontraban compañías como TPG, Silver Lake, JP Morgan Chase & Co.

Días más tarde, la CNBC aseguró que Microsoft se encontraba en conversaciones con Silver Lake y con Michael Dell, con el objetivo de invertir una cantidad que estaría entre los 1.000 y los 3.000 millones de dólares en la posible compra de Dell.

El 31 de enero Bloomberg publicó que Michael Dell estaría buscando un mayor control de Dell en un proceso de compra en el que combinaría su 15,7 por ciento de las acciones de Dell más 1.000 millones de dólares de sus fondos personales.

FUENTE :http://www.dealerworld.es/actualidad/michael-dell-y-silver-lake-compran-dell-por-24400-millones-de-dolares
#34469
Mediafire sigue tomando medidas para evitar que se relacione su servicio con la llamada "piratería". En esta ocasión hemos conocido que la plataforma redirigirá a todos aquellos que entren en ella buscando contenido con copyright a Amazon para adquirirlos de forma legal.

El cierre de Megaupload a comienzos del pasado año supuso un terremoto en la Red que hizo tambalearse a otros servicios de alojamiento y descargas. Muchos de ellos tomaron medidas de precaución para evitar ser objetivo de las autoridades y acabar con la misma suerte que la plataforma de Kim Dotcom. Mediafire fue uno de ellos. Su rección fue inmediata, poniendo más trabas a sus usuarios a la hora de alojar contenidos con copyright.

Un ejemplo de ello fue la implementación de la tecnología de Audible Magic, capaz de identificar contenidos digitales con derechos de autor en las cuentas de los usuarios. Gracias a ella logró minimizar las descargas de este tipo de archivos al dejar de aparecer como públicos, aunque los usuarios que los habían subido sí seguían teniendo acceso a ellos.

Otra de las medidas por las que apostó Mediafire junto a otros cyberlockers fue transformar su servicio de cara a ser similar a Dropbox. Igualmente, optó junto a Rapidshare por dejar de aparecer en Google así como restringir el tráfico de buscadores de archivos como FilesTube, relacionado habitualmente con la piratería.

La nueva acción que han decidido llevar a cabo sus responsables ha sido el intentar redirigir las descargas de material con derechos de autor a Amazon. En los enlaces a este tipo de material aparece un botón "Comprar ahora" que redirige a dicho contenido en la conocida tienda online. No obstante, los desarrolladores de la iniciativa aseguran que esta situación apenas se da puesto que la plataforma no es utilizada habitualmente para almacenar contenidos con copyright.

La noticia se conoce solo unas semanas después de que MEGA, el nuevo servicio de Dotcom, llegase a la Red. Por ahora ésta también ha mostrado cierto compromiso a la hora de colaborar con la industria cultural y hace unos días supimos que había procedido al borrado de alrededor de 150 archivos que vulneraban la propiedad intelectual. No obstante, algunos acusan a la nueva plataforma de haber hecho un mero movimiento de cara a la galería, puesto que en cuestión de dos semanas ya ha almacenado 50 millones de archivos, un número muy elevado para tan escasa eliminación de contenidos.

FUENTE :http://www.adslzone.net/article10629-mediafire-redirige-sus-enlaces-piratas-a-amazon.html
#34470
Agentes de la Policía Nacional han detenido en Badajoz a una mujer de 48 años acusada de enviar fotografías de su exnovio desnudo, a través del correo electrónico, a la actual pareja de éste, para lo que utilizaba una identidad falsa.

Los hechos sucedieron el pasado mes de noviembre, cuando un hombre denunció en la Comisaría Provincial de Badajoz que alguien a través de una conocida red social de Internet estaba enviando a una dirección de correo electrónico, perteneciente a su actual pareja, fotografías en las que aparecía desnudo.
Tras investigar los hechos, los agentes descubrieron que la presunta autora de los hechos había sido pareja sentimental de la víctima y utilizaba fotografías de su exnovio desnudo, que guardaba en su poder, para remitírselas a la actual pareja de éste.

Para ello la ahora arrestada "utilizaba una falsa identidad que previamente había usurpado de la red para alejar las sospechas de ella", según informa la Policía Nacional en nota de prensa.
La detenida es una mujer de 48 años de edad, que tras su localización y detención fue traslada a dependencias policiales, acusada de un delito de descubrimiento, revelación de secretos y usurpación del estado civil.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/manda-fotos-de-su-ex-novio-desnudo-a-la-actual-pareja-de-el