Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34561
'QOQORIQO' fue creada por el empresario africano Mawuna Koutonin, después de que viera al novio de una amiga con otra mujer. La aplicación consiste en el cruce de datos personales como direcciones de correo y números de móvil

Mediante un sencillo mecanismo que cruza los correos electrónicos y los teléfonos móviles, la aplicación QOQORIQO permite detectar infidelidades. Esta app también disponible para móviles consiste en introducir algunos datos personales de la persona amada y descubrir si más personas introdujeron estos mismos.

Si no hay información sobre una persona concreta, los usuarios pueden programar avisos que indican si alguien introdujo el teléfono móvil o la dirección de e-mail de sus parejas.

La aplicación cuenta con un foro público para discutir sobre la infidelidad en los que se pueden adjuntar fotos, facturas de teléfono etc. QOQORIQO fue fundada por Mawuna Koutonin, un empresario de 39 años que ha realizado sistemas similares con su compañía Goodbuzz.

Al inventor africano se le ocurrió la idea después de ver a la pareja de una amiga con otra mujer. Mawuna explica: "QOQORIQO es bastante simple, el sistema de búsqueda está dedicado a identificar el hecho de la infidelidad. La gente invariablemente deja pistas cuando quedan o filtrean, este es un instrumento que ayuda a la gente a descubrir la verdad sobre su relación".

FUENTE :http://www.publico.es/449780/disenan-una-aplicacion-informatica-para-descubrir-infidelidades-en-la-pareja
#34562
Los diputados Garzón y Coscubiela tienen intención de contar la comparencia del presidente del BCE en el Congreso a través de la red social "por decencia política"

Los diputados de la Izquierda Plural (IU-ICV-CHA) Alberto Garzón y Joan Coscubiela han anunciado este martes su intención de actuar como "taquígrafos" en la comparecencia "secreta" del presidente del Banco Central Europeo (BCE), Mario Draghi, en el Congreso el próximo 12 de febrero, de la cual informarán a través de sus perfiles en la red social de microblogging Twitter. En diversos comentarios en la red social, ambos diputados se han quejado de que el Congreso haya aceptado las exigencias del banquero italiano de comparecer a puerta cerrada y sin grabaciones ni actas, por lo que han decidido tuitear el contenido de su intervención "por decencia política".

"Algunos cumpliremos con nuestra obligación de informar de lo que allí suceda. Como intentamos siempre", proclama el diputado catalán. "Espero que me dejen entrar y desde luego seré un taquígrafo", añadía Garzón, vinculado al movimiento 15-M. De hecho, ambos parlamentarios, que suman más de 125.600 seguidores en Twitter, han comenzado ya una campaña de búsqueda de 'hashtag' para esa jornada. "Tuitearemos la comparecencia de Draghi. Buscamos ideas para un hashtag apropiado. ¿Sugerencias?", preguntaba Garzón, poco antes de anunciar las etiquetas "finalistas", que van desde #LuzYTaquígrafos, #DerechoASaber, #BCEnsura y #OpenDraghi.

Además, Coscubiela y Garzón también se han quejado públicamente del escaso tiempo (aproximadamente seis minutos) que los portavoces de cada formación tendrán para intervenir en esa comparecencia, que abrirá Draghi con una primera intervención y cerrará respondiendo a los grupos parlamentarios. "Un tipo no elegido democráticamente y que nos empuja a la Gran Depresión no se digna a dejarnos hablar más de 6 minutos. #HolaDictadura", criticaba Garzón en un comentario. "Viene la troika al Congreso, vía Draghi (BCE), y nos dan 6 miserables minutos para hablar. Luego hablarán de democracia y de diálogo", añadía en otro.

De hecho, el portavoz de IU-ICV en asuntos económicos ha acusado al PP de haber convertido el Parlamento en "una simple caja de resonancia del Gobierno y de la troika" y lo acompañaba con el 'hashtag' #AbajoElRégimen. En la misma línea, Coscubiela ha criticado que los 'populares' traten de "poner puertas al campo", ante lo que los diputados de la Izquierda Plural "abrirán ventanas en Twitter".

Por su parte, el portavoz de la Izquierda Plural, José Luis Centella, ha hecho referencia a esta comparecencia durante la rueda de prensa posterior a la Junta de Portavoces de la Cámara Baja. Así, ha afirmado que los miembros de su grupo no irán "ni a una sesión de trámite ni a escuchar una conferencia". "No vamos a una sesión de trámite ni a escuchar una conferencia, sino a que Draghi también nos escuche, aunque el formato sea demasiado concentrado y rígido. Pero Draghi se llevará al menos la opinión de la Izquierda Plural sobre la deriva errónea y equivocada de la política económica de la UE y del papel del BCE, que entendemos tiene mucha responsabilidad en lo que es la crisis que vive España. Vamos a ir a plantear nuestras dudas y nuestra posición", ha afirmado.

Críticas de CiU y PSOE

También el diputado de CiU Carles Campuzano considera que la decisión de aceptar la exigencia del BCE de que la comparecencia de Draghi se produzca a puerta cerrada "ayuda poco a mejorar la Democracia" y "va contra la lógica de los tiempos". Así lo afirma en un comentario publicado en su perfil de Twitter,  en el que el nacionalista catalán afirma que "poco ayuda a mejorar la Democracia que la comparecencia de Draghi en el Congreso se haga a puerta cerrada. Va contra la lógica de los tiempos".

Por su parte, el secretario general del Grupo Socialista, Eduardo Madina, ha querido dejar claro que el PSOE, cuando a finales del pasado año pidió la comparecencia del presidente del BCE, solicitó "expresamente" que esa sesión fuera pública y sostiene que ha sido ahora la Mesa de la Cámara Baja la que ha aceptado el formato impuesto por el BCE. "El Grupo Socialista solicitó que Draghi compareciera con luz y taquígrafos. Lo pidió expresamente su portavoz (Soraya Rodríguez) a la Mesa de la Cámara. Posteriormente, ésta aceptó la solicitud del BCE de que la comparecencia se celebrara como en el Bundestag", ha escrito Madina en Twitter. En todo caso, fuentes socialistas que, aunque hubieran preferido una sesión pública, no harán del formato un caballo de batalla porque dan más importancia al hecho de que Draghi comparezca en el Congreso y que vaya a escuchar a los grupos parlamentarios de la oposición.

FUENTE :http://www.publico.es/449792/iu-icv-informara-por-twitter-de-la-reunion-secreta-con-draghi-en-el-congreso
#34563
El informático francoitaliano que descubrió los nombres de cientos de evasores fiscales asegura en varias cartas que es hora de que la gente se enfrente a "muchas personas de sangre fría" que "son felices y seguros de su impunidad arrogante"

Hervé Daniel Falciani, el informático francoitaliano que entre 1997 y 2007 se apropió de una lista de cientos de evasores fiscales mientras trabajaba en el banco suizo HSBC, parece ser también un justiciero anticorrupción. Eso es lo que se desprende de algunas de las cartas que envió a una de las admiradoras de sus hazañas durante el tiempo en el que estuvo interno en la cárcel de Valdemoro de Madrid. El pasado 18 de diciembre la Audiencia Nacional le dejó en libertad condicional antes de ser extraditado a Suiza, país en el que se le persigue por descubrir todos esos datos de 130.000 cuentas cifradas de presuntos defraudadores.

"Es bien sabido que el universo es una batalla en curso, y la justicia es luchar y luchar", afirma en una de las misivas (ver PDF) a las que ha tenido acceso Público, y que va dirigida a la mujer que, según ha podido conocer este diario, participó activamente en las numerosas campañas que exigieron la libertad del informático en los últimos meses -una de ellas, la lanzada por este medio-. Falciani se confiesa preocupado por "los intercambios, las verdades, las amistades y las informaciones útiles para no perder el objetivo: la transparencia, la transparenciacontra la corrupción".

Él, que ha conocido de cerca el funcionamiento de las entidades financieras, recuerda en esa carta fechada el 25 de octubre que "durante la Historia ha habido un muro de Berlín para separar dos ideologías". Hoy, en su opinión, es "el muro de silencio de los bancos",  el que, "de la misma manera", deja al conjunto de la ciudadanía "apartada de las informaciones reales que merece".  Falciani considera, además, que es necesario apremiar a los políticos a que pongan en marcha políticas "para cambiar la ley sobre delitos financieros". Y lo prioritario, según él, es actuar sobre la prescripción de esos delitos.

"Bancos liderados por mentirosos"

"Las grandes instituciones financierasson muy peligrosas y debemos encontrar la manera para que la gente sepregunte si debe confiar en grandes bancos liderados por mentirosos y defraudadores", añade. No obstante, él es positivo. Porque cree que "unificando los criterios" de todos quienes quieren luchar contra esa manera de actuar se puede "erradicar la corrupción que lleva a la injusticia". Para ello, recuerda, son necesarias "personas igualmente motivadas" para continuar lo que él comenzó y "ayudar a hacer los cambios en nuestras sociedades".

Falciani pone un ejemplo gráfico. "Si un niño está haciendo cosas malas las seguirá haciendo hasta que nosotros, como sus padres, tomemos conciencia del problema". Pues bien, según él, esa situación se puede asemejar a la de la banca. "En este caso, los niños son algunos de los banqueros, pero aún más concretamente las personas que están apoyando y haciendo esas políticas monetarias que no encajan con la lógica, con la historia, y con nuestras mentes y culturas europeas libres".

"No somos esclavos"

Los que, como él, han denunciado lo ocurrido con quienes han timado al fisco, se enfrentan "a muchas personas de sangre fría y organizadoras, que son felices y seguros de su impunidad arrogante porque no hay ninguna normativa que la regule". Pero él está decidido a enfrentarse a ellos. "No somos esclavos y no nos vamos a dejar engañar con dinero falso por más tiempo", advierte. 

El informático sí reconoce que "para organizar un contraataque, la gente primero debe entender que están bajo ataque". Y eso empieza, a su juicio, por "escuchar a la gente que está sufriendo los abusos por el sistema y decirles que no están solas". 

FUENTE :http://www.publico.es/449793/falciani-podemos-erradicar-la-corrupcion-que-lleva-a-la-injusticia
#34564
Francia se dispone a endurecer el reglamento de su ley contra las descargas y aquellos que compartan contenidos con copyright en redes P2P. A partir de febrero éstos podrían ser multados con 140 euros en caso de infringir la propiedad intelectual intercambiando archivos.

Más dura y más contundente. Así se espera que sea la revisión de la Ley Hadopi en Francia, el instrumento elegido por el Gobierno para intentar frenar las descargas. Aunque ya proponía medidas represivas bastante contundentes hasta la fecha, los resultados de este intento por minimizar la llamada "piratería" en Internet han sido nulos.

El sistema propuesto inicialmente se basaba en tres avisos a los internautas que descargasen a través de redes peer to peer material con copyright sin permiso de los titulares de derchos de autor. De forma gradual las amenazas crecían en este sistema de modo que la medida más contundente contra los reincidentes pasaba por la desconexión de Internet. Sin embargo, apenas 14 usuarios fueron llevados ante los tribunales el pasado año.

Con el fin de tener mejores resultados y amedrentar con mayor rotundidad a los "piratas" los representantes de la industria cultural han propuesto al Gobierno una multa económica puesto que la desconexión nunca se llevaba a cabo. En concreto apuntan a una sanción administrativa de 140 euros por cada descarga que consideren "ilícita" y ésta ya habría sido aprobada por el Gobierno. Tras su paso por el Parlamento francés podría ser una realidad en poco tiempo.

Hadopi, la agencia nombrada para perseguir a los usuarios de P2P, podría ser la misma que dictaminase las multas o bien un órgano administratio que sería elegido por la industria, lo que resulta una solución de lo más llamativa y polemica. De hecho, el sector, como se deduce de las últimas declaraciones del director de Warner Music, es muy proclive a que exista una mayor represión y ve en un sistema de multas "lo más adecuado".

En el inminente mes de febrero se decidirá la modificación definitiva de la norma francesa y comenzará la caza de usuarios, cifrada en 1 millón de internautas para 2013 que serán "avisados". Veremos si finalmente se introducen unas multas tan severas y si a raíz de su implantación logran que se desvanezca la "piratería". ¿Es la represión y el castigo la solución a los males de esta industria?

FUENTE :http://www.adslzone.net/article10563-francia-sustituira-las-amenazas-de-desconexion-a-usuarios-de-p2p-por-multas-de-140-euros.html
#34565
Vine es el nuevo servicio para compartir vídeos de Twitter para iPhone, que tiene como objetivo que los usuarios se expresen y compartan con un tiempo limitado de 6 segundos videos.

La aplicación disponible en la Apple Store en menos de una semana se ha llenado de vídeos pornos. Todo esto salió a la luz después de encontrar en la sección Editor's pick, una selección hecha a mano por los editores, un clip pornográfico de seis segundos con un mensaje de advertencia.

Esto también le ocurrió a la compañía de la manzana cuando decidió quitar la aplicación 500px por tener "contenidos para adultos", cuando en realidad eran desnudos artísticos.

Tras los numerosos comentarios de los usuarios mostrando su desacuerdo la red microblogging suprimió el vídeo y sin más explicaciones lo atribuyó a un "fallo humano" y ha instalado un aviso antes de estos vídeos en los que se indica con una advertencia que se trata de "contenido sensible".

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-01-29/twitter-se-disculpa-por-los-videos-pornograficos-en-vine-1276480709/

Relacionado : https://foro.elhacker.net/noticias/se_difunde_porno_en_twitter_a_traves_de_vine-t381876.0.html
#34566
La compañía fue denunciada por Comisiones Obreras en otra ocasión por organizar un cursillo del mismo corte

"Despidos y ERE. Qué fórmula le interesa más a su empresa, aquí y ahora". "Las causas del despido: cómo justificarlas para evitar su improcedencia". "¿Se puede despedir a personas blindadas (como trabajadoras embarazadas)?". Así de claros y directos  son los reclamos de una asesoría que, a través de un seminario práctico que se celebrará el 5 de febrero en Madrid, enseñará a los empresarios a sacar el máximo beneficio a los despidos y a los Expedientes de Regulación de Empleo (ERE) que permite la nueva Reforma Laboral.

Como si de una eficaz fórmula de ahorro se tratara y con una retórica de lo más incisiva, Asesoriza difunde las claves para sacar rendimiento a los despidos. En su web y entre los suscriptores de la revista homónima difunden el programa. En él, aseguran sin tapujos que "a la Reforma Laboral definitiva le faltaba una pieza angular: el Reglamento de los Expedientes de Regulación de Empleo. Ahora que el puzzle ya está completo, a su empresa le interesa conocer y saber cómo aplicar todas las posibilidades en materia de despidos".

Aprovechando las facilidades que supuso la reforma del Reglamento de los ERES, aprobado por el Gobierno del PP el pasado verano, la asesoría presume de conocer los trucos para "evitar que le tumben un ERE por defectos de forma y cómo debe justificar que ha demostrado un talante negociador con los representantes de los trabajadores (algo vital para que no declaren la nulidad del ERE)". 

"Descaro" reiterativo

No es la primera vez que la asesoría organiza conferencias de este tipo. En la última edición, en marzo de 2012, los sindicatos cargaron contra Asesoriza por presentar las claves de la Reforma Laboral bajo el título: "¿Despido más barato? Ahora sí que sí". En aquella ocasión, su seminario no pasó desapercibido y, tras la denuncia de Comisiones Obreras y la gran irritación de algunos sectores de la opinión pública, se vieron obligados a cambiar la redacción del programa.

"Se les cayó la careta a los empresarios (...) Cuando les pillamos cambiaron inmediatamente la página para suavizarla", denunció el secretario general de CC.OO. de Madrid, Javier López. "Le ha dado vergüenza reconocer que piensan lo mismo que nosotros de la reforma laboral. Sólo que ellos están encantados", apostilló entonces el líder sindical. Tanta fue la indignación que llegaron a convocarse concentraciones frente a la puerta del Hotel Meliá Castilla –cuyos trabajadores también sufrieron 450 despidos temporales por causa de un ERE–, y que repetirá como sede de la jornada de este año.

Tras las críticas, la compañía se escudó asegurando que era un seminario dirigido a empresas y que era "legítimo" y "necesario" explicar la "normativa compleja y novedosa". Incluso negaron haber modificado los contenidos del curso. Aunque sí admitieron haber retocado el folleto publicitario debido las "presiones recibidas".

FUENTE :http://www.publico.es/dinero/449735/una-asesoria-impartira-un-seminario-sobre-como-realizar-despidos-y-ere-mas-baratos
#34567
Whatsapp, una de las aplicaciones más populares de mensajería instantánea a nivel mundial, viola las leyes de privacidad internacionales. Así lo han dictaminado las autoridades de protección de datos en Canadá y Holanda, que han determinado que la aplicación no debería obligar a los usuarios a proporcionar el acceso a toda su agenda de contactos.

El servicio de mensajería, uno de los más usados en España, triunfa entre jóvenes y adultos, se ha popularizado como alternativa a los SMS y se coloca entre los más vendidos desde hace más de un año. De hecho, durante la pasada Nochevieja el servicio procesó 18.000 millones de mensajes (11.000 millones de salida y 7.000 de entrada), récord del servicio.

La Oficina del Alto Comisionado de Privacidad de Canadá (OPC) y la oficina holandesa de Protección de Datos, en un informe conjunto, han dictaminado que la aplicación viola las leyes de privacidad ya que los usuarios tienen que facilitar el acceso a todos los números de teléfono de su libreta de direcciones, incluyendo tanto a los usuarios como los no usuarios de la aplicación.

"Esta falta de elección contraviene las leyes de privacidad (canadiense y holandesa). Tanto los usuarios como los no usuarios deben tener el control sobre sus datos personales y los usuarios deben ser capaces de decidir libremente qué datos de contacto desean compartir con Whatsapp", ha dicho el presidente de la Autoridad de Protección de Datos holandés, Jacob Kohnstamm.

En septiembre del pasado año, Whatsapp introdujo el cifrado de los mensajes para mejorar su privacidad y se comprometió a realizar más mejoras en el futuro.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/whatsapp-viola-leyes-privacidad-canada-holanda-acceso-contactos-agenda-2305251
#34568
La Guardia Civil ha detenido a cuatro menores de edad por acosar y colgar en una red social fotos íntimas de una compañera de instituto en Lalín (Pontevedra) que tomaron en los vestuarios del centro tras una clase de gimnasia, informaron fuentes del instituto armado.

Las chicas detenidas, de 16 años, están acusadas de violar la intimidad de la víctima al colgar unas fotos suyas en Tuenti, así como de supuestos delitos de torturas y contra la integridad moral por proferir contra ella insultos y vejaciones.

La investigación de la Guardia Civil comenzó a raíz de una denuncia de los padres de la chica hostigada y derivó en las detenciones practicadas el pasado 23 de enero. Las presuntas acosadoras, tras pasar a disposición de la Fiscalía de Menores de Pontevedra, han quedado en libertad a cargo de sus padres.

Este miércoles se celebra el Día Escolar de la Paz y la No violencia, y por tal motivo, el Instituto Europeo Campus Stellae ha elaborado un decálogo de indicios para alertar a los padres, tutores o profesores de cuando un niño o un adolescente está siendo víctima de violencia en la escuela o en el instituto.
Los investigadores del Campus Stellae recalcan que no existe un patrón estándar ni de acosador ni de acosado, pero que tan solo una de las actitudes contenidas en el decálogo es motivo de sospecha y alarma, informa a través de un comunicado.

Entre los indicios figura la pérdida de apetito y el desarrollo de nervios, sobre todo en el estómago, y en el caso de las niñas, que se sientan gordas y quieran dejar de comer, con el consiguiente riesgo de anorexia o bulimia.

Los especialistas también identifican como indicador de acoso que el niño no quiera ir al colegio y que en casa esté más triste de lo habitual, lo que puede derivar en un proceso depresivo; así como rechazo de los compañeros en el colegio, donde pasa solo los recreos, no le gustan los descansos y nadie juega con él.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/detenidas-cuatro-menores-por-acosar-una-companera-internet-2305227
#34569
Los Mossos  han detenido en Sant Joan Despí a un presunto pedófilo de 20 años de edad que acosaba a menores utilizando un sistema de mensajería instantánea para telefonía móvil, según ha informado este martes la policía.

Desde septiembre de 2012 el detenido contactaba, mediante la red social Tuenti, con menores de edad con la intención de conseguir material pornográfico, y para llevarlo a cabo accedía a la red con un perfil que respondía a su nombre verdadero y agregaba a las menores haciendo servir la excusa de que tenían una amiga en común.

Una vez establecían una cierta relación en Tuenti, tanto la menor como el detenido se intercambiaban el número de móvil para poder hablar a través de Whatsapp, y era cuando el arrestado comenzaba a hablar abiertamente de sexo y ofrecía a las jóvenes la posibilidad de mirarlo a través de la cámara web mientras él mantenía relaciones sexuales con otro joven.

Los investigadores entraron el 17 de enero en el domicilio del presunto pedófilo, de 20 años, y localizaron una treintena de fotografías de carácter sexual de las tres menores que habían denunciado los hechos y encontraron evidencias de que estaba contactando con otras jóvenes de entre 13 y 17 años.

También disponía de 65 vídeos y 431 fotografías en las que se veían desde contenido erótico hasta escenas de sadismo y de sexo explícito con menores de entre 5 y 17 años como protagonistas. El presunto pedófilo ingresó en prisión tras pasar a disposición judicial como presunto autor de los delitos de corrupción de menores y pornografía infantil.

FUENTE :http://www.elperiodico.com/es/noticias/barcelona/cae-sant-joan-despi-pedofilo-acosaba-menores-traves-movil-2305156
#34570
El director de Juventud de la Generalitat, Marcos Sanchis, ha expresado su "indignación" por la imagen "estereotipada y sexista" que considera que se ofrece de la juventud de la Comunitat Valenciana en el reportaje 'Tetes y Tetas' de la serie 'Callejeros', emitido el pasado viernes en Cuatro.

Sanchis ha indicado en un comunicado que es "indignante" el "grado de generalización y la cantidad de estereotipos sobre la juventud, por no hablar del contenido sexista de la emisión" y ha considerado que el "desprecio" va dirigido "tanto a la vida juvenil como a la propia Comunitat Valenciana".

En este sentido, ha lamentado que en la presentación del reportaje se señale que la Comunitat Valenciana "congrega una estética y concepto de vida juvenil de lo más curiosa", según "reza la cabecera en la página web de Cuatro donde han colgado el reportaje del programa Callejeros".

El responsable autonómico de Juventud ha lamentado que en el programa se afirme que el reportaje refleja a "los chicos y chicas de la Comunidad Valenciana que se ganan la vida trabajando desde muy jóvenes, disfrutan del momento y comparten el objetivo de hacerse famosos".

Profundo rechazo

Por todo ello, Marcos Sanchis ha expresado "el más profundo rechazo a la imagen de la juventud valenciana que de manera generalizada expone el reportaje". "Es cierto que cualquier medio de comunicación puede entrevistar a quien considere oportuno, pero lo que no se puede es atribuir a través de la generalización y el estereotipo un estilo de vida que no corresponde a la juventud valenciana", ha afirmado Sanchis.

El director general del IVAJ.GVA JOVE ha invitado a los autores del reportaje "a conocer a jóvenes en las Universidades, jóvenes en las empresas, jóvenes que luchan por salir adelante y no solo y exclusivamente a algunos cuyo afán de notoriedad televisiva lleva a ridiculizar al resto. Los 'tetes y tetas' de Callejeros no somos todos".

FUENTE :http://www.elperiodico.com/es/noticias/gente-y-tv/indignacion-valencia-tetes-tetas-callejeros-2305290
#34571
Con la actualización número 10 de Java 7, Oracle instauró distintos niveles de seguridad que los propios usuarios pueden seleccionar según sus necesidades. El nivel más alto puede suprimir la ejecución de aplicaciones Java no firmadas en el navegador, ya sea totalmente, o solicitando al usuario aceptar cada ejecución específica.

Diario TI 29/01/13 9:35:12
Las aplicaciones son normalmente firmadas por una tercera parte confiable y constituyen una certificación formal de que la aplicación descargada proviene de una fuente acreditada.

Por ende, la mayoría de las aplicaciones malignas para Java no están firmadas, y debería ser posible bloquearlas cuando el usuario selecciona uno de los dos niveles superiores de seguridad de la propia herramienta.

Sin embargo, el experto Adam Gowdiak, de la compañía polaca de seguridad informática Security Explorations, quien ha alcanzado renombre como uno de los principales expertos en la seguridad de Java, califica lo anterior de "sólo una teoría" cuyo funcionamiento práctico dista mucho de la descripción hecha por Oracle.

Según un comentario hecho por Gowdiak en la lista Full Disclosure, "en la práctica es posible ejecutar código no firmado (y maligno) sin que se genere advertencia alguna en las preferencias de seguridad configuradas en panel de control de Java".

Gowdiak ha revelado la mayoría de las vulnerabilidades de Java durante el último año, incluso llegó a comparar con "las setas del bosque". Por ahora, la lista consiste de 53 vulnerabilidades de Java.

Gowdiak dice haber constatado que código de Java no firmado puede ser ejecutado en sistemas Windows independientemente de las preferencias activadas por el usuario en el panel de control de Java. Gowdiak hace referencia a ensayos prácticos, según los cuales lo anterior es posible en entornos donde está instalada la actualización Java SE 7 Update 11 (JRE versión 1.7.0_11-b21) en Windows 7, incluso al seleccionarse la opción muy alta en el panel de control (ver ilustración).

Gowdiak finaliza su comentario señalando que las mejoras hechas por Oracle en Java SE 7 en realidad no tienen efecto alguno para impedir los ataques. Agrega que "los usuarios que necesiten ejecutar contenidos basados en Java en su navegador se ven sencillamente en la necesidad de confiar en la tecnología "Click to Play", implantada en varios navegadores, con el fin de reducir el riesgo de ser víctimas de ataques vía Java.

Chrome, Firefox y Opera ofrecen la función Click to Play mencionada por Gowdiak. Sin embargo, funciona de distintas formas en los navegadores, y no está necesariamente activada como estándar.

Ilustración: "Las vulnerabilidades son como las setas; en algunos caso se encuentran en las proximidades de otras ya recogidas. Al parecer, Oracle decidió dejar de recolectar setas demasiado pronto, a pesar de haber muchas todavía en las profundidades del bosque", declaró recientemente el experto Adam Gowdiak.

FUENTE :http://diarioti.com/las-medidas-de-proteccion-de-java-no-funcionan/60741
#34572
Las estafas utilizando las cadenas de spam siguen siendo algo habitual en el día a día de los usuarios que utilizan este servicio a diario. La última de ellas, invita al usuario a actualizar su versión de Adobe Flash Player que tiene instalada en el equipo utilizando un enlace que le lleva a una página. Pero nada más lejos de la realidad, se trata de una trampa para que una variante del troyano Zeus se instale en el equipo del usuario.

El remitente del mensaje es bastante creíble ya que se trata de Adobe Flash Support, pero las sospechas comienzan cuando se observa la dirección y se ve que se trata de una cuenta de Gmail. Si el usuario "pica" y da por hecho que se trata del servicio oficial de Adobe, continúa leyendo el correo donde se le indica que una actualización para el productos Adobe Flash Player está disponible y que es necesario si se quieren aumentar las prestaciones en el uso de aplicaciones flash. Al usuario se le proporciona un enlace donde tiene que descargarse el supuesto instalador de la aplicación.

Sin embargo, el usuario es redirigido a una página falsa (tal y como se puede observar en la dirección web de la imagen inferior), aunque se trata de una copia fiel de la página oficial de Adobe.

http://www.redeszone.net/wp-content/uploads/2013/01/adobe_flash_player_sitio_web_falso.jpg

Instalación de una variante del virus Zeus

Cuando el usuario pincha en el botón para iniciar la descarga del paquete, esta se realiza con total normalidad, ocupando menos de los que realmente se indica en la página, 1,95MB.

Cuando el usuario procede a abrir el archivo, este solicita permisos de ejecución y de instalación al usuario que evidentemente, si hasta el momento no se ha percatado del engañado va a acceder a que los tenga. Pero una vez que el usuario acepta la instalación, esta se vuelve totalmente silenciosa y el usuario no sabe si ha acabado o si se ha quedado bloqueada en algún momento.

Sin embargo, el instalador ha llevado a cabo su cometido: instalar un exploit en el equipo que permita la instalación de una variante del virus Zeus, del que ya hemos hablado varias veces en Redeszone.net.

Desconfiar siempre de remitentes desconocidos

Y sobre todo, fijarse en la dirección de dicho remitente, ya que en le caso de las grandes empresas, siempre utilizan sus propios servicios de correo electrónico corporativo en caso de que se tengan de poner en contacto contigo. Además, en este caso todo viene acentuado porque a menos que hayas registrado algún producto de Adobe, ellos nunca van a tener tu dirección y las actualizaciones de Adobe Flash y Reader (por ejemplo) se avisan de forma automática al usuario en su escritorio.

Fuente | Threat Post

LEIDO EN :http://www.redeszone.net/2013/01/29/malware-se-camufla-como-una-actualizacion-de-adobe-flash-player/
#34573
BitTorrent quiere contar con la ayuda de un grupo de probadores para mejorar su nueva herramienta para compartir ficheros, denominada Sync.

BitTorrent quiere contar con las ideas de más de 170 millones de usuarios para mejorar las posibilidades de Sync, su nuevo programa para compartir ficheros entre ordenadores.

La compañía es consciente de que sus herramientas son más conocidas por sus usos no legales que por el uso ilegal, pero quiere contar con la ayuda de la comunidad para mejorar su tecnología, y Sync parece ser su primer esfuerzo en este sentido.

BitTorrent Sync está en un estadio pre-alfa, pero los primeros invitados a testear la herramienta, podrán compartir ficheros de forma similar a como lo hacen otros servicios de almacenamiento en la nube, como Dropbox, por ejemplo. Evidentemente, la idea de BitTorrent con esta herramienta se aleja de este uso, pero desde la compañía quieren ofrecer un producto específico para usuarios domésticos "para ayudarles a compartir documentos entre múltiples equipos", escribían recientemente en un post, haciendo hincapié en las bondades del backup.

BitTorrent Sync llega después del anuncio de Mega por parte de Kim Dotcom, que cifra los ficheros antes de su subida a los servidores, donde se ofrecen 50 GB de almacenamiento gratuito.

Al igual que Kim Dotcom, los responsables y usuarios están bajo la vigilancia de las investigaciones sobre piratería, de ahí que este paso sea visto por algunos como un movimiento para alejarse de este controvertido aspecto del uso compartido de ficheros, al igual que el programa de reparto de beneficios entre los músicos lanzado el pasado año, que compensa a los creadores con dinero en anuncios.

Pero no es el único producto que está siendo evaluado en estos momentos. También están disponibles BitTorrent Live, un cliente de streaming en fase beta; Surf, una extensión para Chrome; y Beam ir Over, un plug-in para compartir ficheros en Facebook.


Miguel Ángel Gómez - 28/01/2013

FUENTE :http://www.idg.es/pcworld/BitTorrent-invita-a-sus-probadores-a-ayudarle-para/doc129830-actualidad.htm
#34574
Siempre habíamos dependido de su web o de algunas aplicaciones móviles no oficiales (como Trenes, que ya tiene una edad y no va nada mal), pero Renfe se ha decidido por fin a lanzar su propia aplicación móvil oficial para adaptarse a la era de los móviles inteligentes. Su nombre es Renfe Viajes, y con ella podemos acceder a las opciones más básicas del servicio de ferrocarriles español.

Por el momento la aplicación es capaz de ofrecernos información acerca de los trenes de las doce redes de cercanías del territorio español, así como datos de las posibles incidencias y modificaciones del servicio. Faltarían el resto de redes regionales, de media y larga distancia y de alta velocidad, aunque según la descripción oficial ya se está trabajando en ello:

Esta primera versión es el punto de partida de lo que Renfe irá ofreciéndote en sucesivas evoluciones, con nuevas utilidades relacionadas con la comercialización de nuestros servicios y que confiamos te ayuden a mejorar la experiencia de viaje desde cualquier lugar y en cualquier momento.

La aplicación está disponible en la plataforma Samsung Apps para Android en exclusiva, así que durante los tres meses que dura esta exclusividad sólo la podrán descargar los usuarios de teléfonos Samsung con Android 2.2 Froyo o superior. Esperemos que en cuanto pasen estos tres meses Renfe piense tanto en el resto de teléfonos Android como en el resto de plataformas del mercado.

Vía | Xataka Android
Descarga | Renfe viajes en Samsung Apps http://www.samsungapps.com/earth/topApps/topAppsDetail.as?categoryId=0000009176&productId=000000532421&clicklog=es_flash_featured_view

FUENTE :http://www.genbeta.com/movil/renfe-tiene-por-fin-aplicacion-movil-oficial-aunque-no-para-todo-el-mundo
#34575
Hasta este martes, Corea del Norte aparecía en Google Maps como un inmenso espacio en blanco: sin carreteras, líneas de tren, parques o restaurantes. Sólo un gran punto en mitad de la nada: Pyongyang.

Pero, poco a poco, Google consigue ir resquebrajando los muros de uno de los regímenes más brutales del planeta. La semana pasada, gracias a Google Earth, pudieron localizarse al menos seis campos de prisioneros en el país, de las docenas que se estima que existen en la tiranía comunista, en los que más de 200.000 personas tratan de sobrevivir.

Ahora, la compañía estadounidense va un paso más allá y añade más detalles sobre el país, en mapas que han sido creados por un grupo de voluntarios, según explican en su web. A través del Google Map Maker –que permite a los usuarios compartir información e imágenes– estos "cartógrafos ciudadanos" han ido añadiendo datos proporcionados, fundamentalmente, por surcoreanos.

Tras años de recopilación de datos, Google considera que los mapas habían alcanzado un "nivel de detalle y credibilidad" que le permitía ser incorporado al servicio normal de Google, donde ya están accesibles. Asimismo, se anima a los usuarios a "continuar ayudando a mejorar la calidad de los mapas" aportando todos los datos posibles.

A partir de ahora, quien acceda a los mapas de Google puede conocer la ubicación de varios de los gulags del régimen comunista, como el de Bukchang, o el Yodok gulag, que aparecen destacados sobre una gran área marrón, para tratar de representar las grandes dimensiones de estos centros de la tortura y el horror.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-01-29/los-gulag-de-corea-del-norte-al-descubierto-en-google-maps-1276480686/
#34576
Un grupo de usuarios del navegador de Apple, Safari, ha lanzado una campaña contra Google por violar su privacidad y una persona ha emprendido acciones legales contra el gigante informático en el Reino Unido, informó la BBC. La campaña advierte de que Google se saltó las características de seguridad de Safari e instaló programas que rastrean sus movimientos en internet ("cookies") para ofrecerles una publicidad más ajustada a sus preferencias e intereses.

La exdirectora de la revista británica "Index On Censorship", Judith Vidal-Hall, es la primera persona en el Reino Unido que ha interpuesto una demanda contra la empresa informática.

"Google dice que no recoge datos personales pero no dice quién decide qué información es personal. Si algo es o no privado, debería decidirlo el navegador, no el buscador", subrayó la demandante.

El año pasado, Google accedió a pagar 22 millones 500 mil dólares (287 millones 401 mil pesos mexicanos) a la Comisión Federal de Comercio de Estados Unidos (FTC) por violar una orden de ese organismo que le obligaba a respetar la privacidad de los usuarios de Safari.

Entonces, la FTC encontró evidencias de que, durante varios meses entre 2011 y 2012, la compañía tecnológica instaló "cookies" de rastreo publicitario en los ordenadores de los usuarios de Safari que visitaron páginas web incluidas dentro de la red comercial de Google "DoubleClick".

Según el director del grupo Big Brother Watch, que hace campaña por las libertades civiles en el Reino Unido, Nick Pickles, "Google rastrea a la gente cuando ellos han dicho explícitamente que no quieren, así que no sorprende que los consumidores crean que su privacidad ha sido arrollada y que acudan a los tribunales".

"Este caso podría sentar un precedente legal sumamente importante y podría ayudar a defender la privacidad frente a las decisiones encaminadas a obtener beneficios y que ignoran los derechos de los usuarios", subrayó el activista.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-usuarios-de-safari-acusan-a-google-de-violar-su-privacidad
#34577
Aunque no seamos nativos digitales, una enorme porción de nuestros días transcurre en Internet, aportando parte de nuestras vidas e información personal y laboral a eso que conocemos como "la nube". Sin embargo, muy pocos nos preguntamos qué pasará con todo eso en el momento en el que fallezcamos.

Pensemos que esa colección de "objetos virtuales", incluirá algunos de grandísimo valor para nosotros. De hecho, para muchos, los mensajes intercambiados con nuestros familiares, amigos o pareja, así como nuestras canciones, fotos, vídeos y todo tipo de documentos que hemos compartido a través de Internet, son nuestros mayores tesoros. ¿Quién se quedará con ellos cuando muera? ¿Por qué no nos preocupamos por ellos de igual forma que hacemos con los "objetos físicos" de valor, como joyas, obras de arte o libros?

Cuando un usuario de Internet fallece, hay dos opciones: dejar que todo se pierda, se esfume, en el ciberespacio, o asumir la responsabilidad del reparto de todo ese legado digital.

Como no podría ser de otra forma, es en las redes sociales donde compartimos la mayor parte de nuestra información, y la plataforma mediante la cual más mensajes y documentos creamos e intercambiamos. ¿Es lícito, e incluso ético, dejar que todo lo que alguien acumuló durante su vida, toda su huella digital, se pierda? Pensemos que la cantidad de datos de la que hablamos no es poca, y recordemos una vez más que ya no es una excepción ser un usuario de una red social: un 70% de las personas que se conectan a internet utiliza al menos una de ellas. De hecho, se calcula que cada uno de nosotros compartimos alrededor de 114 fotos al año, pasamos 23 minutos al día en Twitter (hasta completar aproximadamente 15.795 tuits en toda una vida), y llegamos a subir hasta 196 horas de vídeo a YouTube.

Si pensamos por un momento que el año pasado fallecieron unos 200.000 usuarios de Facebook, nos daremos cuenta de la importancia de afrontar este problema de gestión del legado digital de una forma correctamente estudiada y gestionada, tal y como sucede en la "vida real" o vida no digital.

De esta forma, las distintas compañías encargadas de gestionar las plataformas de las principales redes sociales, están desarrollando finalmente una serie de políticas específicas para manejar y controlar este legado digital que muchas veces queda perdido porque los usuarios no se plantearon qué hacer con él después de que fallecieran.

¿Qué hace cada empresa?

En principio, la medida más habitual pasaba por la política que dictaba que las cuentas se desactivaban después de un periodo determinado de inactividad. Sin embargo, como decíamos, estas políticas específicas y concretas empiezan a ser algo habitual entre las distintas empresas que gestionan datos personales en internet. Veamos las que existen, en la actualidad, en algunas de las empresas que ya se han decidido a establecer unas pautas para estos casos.

Gmail: Una vez transcurran nueve meses desde el fallecimiento, la cuenta será deshabilitada. Sin embargo, puede haber casos en los que algún familiar necesite tener acceso al contenido de alguno de los correos que se guardaban en esa cuenta. Cuando esto sucede, los familiares deberán enviar una solicitud a la empresa, acompañada de un certificado que los identifique como representantes legales del fallecido. La empresa estudiará el caso y decidirá si permite el acceso a las cuentas del fallecido o no.

Hotmail: Conserva todos los datos del usuario fallecido. Los familiares o herederos pueden solicitar una copia en CD de todos los mensajes de la cuenta del difunto presentando un certificado de defunción, copia del documento de identidad del fallecido y un justificante de su relación con éste.

Facebook: Cuando se comunica la defunción de un usuario, la página pasa de ser un perfil más para convertirse en una página de memoria, un homenaje digital a la persona, de forma que ésta sigue presente entre sus contactos, pero de una forma muy distinta. Para conseguirlo, los familiares tendrán que completar el formulario de solicitud y remitirlo mediante la propia web de Facebook.

Twitter: El representante legal del difunto puede solicitar una copia de todos los tweets públicos del difunto aportando la documentación oportuna (datos de contacto, relación con el usuario fallecido y justificante de la defunción).

LinkedIn: Igual que en el caso anterior, tendrá que aportarse una copia del certificado de defunción para que se cancele el perfil.

Sin embargo, estas medidas a menudo pecan de impersonales y generalistas, y no satisfacen las inquietudes de algunos. De hecho, solamente se limitan a intentar evitar que se pierda el legado digital de la persona fallecida y que sus familiares puedan conservarlo, pero queda poco margen de libertad y la realidad es que hay situaciones muy variadas y complejas.

Esta es la razón por la que muchos usuarios de internet están empezando a crear, en vida, su testamento virtual, que no es otra cosa que un documento legal en el que se indican las contraseñas de redes sociales, cuentas de correo electrónico, etc. Con este trámite, el usuario se asegura que será él quien decida quién tendrá acceso a toda su información y la forma exacta en la que quiere que la trate. Es algo más que una cuestión de a quién van a parar nuestras pertenencias digitales: es la única forma en la que podemos asegurarnos de que todo lo que creamos en vida (vídeos, música, fotografía y demás documentos) no desaparezcan después de nuestra muerte.

FUENTE :http://www.lavanguardia.com/internet/20130128/54363179151/que-pasa-con-nuestra-vida-digital-despues-de-la-muerte.html
#34578
Google quiere cambiar la ley que rige las comunicaciones electrónicas en Estados Unidos desde 1986. Quiere liderar un grupo de presión para que la Electronic Communications Privacy Act equipare las garantías de las comunicaciones electrónicas al nivel del correo de papel, ante el incremento de peticiones del Gobierno (1.400 mensuales) para investigar contenidos en Internet, según ha explicado el portavoz de Google Christ Gaither.

Google quiere limitar el acceso de las autoridades a las comunicaciones electrónicas personales, para ello está en conversaciones con organizaciones dedicadas a defender los derechos de las personas y con empresas tecnológicas para formar un lobby que fomente el cambio de la ley ECPA, vigente desde 1986. El directivo de Google David Drummonh ha pedido que la documentación almacenada en la nube (que no existía cuando se redactó la ley) tenga la misma protección legal que la guardada en un archivador de la oficina.

El pasado año, el mismo grupo de presión de las empresas informáticas logró parar la SOPA y la PIPA, dos proyectos de ley muy intervencionistas con el contenido privado en Internet. Precisamente unos de sus argumentos para tirarla atrás fue que con la legislación vigente se podía hacer lo mismo.

Uno de los redactores originales de la ley, el senador demócrata Patrick Leahy ha pedido que las autoridades tengan que solicitar una orden judicial para entrar en los correos y en cualquier documento almacenado en la nube. Actualmente, la autoridades tenían vía libre si el material no tenían más de 180 días de antigüedad.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/01/28/actualidad/1359366759_239212.html
#34579
El fundador de Megaupload, Kim Dotcom, ha tuiteado en directo el aterrizaje de urgencia de su helicóptero, y del que ha salido ileso, a consecuencia de un problema técnico sufrido en Nueva Zelanda.

El extravagante Kim Schmitz, quien se ha cambiado el nombre por el de Dotcom, tuvo hechizados a 280.000 seguidores en Twitter (@KimDotcom) mientras hacia un relato detallado de los hechos que acompañaba con imágenes, en la que se mostraba junto al aparato en medio de un campo en Nueva Zelanda.

"Esto no es una broma. Es un aterrizaje de emergencia en medio de la nada", escribió entre otros tuits. "Voy a llegar tarde a la cena, cariño", dirigiéndose a su esposa Mona. "El indicador de combustible desciende a cero".

Según otro de los mensajes enviados, el piloto localizó un "cable desconectado" y el helicóptero pudo volver a reanudar el vuelo. "¡Estamos en tierra! De vuelta al trabajo. Wohoooo", concluye Dotcom. Al final, el dueño del desaparecido Megaupload llegó sano y salvo a tierra y a tiempo para cenar con su esposa y cinco hijos en su mansión en Auckland, en el norte de Nueva Zelanda.

Kim Dotcom, de nacionalidad alemana y de 39 años, fue detenido hace aproximadamente un año por la policía neozelandesa a petición de las autoridades estadounidenses que quieren juzgarlo por enriquecimiento ilícito, según ellos, por sus actividades con Megaupload.

Estados Unidos acusa a los administradores del sitio web de haberse embolsado 130 millones de euros (175 millones de dólares) y haber causado daños por 371 millones unos millones de euros (500 millones de dólares) a los titulares de los derechos de autor de películas, programas de televisión y otros contenidos con piratería online.

El juicio de extradición de Dotcom de Nueva Zelanda a Estados Unidos para ser juzgado por piratería informática está previsto que empiece el próximo agosto, después de varios aplazamientos.

FUENTE :http://www.elmundo.es/elmundo/2013/01/28/navegante/1359360832.html
#34580
Hace unos días, Dalton Caldwell comentaba que 2013 iba a ser un año interesante para App.net. Ha tardado bien poco en cumplir lo que dijo: App.net acaba de anunciar un espacio de almacenamiento de 10GB para cada usuario. No pretende ser un competidor de Dropbox o similares, es más bien un añadido a las comunicaciones sociales.

Con este espacio de almacenamiento se podrían compartir fotos y vídeos en la red social, sin tener que recurrir a servicios externos. Por otra parte, también les daría a los clientes un espacio de almacenamiento donde podrían almacenar la configuración para cada usuario. Así siempre tendrían los mismos tweets leídos, las mismas preferencias, todo igual estén en el móvil, ordenador o en cualquier plataforma.

Otra opción sería crear aplicaciones de colaboración combinando los archivos y los mensajes privados. Por supuesto, las posibilidades son ilimitadas: la API esta abierta a los desarrolladores y pueden experimentar todo lo que quieran con ella. De momento, App.net ha añadido un botón en su cliente para adjuntar imágenes en las actualizaciones.

Es una de las ventajas de que App.net sea de pago: se pueden financiar sin demasiados problemas características como esta. Además, creo que es un añadido muy interesante, sobre todo por el hecho de que la API esté disponible para los desarrolladores. Estoy expectante de lo que se pueda crear con ella, aunque, como siempre, todavía falta lo más importante: los usuarios.

Vía | App.net

FUENTE :http://www.genbeta.com/redes-sociales/app-net-ahora-permite-subir-archivos-te-da-10gb-de-espacio
#34581
 Publicado el 28 de enero de 2013 por Antonio Rentero   

Tras el reciente anuncio de la adquisición de Lucasfilm y ante el poco entusiasmo que despertó el estreno de la versión 3D del Episodio I, Disney dirige sus esfuerzos a las nuevas entregas desechando la conversión tridimensional del resto de la Saga.

La controversia sobre la experiencia del cine tridimensional con enconados debates entre partidarios y detractores, no menos encarnizado se pone el asunto cuando la película no se ha rodado originalmente en sistema estereoscópico sino que se trata de una conversión realizada en postproducción.

Cuando hace unos años se anunció el inicio de un proceso por el que se adaptaría mediante esta tecnología la Saga Galáctica por excelencia hubo división de opiniones, y cuando finalmente se reestrenó el pasado año la primera entrega en versión 3D no mejoró la opinión de los menos partidarios. Ahora que se ha formalizado la compra de Lucasfilm por parte de Disney en la casa del ratón parecen decididos a dirigir todos sus esfuerzos en la producción de las nuevas películas desechando estrenar en cines los Episodios II a VI.

Esto no quiere decir que dichos títulos no resulten finalmente estrenados en las controvertidas tres dimensiones aunque en este caso se trataría de películas rodadas específicamente en este formato.

vINQulo

Deadline

FUENTE :http://www.theinquirer.es/2013/01/28/disney-cancela-las-versiones-3d-de-star-wars-para-centrarse-en-la-nueva-trilogia.html
#34582
Acabamos de conocer la noticia sobre la supuesta violación de la popular aplicación WhatsApp de las leyes internacionales de privacidad. Todo se debe a que la aplicación obliga a conceder total acceso a la agenda de contactos del usuario.

Según leemos en la publicación de la agencia Reuters, la aplicación WhatsApp ha sido acusada de violar las leyes internacionales sobre privacidad. Recordemos que es una de las aplicaciones para dispositivos móviles más descargada del mundo, y según las agencias de protección canadienses y holandesas, contraviene las leyes internacionales. En el informe emitido por estos organismos, se pone de manifiesto la política de privacidad y el uso que se hace de la información de los usuarios.

La oficina de privacidad de Canadá (OPC) y la autoridad de protección de datos de Holanda, han realizado un informe de forma conjunta y han concluido que la aplicación WhatsApp viola las leyes de privacidad. El motivo esgrimido es la obligación para el usuario de permitir el acceso total a todos sus contactos, independientemente de si estos están o no presentes en la aplicación.

El jefe del organismo holandés Jacob Kohnstamm, argumentaba que esta falta de elección va en contra de las leyes de privacidad de Holanda y Canadá, y posiblemente de otros lugares. Tanto los usuarios como los no usuarios deberían tener el control absoluto sobre sus datos personales, según ha declarado Kohnstamm, que ha concluido que los usuarios deberían decidir libremente qué detalles de los contactos quieren compartir con WhatsApp.

Desde WhatsApp aún no se ha realizado ningún tipo de declaración. En septiembre de 2012 ya se introdujeron novedades para cifrar los mensajes enviados, aunque no parece ser suficiente para estos organismos, que prometen seguir investigando e incluso amenazan con sanciones. ¿Qué opináis de la acusación llegada desde Canadá y Holanda contra WhatsApp?

FUENTE :http://www.adslzone.net/article10557-whatsapp-acusada-de-violar-las-leyes-internacionales-sobre-privacidad.html
#34583
El Gobierno alemán y la Agencia Federal de Empleo (BA) han puesto en marcha este lunes una página web dirigida a los jóvenes desempleados de la Unión Europea (UE), con ofertas de formación profesional que faciliten el acceso al mercado laboral germano. De este modo, Raimund Becker, del Consejo directivo de la BA, destacó que esperan que jóvenes de otros países encuentren empleo en Alemania.

El gobierno y la BA buscan que la web se convierta en una herramienta para luchar contra el desempleo juvenil, sobre todo en los países del sur de la UE, ya que mientras en países como Holanda y Alemania la tasa de paro juvenil está por debajo del 10%, en España y Portugal uno de cada dos jóvenes no encuentra trabajo.

Al mismo tiempo, Alemania busca cubrir, como recordó su ministra de Trabajo, Ursula von der Leyen, decenas de miles de puestos de formación profesional que no pueden ser cubiertos debido a la falta de solicitantes adecuados, mientras muchos jóvenes buscan acceso al mercado laboral europeo. Así, von der Leyen destacó que debe ser un propósito común encontrar soluciones "rápidas, concretas y pragmáticas".

Aunque thejobofmylife.de http://www.thejobofmylife.de/de/ solo está disponible en alemán sus encargados pretenden añadir pronto una versión en inglés. Además, presenta el programa del mismo nombre que busca puestos de formación para jóvenes europeos en el sistema dual alemán, que combina el aprendizaje en una escuela de oficios con prácticas en empresas.

Por otro lado, el programa incluye apoyo financiero para los jóvenes desempleados, cursos de alemán en el país de origen primero y en Alemania después y orientación. Así, podrán beneficiarse personas de entre 18 y 35 años que no hayan terminado ninguna formación profesional, que provengan de países de la UE o de Suiza y que hayan tenido el tiempo de escolarización mínimo obligatorio.

FUENTE :http://www.20minutos.es/noticia/1714098/0/alemania-pagina-web/paro-juvenil/empleo/
#34584
Siguen apareciendo aplicaciones relacionadas con los pagos mediante nuestro smartphone, y hoy queremos echarle un vistazo a PayMet.

A diferencia de otros sistemas que necesitan adaptadores para poder pasar tarjetas de crédito como el mismo Square o de tecnologías como NFC, lo que propone PayMet es que podamos pagar nuestras compras directamente a través de una aplicación móvil. Basta con instalarla (iOS y Android), crearnos un perfil PayMet y vincular las tarjetas que queramos. La aplicación es gratuita y su uso no genera comisiones para el usuario.

PayMet: pago y fidelización móvil

Además del sistema de pago comentado, PayMet ofrece una plataforma de fidelización móvil de clientes. Esto quiere decir que, si se cumplen ciertas condiciones, los usuarios de la aplicación reciben cheques regalo por volver a sus comercios favoritos.

¿Qué condiciones? Dependerá de cada uno de los comercios asociados a PayMet, ya que serán ellos quienes establezcan los parámetros para sus cheques regalo. Estos se deben aplicar de forma directa en cualquier compra que realice un usuario que supere el umbral establecido. Llegados a este punto, con el cliente ya fidelizado, PayMet cobrará el 1% de dicho umbral.

Como último dato cabe apuntar que la cuota anual para los comercios es de 39 euros + impuestos por sucursal al año, aunque en estos momentos hay una promoción con un descuento del 26%.

Comodidad y ¿seguridad?

Nadie duda de que un sistema así puede resultarnos muy cómodo. El teléfono lo llevamos siempre encima (ya nos preocuparemos de que la batería esté cargada si lo necesitamos de verdad, no entraremos en este tema), con lo cual no debemos estar pedientes de llevar tarjetas ni efectivo. A la hora de pagar abrimos la aplicación, nos identificamos y efectuamos el pago (al comercio le aparecen nuestros datos en su terminal, el cual puede ser un ordenador, un smartphone o una tablet, no sirven los TPV) de forma rápida y sencilla. Pero, ¿qué pasa si perdemos el móvil?

Para poder pagar mediante la aplicación debemos introducir un PIN antes de seleccionar la tarjeta que queremos usar. Además, ningún dato bancario queda almacenado en el móvil. Si perdemos el móvil nadie podrá acceder a estos datos, pero en todo caso tenemos la posibilidad de acceder a nuestro perfil desde la página web de PayMet y bloquear la aplicación de forma preventiva.

PayMet acaba de aterrizar en nuestro país y todavía queda mucho camino por recorrer, pero se agradece que cada vez dispongamos de mayores alternativas y sistemas de pago por móvil.

Sitio oficial | PayMet https://www.paymet.com/home.html

FUENTE :http://www.genbeta.com/movil/paymet-una-nueva-plataforma-de-pago-y-fidelizacion-movil
#34585
 Publicado el 28 de enero de 2013 por Antonio Rentero   

De nuevo informaciones procedentes de fuentes presuntamente bien informadas dentro de la industria apuntan a un aumento de la seguridad en el smartphone de Apple gracias a un lector dactilar.

Podríamos estar a punto de olvidar contraseñas, PIN, patrones gráficos a seguir deslizando nuestro dedo sobre los puntos de una pantalla (o la imagen del salvapantallas, como en Windows 8) y simplemente pasar nuestro dedo por una pequeña ranura que leería nuestra huella. Se acabó correr el riesgo de que alguien averigüe con qué número, palabra o trazo protegemos nuestro dispositivo móvil.

El rumor sobre la inclusión en un futuro iPhone de un lector de huella dactilar tiene parte de especulación, parte de apuesta de algunos analistas sobre el incremento en la seguridad que buscarían en Apple pero también se sustenta en un hecho cierto e incontrovertible: la adquisición en junio del año pasado por parte de la empresa que dirige Tim Cook de AuthenTec, compañía especializada en... lo has adivinado, hardware de escaneo de huellas dactilares.

Y no fue una compra barata, con un desembolso de más de 350 millones de dólares fue una de las mayores adquisiciones que han realizado nunca los de Cupertino. El trabajo de AuthenTec no es desconocido puesto que durante la década anterior a la actual suministraron un buen número de estos escaners a un buen número de dispositivos, tanto PC como Mac o smartphones. Una de las condiciones de esta compra fue que AuthenTec se comprometía a no suministrar a ninguna otra empresa su tecnología de lectores de huellas dactilares, una práctica frecuente en el pasado cuando Apple establecía acuerdos con diversas empresa, fabricantes o ensambladores, asegurándose una cierta seguridad en su posición durante unos meses o años.

Esta información habría que unirla a la que tiene que ver con otro acuerdo similar en octubre del pasado año entre Apple y Microlatch, otra empresa centrada en la bioseguridad mediante tecnología de superficies sensibles a las huellas dactilares. Ya parece mucha casualidad que en el mismo año los californianos se decidan a cerrar acuerdos excluyentes con empresas especializadas en una materia tan concreta. Como mucho podemos curarnos en salud y decir que quizá este año no veamos un iPhone con lector dactilar pero que ciertamente en Cupertino están trabajando seriamente (si tomamos como medida de seriedad el dinero gastado) en ello.

Si bien supondría una cierta ruptura de la línea habitual de trabajo en Apple que el primer dispositivo que presenten venga con este añadido, sí que cabría especular con algo más de fundamento en el segundo smartphone que nos presenten a partir de ahora. La lógica y el examen del historial de iPhones que hemos conocido indica que indistintamente de si se presenta esta primavera, este verano o ya en otoño, lo siguiente será un iPhone5 con algún añadido en la denominación (iPhone5S, probablemente) que externamente no suponga ninguna diferencia apreciable con el actual iPhone5 pero sí tenga alguna mejora interna (sensor de la cámara con mmás megapíxeles, más potencia de procesador, más capacidad de almacenamiento...).

En la siguiente generación (¿iPhone6?), salga en octubre o en 2014, ya podría tener más sentido alguna variación exterior, de diseño, incluso de forma o tamaño, una vez vista la ruptura que ha supuesto el modelo actual, y ahí (8/15 meses vista) ya podría empezar a tener sentido encontrar este importante añadido en materia de seguridad.

Por cierto, el contrato firmado entre Apple y AuthenTec de desarrollo tiene vigor hasta septiembre de 2013... justo a tiempo para la habitual presentación en otoño de un iPhone. La inclusión de este tipo de dispositivo no redundaría únicamente en la seguridad relativa al uso del dispositivo y su inutilización en caso de robo sino que iría inevitablemente unida a una potenciación de Passbook y los métodos de pago a través del móvil.

vINQulo

The Huffington Post

FUENTE :http://www.theinquirer.es/2013/01/28/nuevos-rumores-sobre-un-lector-de-huella-digital-en-el-futuro-iphone.html
#34586
Vine la nueva aplicación para compartir vídeos cortos en Twitter está siendo utilizada para difundir porno en la red social de los ciento cuarenta caracteres. Vine de momento solo está disponible en la Apple Store para los disposisitivos iPhone y iPod y en tan solo apenas una semana ya está generando problemas por su utilización para grabar y compartir contenido pornográfico en Twitter. Los términos de uso de Vine no dicen nada en contra de la compatición de contenido sexual explícito, pero Twitter apela al buen juicio de sus usuarios, ya que son ellos mismos los responsables del uso de sus servicios y todo el contenido compartido por estos, será visto por terceras personas y sitios webs de todo el mundo.

Recordemos que Vine ya está disponible para descargar para iOS (iPhone e iPod) permitiendo compartir vídeos de seis segundos de duración en la red de microblogging Twitter y que no se descarta su llegada a otras plataformas como Android y Windows Phone y que en un futuro deje de ser independiente para integrarse por completo en el servicio.

Tan solo unos días después de su lanzamiento, Vine está generando problemas, ya que muchos usuarios están utilizando esta aplicación para compartir porno en Twitter. De hecho muchas de las búsquedas de #sexo y #porno llevan a vídeos exhibicionistas masculinos y otras actividades sexuales compartidas mediante Vine.

Pese a que estos hechos no están prohibidos de forma explícita en los términos de uso y que Twitter es un claro defensor de la libertad de expresión, los usuarios podrán marcar los tweets con este material como ofensivos y si el vídeo recibe muchas quejas,  la propia red social puede añadir una advertencia al inicio del vídeo e incluso ser borrado y el usuario baneado.

Como dato curioso cabe destacar, que esta nueva aplicación de la empresa con sede en Nueva York comprada por la red de microblogging en 2009, ha sido bloqueada por Facebook sin que la empresa liderada por Mark Zuckerberg haya dado una explicación clara y definitiva, aunque si ha aludido a la falta de una política estricta en sus condiciones de uso.

¿Se cambiarán los términos de uso de la app para evitar que se comparta porno en Twitter a través de la misma? ¿O decidirá Twitter dar marcha atrás y retirará la aplicación?.

¿Vosostros que opináis?.

Fuente: Cnet

LEIDO EN :http://www.softzone.es/2013/01/28/se-difunde-porno-en-twitter-a-traves-de-vine/
#34587
Científicos de la Universidad Estatal de Carolina del Norte han desarrollado un cable autorreparable consistente de un centro de metal líquido y un revestimiento de polímeros, que está en condiciones de recuperarse, y con ello reconectarse, después de haber sido cortado.

Diario TI 28/01/13 7:19:53
El doctor Michael Dickey, catedrático de ingeniería química biomolecular de dicha universidad, y coautor de un informe sobre la investigación, explicó que al usar metal líquido los cables tienen una excelente capacidad conductiva.

Según los científicos, los cables autorreparables tienen un gran potencial para su uso en tecnologías expuestas a un nivel alto de elevado de estrés y desgaste.

La tecnología consiste de incluir túneles minúsculos, denominados canales de micro-fluido, en un polímero comercialmente disponible, utilizando un cable sólido. Al rellenar los canales con una aleación de metal líquido consistente de galio  e indio, fue posible crear un cable de metal líquido contenido en una funda de material elástico. Por tratarse de un fluido, el cable puede ser estirado dentro de su funda de polímeros. Cuando el cable es cortado o dañado, el metal líquido se oxida formando una "costra/postilla" que le impide filtrarse fuera de él revestimiento que lo contiene. Al volver a juntar manualmente ambos extremos del cable el metal líquido se reconecta y lo mismo ocurre con el polímero.

Dickie declaró que el trabajo establece las bases para crear circuitos más complejos o reconectar circuitos existentes "usando nada más que un par de tijeras, cortando y configurando los cables, según sea necesario".

El documento está disponible en este enlace (documento en inglés, requiere registro).

Video donde los científicos demuestran la tecnología:

http://www.youtube.com/watch?feature=player_embedded&v=lfAOEt1eNFU

Fuente: Nota de prensa de NC State University

LEIDO EN :http://diarioti.com/cientificos-crean-cable-elastico-y-autorreparable/60708
#34588
El Pentágono planea aumentar significativamente en los próximos años su personal para contrarrestar el aumento de las amenazas contra las redes informáticas del Gobierno estadounidense y llevar a cabo operaciones contra sus enemigos en el extranjero, según un responsable de Defensa estadounidense.

El plan, que aumentaría tanto el personal militar como el civil en el comando cibernético, llega en un momento en el que el Pentágono trata de situar esta área al mismo nivel que otras ramas de combate.

La fuente dijo que aún no se han tomado decisiones formales sobre el aumento del personal o el cambio del comando cibernético a un mando "unificado".

Cualquier cambio en la estructura de un comando de combate se basaría en las necesidades operativas o estratégicas y tendría que considerar la necesidad de un uso eficiente del dinero de los contribuyentes, dijo el responsable, que no estaba autorizado para hablar públicamente.

El Pentágono está trabajando de cerca con el comando cibernético y altos cargos militares para desarrollar una "estructura óptima que permita operar con éxito en el ciberespacio", agregó el funcionario.

The Washington Post, citando a altos cargos de Defensa, informó el domingo que el Pentágono decidió aumentar el número de trabajadores de su comando cibernético de 900 a 4.900 en los próximos años.

El responsable confirmó que el comando cibernético planea incrementar sus efectivos de manera importante, pero dijo que las cifras dadas por The Washington Post son "anticipadas".

El diario dijo que altos cargos del Pentágono acordaron aumentar el comando cibernético a fines del año pasado después de una serie de ataques, como uno que paralizó más de 30.000 computadoras en una petrolera estatal saudí.

FUENTE :http://www.iblnews.com/story/74582
#34589
Hoy se celebra el Día Internacional de la Privacidad. Es por este motivo por el que INTECO acaba de publicar 10 consejos con los que pone de manifiesto su compromiso con la privacidad en Internet.

Con motivo de la celebración del Día Internacional de la Privacidad,INTECO ha querido sumarse a la celebración del mismo y, para ello, acaba de publicar 10 consejos que ayudará a los internautas a proteger su identidad digital.

1. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, y asegúrate de comprenderlas.

2. Configura de tu perfil en redes sociales de manera adecuada. Ten en cuenta que solamente tú puedes establecer qué es "adecuado", y para ello puedes considerar qué quieres compartir, con quién quieres compartirlo y a través de qué canales.

3. Hay cierta información que es mejor que no compartas en ningún caso a través de redes sociales...

4. Tan importante como proteger tu privacidad es respetar la de los demás. No publiques datos de terceras personas sin su consentimiento. Recuerda: la seguridad y privacidad de Internet también dependen de ti.

5. Controla tu lista de contactos y, antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. Conoce quiénes son tus amigos en el mundo online.

6. Utiliza contraseñas robustas y seguras para que no te suplanten. Para ello, te recomendamos que estén compuestas por ocho caracteres o más y contengan tanto letras como números, mayúsculas y minúsculas. Modifica tu contraseña regularmente y en ningún caso la compartas.

7. Toma conciencia de tu reputación online. Valora la relevancia que puede tener ahora y en un futuro la información que publicas, ya que te acompañará toda tu vida.

8. Además de ser consciente de tu reputación digital,  Busca tu nombre en Google, practica el egosurfing o haz una búsqueda vanidosa. En definitiva, introduce tu nombre entrecomillado en el buscador que utilices, y permanece atento a las páginas en las que estás.

9. Si crees que un determinado proveedor está ofreciendo indebidamente información sobre ti, ejerce tus derechos de acceso, rectificación, cancelación u oposición al tratamiento y solicita en su caso su retirada previo bloqueo de la misma.

10. Reflexiona antes de publicar datos personales en Internet. Una vez que lo hayas hecho, es muy probable que queden fuera de tu control.


Bárbara Madariaga 28/01/2013

FUENTE :http://www.idg.es/iworld/noticia.asp?id=129859

Relacionado :http://www.csospain.es/La-concienciacion-centra-el-Dia-de-la-Proteccion-d/sección-actualidad/articulo-207765
#34590
Noticias / Libros: Hacker Epico
28 Enero 2013, 15:42 PM
La sorpresa de la temporada. Un libro que innova en los esquemas de los manuales de seguridad "al uso" (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o una novela negra con (por primera vez) detalles técnicos impecables y detallados? Veamos. En todo caso, un acierto y un libro excelente.

Hacker Épico es un libro escrito por Alejandro Ramos y Rodrigo Yepes sobre seguridad informática, test de intrusión y "hacking" en su más romántico sentido. En principio Alejandro pretendía escribir un manual al uso y confesó quedar frustrado con el resultado una y otra vez. Se salió de la espiral reventando el esquema. ¿Por qué no una historia de novela negra, en la que los detalles actuasen como una especie de libro técnico? El protagonista avanza en la historia resolviendo problemas con un hiperrealismo de manual, algo que no se ha visto en ficción hasta ahora en seguridad.

Hubiera sido sencillo caer en el error de centrarse en la historia y meter con calzador detalles técnicos, sin contexto, sobredimensionados o incluso fuera de lugar. Pero cada prueba superada del protagonista está en su justa medida explicada, justificada y resuelta con ingenio y técnica impecable. Este aspecto lo han resuelto perfectamente, encontrando el equilibrio sin que agote lo "técnico" frente a la historia.

Tampoco hay que esperar una historia simple, sencilla o simplemente sin interés. Muy al contrario, la intriga avanza a buen ritmo, desde el principio, y los personajes están bien definidos como para mantener el interés en ellos y querer continuar la lectura. Este es un gran punto fuerte: la parte de ficción no chirría, de forma que sorprendentemente, el libro podría ser disfrutado por técnicos y amantes de la novela negra en general.

Y es que es un "manual técnico" conducido por una "novela negra de manual". Reúne todas las características de una novela de acción con el "detective" (en este caso un técnico de seguridad) como protagonista, siempre en primera persona. Una historia sin elipsis temporales (todo ocurre en apenas una semana), en un ambiente con buenos, malos, policías, intrigas, pistolas, matones y por supuesto, la chica. En este aspecto, la novela cumple perfectamente. Sin introducir novedades, pero es extremadamente efectiva. Cada capítulo está resuelto inteligentemente, de forma que se quiere continuar. Las pequeñas subtramas están bien llevadas, sin cansar.

Tampoco agotan los aspectos técnicos. Las ganas de que el protagonista resuelva el problema y sus razonamientos detallados te hacen prestar interés en la parte técnica tanto si te interesa como si no. Es un placer encontrar un problema de seguridad resuelto de forma totalmente realista en una novela.

En el aspecto técnico, en la historia el protagonista se enfrenta a redes WiFi, iPhones, redes corporativas, forenses, servidores web... No cubre, por tanto, ninguna metodología concreta ni su totalidad. Se podrían clasificar de "trucos" ante problemas concretos, resueltos profesionalmente, bien explicados, sin fuegos artificiales ni grandes revelaciones. No es, en ningún caso, un sustituto de un manual de seguridad.

Los personajes (si bien un poco estereotipados, pero así son las novelas negras) cumplen y se les ha dotado de una personalidad interesante. Los autores dejan ver sus preferencias por todo el texto, con continuas (y divertidas) referencias a películas, series y comics de culto. La parte literaria está bien escrita, sin estridencias, errores gramaticales, repeticiones o coletillas que empañen la lectura. Las metáforas, las situaciones y las emociones descritas, están muy bien resueltas.

En resumen, un libro sinceramente recomendado, tanto para técnicos como para cualquier amante de la novela negra (o no). Una genial idea la de utilizar la ficción como vehículo para enseñar técnicas de hacking interesantes, alejándose del aburrido manual. Un engranaje muy bien llevado y repartido donde nada chirría y que gustará a cualquier lector.

Más información:

Hacker Épico http://www.hackerepico.com/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/libros-hacker-epico
#34591
La Comisión del Mercado de las Telecomunicaciones (CMT) ha presentado su propuesta para revisar a la baja los precios de la oferta mayorista de acceso indirecto. De este modo el regulador busca aumentar la competencia en el sector y que los alternativos puedan hacer ofertas más competitivas.

Desde julio del pasado año está en funcionamiento NEBA, la nueva oferta mayorista de acceso indirecto que permite a las compañías llegar a todo el territorio español y ofrecer su ADSL a través de la red del operador incumbente (Movistar). Para ello, a diferencia de las anteriores modalidades, GigADSL y ADSL-IP, ofrece una mayor flexibilidad para que los alternativos configuren sus ofertas comerciales tanto de ADSL como de conexiones de fibra.

La CMT es quien marca los precios que los alternativos han de pagar a Movistar por el alquiler de sus líneas. El regulador establece distintos precios si se trata de acceso a través de red de cobre o de fibra, siendo la propuesta de 6,5 euros mensuales en caso de la primera de éstas y de 20 euros en caso de tecnología FTTH. Esto supone una reducción del 14% en fibra sobre los precios propuestos inicialmente y del 3% en el acceso naked (acceso sin servicio telefónico asociado), manteniéndose la cuota mensual en cobre como hasta ahora.

Igualmente, cabe reseñar que con NEBA las compañías también contratan un determinado ancho de banda a Movistar en función de las necesidades que prevean afrontar en las distintas zonas donde prentenden operar. Los 3 niveles básicos de servicio son Best Effort (para el acceso común en segmento residencial), Oro (para el sector empresarial) y Real Time (idóneo para servicios de telefonía IP). Los precios propuestos para éstos son de 21,82, 25,09 y 28,37 euros respectivamente en función de cada Mbps.

Se trata, por tanto, de una rebaja importante en estos precios dado que la medida que se aprobó de forma cautelar en julio de 2012 era hasta un 33% más cara, por ejemplo, en el caso de Best Effort. Ahora han de ser los operadores quienes expresen durante los próximos 20 días su opinión respecto a la propuesta del regulador, que se encargará de aprobarlos teniéndo en cuenta los distintos puntos de vista y enviarlos a la Comisión Europea.

¿Servirá esta propuesta para dotar de más competitividad al mercado de la banda ancha española? ¿Empujará NEBA a los operadores alternativos a invertir en redes de fibra óptica tal y como se propone?

FUENTE :http://www.adslzone.net/article10551-la-cmt-busca-bajar-el-precio-del-adsl-indirecto.html
#34592
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado Exprespam, un troyano para dispositivos móviles Android que envía todos los contactos almacenados en el dispositivo a un servidor malicioso remoto.

Este troyano se instala inadvertidamente por el propio usuario, quien piensa que se trata de una aplicación legítima, generalmente aleccionado a descargarlo a partir de un correo electrónico con un enlace a la app. En el momento de su instalación, el troyano pide gran cantidad de permisos y una vez instalado, la aplicación tendrá un icono con el texto "App para dispositivos Android".

Cuando se abre la aplicación, muestra dos mensajes falsos. Primero muestra uno en el que indica que la aplicación se está inicializando y a continuación muestra un mensaje de que no es compatible con el dispositivo. Durante el proceso, el troyano habrá recolectado los números de teléfono del dispositivo y los nombres y correos electrónicos almacenados en la tabla de contactos.

Dicha información es enviada posteriormente a un servidor de internet donde es almacenada y utilizada por los atacantes remotos para enviar correos electrónicos con enlaces a las apps maliciosas.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-01-28/un-nuevo-virus-para-android-roba-los-contactos-1276480598/
#34593
Madrid (Europa Press).- La ministra de Empleo, Fátima Báñez, ha anunciado que la Estrategia para el Emprendimiento y el Empleo incluirá un plan de choque con medidas a corto plazo, entre las que se incluirá una "tarifa plana de 50 euros durante seis meses" en las cotizaciones sociales para quienes pongan en marcha iniciativas empresariales.

Báñez ha respondido así sobre esta cuestión en una entrevista en el diario La Razón. "Se establece una cotización reducida, una suerte de tarifa plana de 50 euros durante los primeros seis meses, para los jóvenes que desean emprender o iniciar una actividad por cuenta propia".

Fuentes de Empleo indicaron a Europa Press que esta 'tarifa plana' se dirigirá a los jóvenes de hasta 35 años que emprendan un negocio. Gracias a esta medida, durante seis meses pagarán sólo 50 euros mensuales en cotizaciones.

Además, las mismas fuentes añadieron que después de estos seis primeros meses, se aplicará una reducción del 30% de las cotizaciones sociales durante dos años para los hombres de hasta 30 años y para las mujeres de hasta 35 años que inicien un negocio.

En declaraciones a los medios la inauguración de la conferencia de alto nivel para conmemorar el 40 aniversario de la Confederación Europea de Sindicatos (CES), Báñez ha recalcado que los ejes fundamentales serán mejorar la empleabilidad de los jóvenes y su capacidad de emprender, así como la búsqueda de que todos tengan las mismas oportunidades.

Más allá, no aclaró si la estrategia incluirá rebajas de cotizaciones en los contratos para jóvenes y se justificó señalando que los trabajos para desarrollarla están siendo "discretos".

Invitación a Rubalcaba

En cuanto a la oferta del secretario general del PSOE, Alfredo Pérez Rubalcaba, para llevar a cabo un gran pacto por el empleo, Báñez ha señalado que "todo aquel que tenga algo que aportar en la búsqueda del empleo será bienvenido", por lo que le ha "invitado" a que se sume a esta estrategia que el Gobierno viene debatiendo con los agentes sociales "desde hace semanas".

"La estrategia está bastante ultimada y creo que en muy poco tiempo la llevaremos al Consejo de Ministros", ha añadido. En cuanto a los enfrentamientos entre Fomento del Trabajo y el gobierno catalán, Báñez ha pedido "sumar esfuerzos" y "apostar por lo que nos une.

Petición de apoyo a la UE

Por otro lado, Báñez ha aprovechado la presencia del comisario europeo de Empleo, László Andor, para pedir apoyo a la UE. "España ha sido solidaria en el pasado cuando otros han necesitado de nosotros, y ahora cuando más estamos demostrando que lo merecemos, señor comisario, esperamos recibir el apoyo necesario para salir de esta situación", ha dicho.

"Es en los momentos más difíciles cuando más sentido tiene la UE", ha dicho, para apostillar que "a más crisis, necesitamos más reformas, más Europa y más solidaridad". Por último, ha puesto en valor el II Acuerdo Interconfederal sobre Negociación Colectiva y ha asegurado que está permitiendo la reinversión de márgenes empresariales y se está traduciendo en "esperanza" para los trabajadores.

FUENTE :http://www.lavanguardia.com/economia/20130128/54362466324/jovenes-autonomos-50-euros.html
#34594
El iPhone se ha convertido en uno de los terminales de referencia en el mercado y en uno de los más codiciados por los amigos de lo ajeno. El robo de un modelo 4S en Nueva York nos deja una rocambolesca historia en la que un ladrón no solo probó su propia medicina sino que acabó arrestado.

New York Times se hace eco de un retorcido caso en torno a un mismo iPhone que sirvió para detener a dos ladrones en la ciudad estadounidense. La protagonistas de la historia fueron una joven de 16 años, un trío de ladrones de su misma edad, un adulto y un grupo de policías.

Todo comenzó cuando la adolescente paseaba por Prospect Park escuchando música en su iPhone 4S. Durante el paseo fue asaltada por tres rateros de edades similares que acabaron por arrancar de sus manos el móvil. Tras un forcejeo los ladrones se hicieron con el teléfono y salieron corriendo del parque. La joven se apresuró en la búsqueda de ayuda y encontró a dos policías, que le ayudaron a buscar a los ladrones sin hallar rastro de ellos en el parque.

Mientras, el nuevo "propietario" del iPhone decidió caminar por un vecindario cercano en busca de alguien al que pudiese venderle el terminal. Pareció encontrarlo en un hombre que paseaba por la calle, pero a la hora de enseñárselo éste se lo arrebató de las manos y emprendió la huida. Al igual que hiciese la primera víctima, el joven acudió a un policía para denunciar el robo y tras unos minutos de búsqueda consiguieron localizar al segundo ladrón.

Tras la detención del hombre acabaron en comisaría donde formalizaron la denuncia pero todo cambió tan solo una hora más tarde. Fue entonces cuando el policía que había socorrido a la legítima propietaria del móvil decidió llamar al número de éste y fue el policía que había atendido al primer ladrón quien contestó a la llamada. Tras darse cuenta de que el joven había hurtado el equipo trazaron un plan que le pudiese incriminar. Al abandonar las dependencias policiales le esperó la joven, quien le identificó ipso facto. Además pudo demostrar que era dueña del móvil al desbloquearlo con el número de seguridad, lo que sirvió a los policías como prueba definitiva para detener al joven ratero.

La situación tiene mucho de anecdótico, ya que por desgracia para sus dueños el robo de iPhones en Nueva York ha crecido de forma alarmante en los últimos años. Solo en 2012 se calcula que hubo 16.000 hurtos de terminales de Apple, un 40% más que en 2011.

FUENTE :http://www.adslzone.net/article10548-denuncia-el-hurto-de-un-iphone-y-le-detienen-por-haberlo-robado-anteriormente.html
#34595
Noticias / Tu teléfono necesita un teléfono
28 Enero 2013, 13:00 PM
Llevo dando vueltas unos días a esta idea sin saber muy bien donde encaja: en China, HTC acaba de presentar un móvil que tiene como accesorio un móvil más pequeño.

El móvil grande es un terminal Android de gama alta, el HTC Butterfly -avanzado el pasado mes de diciembre-. Como la mayoría de móviles Android de gama alta este año apuesta por una pantalla de gran tamaño. En este caso son cinco pulgadas. Samsung, Sony, Huawei y otros fabricantes también han presentado o van a presentar durante los próximos meses teléfonos en torno a las cinco pulgadas, principalmente porque gracias a ese tamaño pueden encajar resolución Full HD en la hoja de características.

Pero aquí es cuando la cosa se pone interesante. El teléfono resulta tan grande que HTC quiere poner a la venta también un accesorio, al menos en ese país, que recuerda a un teléfono móvil de formato barra antes de que los terminales inteligentes con pantalla táctil inundaran el mercado.

La idea de este HTC Mini es que funciona como un control remoto para el dispositivo de mayor tamaño. Es un teléfono para el teléfono. Se conecta por Bluetooth y puede utilizarse como un auricular supletorio pero también tiene algunas otras ventajas. Sirve, por ejemplo, como control remoto para la reproducción de vídeo cuando el teléfono se conecta a la televisión mediante un cable HDMI, como disparador para la cámara y en la pequeña pantalla LCD puede mostrar también los textos de los mensajes recibidos.

El móvil de mayor tamaño puede llevarse en el bolsillo de la chaqueta, el maletín o el bolso y este accesorio, más discreto, en el bolsillo.

Hay usuarios que preferirán un manos libres Bluetooth, más discreto. Hay varias compañías que este año se lanzan al mercado de los relojes inteligentes, dispositivos de muñeca que nos pueden mostrar en una pequeña pantalla el texto de un mensaje o un correo electrónico.

En cierto sentido el HTC Mini no se aleja mucho de ambos conceptos pero como proposición resulta casi un broma y de hecho cuando lo vi pensé que se trataría de alguna especie de truco promocional. Pero no, es real. Y quien sabe, lo mismo acaba convertido en un accesorio común también para otras marcas.

Ángel Jiménez de Luis

FUENTE :http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2013/01/28/tu-telefono-necesita-un-telefono.html
#34596
En el año 2005 fue creado Gozi, uno de los virus más dañinos de la historia. Desde entonces ha estado recopilando la información de millones de ordenadores y usuarios, incluso de agencias de seguridad como la CIA o el FBI y de numerosas entidades financieras. Sus creadores han sido recientemente detenidos y se enfrentan a duras penas de prisión.

Como podemos leer en RedesZone, puede que estemos muy cerca del fin del malware Gozi tras la detención de los tres creadores por las autoridades rusas. Los detenidos son el ruso Nikita Kuzmin de 25 años, el letón Deniss Calovskis de 27 años y el rumano Mihail Ionut Paunescu de 28 años. Los tres fueron detenidos en diferentes países, según informó la fiscalía federal de Nueva York, que ha presentado cargos contra los tres creadores de Gozi. Se enfrentan a penas de entre 60 y 95 años de prisión por la creación de un virus que ha infectado a millones de usuarios.

Uno de los detenidos, Nikita Kuzmin, se ha ofrecido a colaborar para acabar con el virus y ayudar a su eliminación total de todos los sistemas. Recordemos que la infraestructura de Gozi está formada por más de 50 servidores repartidos por Rusia, Rumania, Países Bajos y Estados Unidos, que eran los encargados de monitorizar toda la actividad que realizaban los usuarios y de guardar toda la información. En estos servidores se recopilaban los datos de acceso a servicios bancarios y las contraseñas de correo electrónico de millones de usuarios. En total existen 250 terabytes de información, aunque para confirmarlo primero se deben analizar los servidores.

El malware, un problema creciente

Se estima que este malware infectó, solo en Estados Unidos, a más de 100.000 ordenadores personales y más de 200 pertenecientes a la NASA. Además el malware permitía a los ciberdelincuentes el control absoluto de los ordenadores en caso de ser necesario. Pero no es el único malware que se ha propagado masivamente en los últimos tiempos y es actualmente uno de los mayores problemas que comprometen la seguridad. En diez años se ha pasado de medio millón a 50 millones de nuevas amenazas mensuales.

FUENTE :http://www.adslzone.net/article10549-los-creadores-del-malware-gozi-acusados-de-infectar-a-millones-de-usuarios.html
#34597
Un tribunal alemán falló el jueves que las personas tienen derecho a exigir compensaciones a sus proveedores de servicios si su acceso a internet es interrumpido, debido a que es una parte "esencial" de la vida.

El Tribunal Federal de Justicia en Karlsruhe adoptó el fallo después de una audiencia en el caso de un hombre que no pudo utilizar su conexión ADSL, que también ofrecía teléfono y una línea de fax, durante dos meses desde finales de 2008 a comienzos de 2009.

El hombre ya había recibido una indemnización por el coste de tener que utilizar un teléfono móvil, pero quería ser compensado por no poder usar Internet.

Bajo la ley alemana, la pérdida del uso de artículos materiales esenciales puede ser compensada.

"Internet juega un papel muy importante hoy y afecta la vida privada de un individuo en formas muy decisivas. Por lo tanto, la pérdida del uso de Internet es comparable a la pérdida del uso de un vehículo", dijo una portavoz del tribunal al canal de televisión alemán ARD.

FUENTE :http://www.noticiasdot.com/wp2/2013/01/27/un-tribunal-alemn-determina-que-internet-es-esencial/
#34598
Noticias / El misterioso juego de Google
28 Enero 2013, 12:52 PM
"¿Juegas el sábado al Ingress?" "Paso, que va a llover". Así podría comenzar la conversación entre dos jugadores de la misteriosa creación de Google. La media de espera para tener una invitación es de un mes y solo funciona con Android. Sin embargo, la sesión de cada miembro suele ser superior a una hora.

Ingress nació a finales de 2012 con un argumento entre futurista y conspiranoico. Un grupo de científicos asegura haber descubierto una nueva forma de energía, pero solo se encuentra en lugares que son significativos para un grupo relevante de personas. Este supuesto descubrimiento influye en la manera de pensar de los humanos, que a su vez se han dividido entre los Iluminados, que pretenden sacar el mejor provecho de esta energía, sienten gran atracción por ella, y la Resistencia, que pretende protegerla porque creen que es básica para la humanidad.

Hasta ahí se podría definir como un juego de realidad aumentada más, con tintes de rol. Sin embargo, no todo el mundo puede jugar y no está claro por qué Google lo ha creado. Tampoco se sabe cuál es el censo de miembros activos. John Hanke, vicepresidente de Google y responsable de Niantic Labs, la división del buscador dedicada a este juego, solo indica que el 50% proviene de Estados Unidos. En el resto del mundo registran actividad notable en Reino Unido, Alemania, Francia e Italia. En España es algo menos conocido. También aseguran tener jugadores en China, Japón y algunos puntos de África.

La mecánica es sencilla. Salir a la calle con el móvil, abrir la aplicación en busca de las fuentes de esta misteriosa energía. A medida que se recolectan objetos se conquistan territorios y se consiguen aliados. La batalla es global y se pueden comunicar entre miembros del mismo equipo para plantear una estrategia.

Se cumple así uno de los sueños de cualquier negocio, ser global y local a la vez. "El campo de batalla es limitado, pero muy amplio. Todo el Planeta", indica Hanke. Confiesa que la motivación de Google es estar a la última en juegos: "Por ahora han explotado los juegos sociales, pero los juegos en móviles no han estallado todavía. Habrá un momento en que lo hagan y es un campo que queremos liderar".

http://www.youtube.com/watch?v=92rYjlxqypM&feature=player_embedded

Aún así Google tendría que sacar algún tipo de beneficio de esta aventura... "Nos sirve, por ejemplo, para experimentar con nuevos soportes publicitarios. Tenemos anuncios de películas, de locales como los Duane Reade de Nueva York y podemos hacer ofertas basadas en la localización", expone Hanke. De momento, esta es la única recompensa tangible, ofertas.

Google pide acceso a la información de GPS del usuario, a la foto que envía dentro de la aplicación por lo que quedan muchos cabos sueltos en este granero de datos. Hanke insiste en que quieren que se salga a la calle, que los usuarios se muevan, que no estén en casa. "Puede ayudar a descubrir monumentos, locales y sitios que no conocen", subraya, pero se niega a explicar el uso que tendrán estos datos.

Por ejemplo, en la página de ayuda, dan pistas para conseguir más puntos descubriendo portales (como llaman a los lugares físicos de interés): "No tenemos fotos de muchas librerías, museos, oficinas de correo y estaciones de bomberos. Esperamos tenerlas pronto".

Es fácil deducir que estas imágenes se podrán usar para enriquecer StreetView, un servicio que muestra las calles de ciudades a través de fotos y que últimamente ha añadido interiores de tiendas y servicios. Al mismo tiempo, se pueden adivinar algunos aspectos que pueden ser interesantes para Google, casi todos enfocados en sus mapas. Google podrá mejorar la estimación que hace en Google Maps cuando se le pide el tiempo para ir andando de un lugar a otro. Incluso añadir si hay nuevos locales, puntos de interés emergente, locales de moda, obras...

No sería la primera vez que emprenden un proyecto con una finalidad muy distinta a la declarada. Crearon un sistema de verificación para comentarios en blog, los captcha, para evitar el spam, que les sirvió para mejorar la agudeza de su tecnología para reconocer textos. Esto fue básico para el lanzamiento de Google Books con un gran número de títulos digitalizados. También crearon un contestador automático que resolvía dudas. ¿No era absurdo? No si querían tener un gran espectro de acentos, tonos y voces para poder ofrecer hoy órdenes de voz y aplicaciones de dictado.

Tampoco es casualidad que sea Hanke quien lidera este proyecto. Se le considera el gurú detrás Google Earth, Google Maps y StreetView. Se incorporó a Google en 2004, cuando compraron Keyhole, de la que era consejero delegado, dedicada a la cartografía.

El juego cuenta con un complemento adicional, la página web Niantic Project en la que se dan pistas e indicaciones, se habla de algunos personajes. Cada mes se plantea una misión, día a día se puede consultar la evolución. Noviembre, diciembre, enero, así hasta... "Tenemos asegurado el guion durante al menos un año más", apunta el directivo. De acuerdo, pero si el juego era móvil, ¿por qué crean una página web pensada para el ordenador? "Para hacerlo más rico. Así conseguimos potenciar el aspecto emotivo, la fuerza de los personajes", explica Hanke. Pero puede ser algo mucho más rico, se puede saber si es demasiado fácil o difícil, si necesitan este apoyo, si un tipo de argumento agrada más que otro... Pero también si el usuario de Android entra con frecuencia en su PC, desde dónde y de qué tipo.

Google ha conseguido así un ejército de exploradores urbanos voluntarios, todos dentro de su ecosistema. "No descartamos de manera tajante u oficial salir en iOS pero lo natural, por lógica y facilidad de desarrollo era apostar por Android", concluye. Hanke aclara que la espera de un mes no es para crear expectación, sino para asegurar una experiencia fluida y asegurar que no se caen los servidores de este experimento.

Niantic Labs, la división de Google dedicada a estos experimentos, ya trabaja en su próximo lanzamiento. Una aplicación Field Trip que por ahora solo funciona en Estados Unidos y Reino Unido y únicamente si se usa en grupo. Lo definen como "una guía de las cosas chulas que te rodean".

FUENTE
: http://tecnologia.elpais.com/tecnologia/2013/01/25/actualidad/1359142648_707693.html
#34599
Al menos yo no conozco a nadie de mi círculo de amigos que haya perdido su cuenta de Gmail por haber cometido alguna acción que viole las políticas de uso del servicio, pero se que no son pocos los casos de personas que han perdido el privilegio de utilizar ese servicio de email por ese motivo.

Google, como con todos sus servicios, tiene la facultad exclusiva de advertir, suspender o dar por terminada una cuenta de Gmail en caso de violación de las políticas de uso del servicio.

Mashable acaba de publicar una compilación de las 12 causas principales que pueden ser motivo de terminación de una cuenta, las cuales pueden leer a continuación,

1. Hacerse pasar por otra persona (a través del uso de una dirección de correo electrónico o de otro tipo) o tergiversar a usted mismo o la fuente de cualquier correo electrónico.

2. Enviar correos electrónicos a los usuarios que han solicitado ser eliminados de una lista de correo.

3. Vender, intercambiar o distribuir a terceros las direcciones de correo electrónico de cualquier persona sin su conocimiento y consentimiento.

4. Enviar correos electrónicos no solicitados a un número considerable de direcciones de correo electrónico pertenecientes a personas que no conoces.

5. Enviar, cargar o distribuir cualquier contenido ilegal, difamatorio, acosador, abusivo, fraudulento, ilegal, obsceno o de dudosa reputación.

6. Dirigir o reenviar esquemas piramidales y similares.

7. Transmitir contenidos que puedan ser perjudiciales para los menores.

8. Transmitir contenido con propiedad intelectual de otros u otra información de propiedad, sin el permiso del propietario o licenciante.

9. Interferir con el normal desenvolvimiento disfrutando de Gmail de otros usuarios del servicio.

10. Vender, revender o explotar con propósitos comerciales no autorizados o transferir una cuenta de Gmail.

11. Utilizar el servicio de Gmail en relación con el intercambio ilegal de archivos peer-to-peer.

12. Modificar, adaptar, traducir o realizar ingeniería inversa de cualquier parte del servicio de Gmail.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/motivos-por-los-que-podrias-perder-tu-cuenta-de-gmail
#34600
La red social Twitter vale unos 9.000 millones de dólares (unos 6.700 millones de euros), según informa 'The Financial Times'. La cuantía se ha estimado a partir de que BlackRock, la mayor compañía de administración de activos del mundo, se haya mostrado dispuesta a comprar una participación de 80 millones de dólares.

BlackRock comprará las acciones directamente a los empleados de Twitter que buscan liquidar sus títulos y opciones. La compañía de redes sociales, de seis años de antigüedad, no recaudará nuevo capital como parte del acuerdo privado, según confirmó una persona con conocimiento del acuerdo.

El nuevo valor de Twitter representa una leve subida respecto al que tenía a finales de 2011, cuando la compañía facilitó una oferta similar con el Príncipe Alwaleed bin Talal de Arabia Saudí, que estimó el valor de la empresa en 8.400 millones de dólares.

Twitter no cotiza en bolsa, por lo que resulta difícil fijar su valor. Las estimaciones, por tanto, se basan en ventas secundarias -cuando un accionista vende sus títulos a otro-.

Este tipo de valoraciones también se hacían para Facebook antes de su salida a bolsa. Twitter, que como facebook obtiene sus ingresos principalmente de la publicidad, cuenta con unos 200 millones de usuarios activos en todo el mundo.

FUENTE :http://www.elmundo.es/elmundo/2013/01/26/navegante/1359207919.html
#34601
Fue el grupo hackivista el primero en reaccionar por la muerte de Aaron Swartz y en cargar contra las autoridades de Estados Unidos hace poco más de una semana y ha vuelto a ser Anonymous la que ha llevado a cabo un hackeo en protesta por el trato y la persecución que se realizó contra Swartz. En esta vez ha sido la Comisión de Sentencias estadounidense la que se ha visto afectada por un hackeo que se ha saldado con datos confidenciales filtrados.

Ha sido la página de la Comisión de Sentencias de Estados Unidos la que se ha visto afectada por la operación que ha sido bautizada como "Last Resort" y que tiene como finalidad protestar por la gestión jurídica del país y de la corrupción que existe entre sus miembros. Para llevar a cabo esta protesta, el grupo de hackers ha decidido llevar a cabo una carga contra la base de datos de la página. Esta base de datos fue hackeada y todos los ficheros a los que se hacían referencia en ella fueron buscados. Los integrantes de Anonymous también consiguieron el acceso a la red local de la Comisión, lo que hizo más fácil encontrar la mayoría de los archivos que a pesar de esta cifrados, pronto consiguieron extraer la información contenida en ellos.

Además, la página web se mantuvo inaccesible durante una buena parte del día, hasta que finalmente se consiguió restablecer el funcionamiento de la página.

Según fuentes próximas el grupo de hackers, la información ha sido cedida a WikiLeaks, ya que posee una gran cantidad de información confidencial y que según han manifestado "podría ser interesante para los usuarios".

División de opiniones entre los usuarios

El grupo de hackers han subido un video a la plataforma Youtube para animar a otros hackers que actúen de la misma forma que ellos lo hacen contra las instituciones.

http://www.youtube.com/watch?v=WaPni5O2YyI&feature=player_embedded

Sin embargo, llegados a este punto es donde comienza la división de las opiniones de los ciudadanos, tal y como ha sucedido otras vez. Donde otros ven que están haciendo justicia y que en una democracia no debería de existir secretos, sobre todo en los órganos relacionados con la justicias, otros ven que esos ficheros podrían contener información privada de personas y que no debería salir a la luz ( que es lo que seguramente suceda).

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/01/27/anonymous-ataca-la-comision-de-sentencias-de-estados-unidos/
#34602
No suele ser algo habitual ver este tipo de acciones en estos países, pero ha sucedido gracias a lo que parece un fallo de seguridad en una base de datos. Los dominios de compañías como Google, Microsoft o Yahoo! en Turkmenistán han sido hackeados y bloqueados durante varias horas en el día de ayer. Los dominios fueron objeto de un deface y la base de datos donde se encontraban registrados sufrió un hackeo dejando los datos de estos al descubierto.

Todos los datos de las compañías se encontraban en el registro del nombre de dominios de Turkmenistán. La base de datos de esta sufrió una vulnerabilidad aprovechándose de un fallo de seguridad provocado por una maña configuración de los permisos de ejecución SQL y provocando que una tercera persona fuese capaz de inyectar código en la misma y ser capaz de conseguir el acceso a todos los datos de las empresas con sus respectivos dominios.

En la base de datos, las contraseñas de acceso a cada uno de los dominios estaban guardadas en un fichero de texto plano, lo que hizo muy sencillo el acceso a la configuración de todos estos por parte de los ciberdelincuentes, que a día de hoy no se descarta que sean un grupo de activistas de Irán.

Páginas inaccesibles durante varias horas

Con el acceso a cada una de las configuraciones, los ciberdelincuentes realizaron un cambio de las configuraciones de los dominios de las páginas de estas compañías en Turkmenistán, cambiando las direcciones DNS. El resultado fue que algunas páginas permanecieron más de una hora fuera de servicio, hasta que se consiguió acceder a la base de datos y utilizar la copia de seguridad de la misma para que todo volviese a la normalidad.

Las páginas que se vieron afectadas por el hackeo de la base de datos fueron las siguientes:

•www.youtube.tm
•www.gmail.tm
•www.msdn.tm
•www.intel.tm
•www.officexp.tm
•www.xbox.tm
•www.windowsvista.tm
•www.orkut.tm
•www.google.tm

Fuente | The Hacker News

LEIDO EN : http://www.redeszone.net/2013/01/27/los-dominios-de-grandes-companias-son-hackeados-en-turkmenistan/
#34603
Enero de 2012. Megaupload es clausurada por las autoridades. En los meses sucesivos, diversos servicios de alojamientos de archivos restringen o cesan fulminante su actividad ante el temor a represalias similares. La descarga directa, uno de los métodos preferidos en nuestro país para obtener y descargar material multimedia desde Internet, quedaba herida de muerte. ¿Cambiará esta situación con la llegada de Mega?

Seguir leyendo : http://www.genbeta.com/almacenamiento/conseguira-mega-relanzar-las-descargas-directas
#34604
Hace unos días nos enteramos de que Belkin había comprado la división de consumo doméstico a Cisco, la división de Linksys: Belkin llega a un acuerdo para la compra de Linksys.

Ahora nos enteramos de que uno de los routers "tope de gama" de Belkin, en cuestión el Belkin N900 F9K1104v1, es vulnerable vía PIN-WPS.

La implementación del WPS mediante PIN en el Belkin se establece a través de los 6 últimos dígitos de la dirección MAC LAN/WLAN por tanto lo hace vulnerable a ataques externos para tener acceso a la red Wi-Fi de nuestro hogar.

Los detalles sobre esta vulnerabilidad los podéis encontrar en la base de datos nacional de vulnerabilidades de EEUU http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-6371 . Ya existe prueba de concepto de esta vulnerabilidad por lo que cualquiera puede usar el script para comprobar que la seguridad de su router Wi-Fi es insuficiente.

Tenéis la prueba de concepto en este enlace, donde se detalla el problema. Actualmente la única forma de solucionar este problema es desactivando el PIN WPS.

Aún recordamos cuando se encontró la vulnerabilidad de WPS, muchísimos routers eran vulnerables y la recomendación de los fabricantes era la misma: desactivar la función WPS mediante PIN. Una herramienta para explotar estas vulnerabilidades es WPSReaver, en la suite de WiFiSlax y WiFiWay está la herramienta.

FUENTE : http://www.redeszone.net/2013/01/27/belkin-n900-f9k1104v1-se-puede-hackear-la-red-inalambrica-a-traves-del-wps/

Relacionado : https://foro.elhacker.net/noticias/cisco_vende_linksys-t381784.0.html
#34605
Noticias / Cisco vende Linksys
27 Enero 2013, 13:52 PM
Cisco ha decidido abandonar el mercado de los routers domésticos para centrarse en otras divisiones. Belkin se quedará con Linksys, una marca muy reconocida en el sector que fue adquirida por el gigante estadounidense en 2003.

Linksys cambia de propietario aunque mantendrá la marca y creemos que también la misma línea de producto. Después de cerca de diez años siendo propiedad de Cisco, la compañía ha decidido vender la división a Belkin, una empresa fundada en 1983 en California que crecerá de forma importante en el mercado de los routers gracias a esta adquisición. Según fuentes del mercado, la empresa alcanzará un 30 por ciento de cuota de mercado en Estados Unidos y también logrará cierto protagonismo en otras zonas como Europa. En el mercado Chino los fabricantes como TP-Link seguirán siendo líderes a pesar de la fusión.

Una adquisición estratégica

Según apunta RedesZone.net, la compra se materializará en los próximos meses. Chet Pipkin, Consejero Delegado de Belkin ha mostrado su satisfacción señalando que ambas compañías comparten la misma filosofía y tienen "principios similares" lo cual reforzará la marca a nivel mundial. Aunque no han trascendido la cuantía de la operación todo apunta a que la empresa californiana ha pagado una cifra inferior a los 500 millones de dólares que desembolsó Cisco en 2003.

FUENTE :http://www.adslzone.net/article10541-cisco-vende-linksys.html