Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#35101
Noticias / Doggy Talky, una red social para perros
18 Diciembre 2012, 22:04 PM
Vivimos en un mundo lleno de 'apps'. Aplicaciones para todos y para todo tipo de actividades. Después de Facebook y Twitter, una de las últimas redes sociales en hacer su aparición es Doggy Talky http://www.doggytalky.com/es/home , una nueva aplicación de móvil creada para fomentar la sociabilización de los propietarios de perros y sus mascotas. Una nueva red social gratuita que incluye un chat y un directorio completo de servicios caninos. Es la primera aplicación creada para las personas que tienen perros y quieren conocer a otros amantes de los animales. "Ya hay una comunidad muy potente que comparte estos intereses y nuestra misión ha sido conectarlos entre ellos", explica uno de los creadores, Ferran Falguera.

La aplicación es realmente un geolocalizador; es decir, averigua la distancia exacta a la que se encuentran los animales, mediante el móvil de sus propietarios. Esto permite conocer a las mascotas del barrio e incluso quedar para pasearlos utilizando el chat.

http://www.youtube.com/watch?feature=player_embedded&v=iVwLX0g3WMQ

Un 'whatsapp' de perros

Como en cualquier red social, ara conocer gente y conseguir que los perros también hagan nuevos amigos es necesario crear un perfil. En este caso, el perfil que se creará tendrá que ser el de la mascota. Nos preguntarán por la raza, el género, la ciudad donde se encuentra el animal y el motivo por el que se buscan perros amigos. Entre las preferencias está la "amistad", "ir de paseo" o incluso la adopción. Además, el buscador de perros incorpora un filtro: podemos limitar la distancia, elegir la raza y concretar el género de los perfiles que vamos a conocer.

Más allá de la red social para hacer amigos, el usuario puede utilizar la aplicación para acceder a veterinarios de urgencia, paseadores de perros, descubrir un bar que admita animales, una tienda de accesorios cercana o incluso centros de adopción. En este caso no será necesario crear ningún perfil para acceder al directorio con los servicios cercanos. Los propios comercios y negocios pueden darse de alta en el servicio. El proyecto aún está arrancando, aunque ya cuenta con más de 1.500 perfiles registrados y la compañía ha abierto un perfil en Facebook que suma más de 1.600 amigos.

FUENTE :http://www.publico.es/447615/doggy-talky-una-red-social-para-perros
#35102
Seguimos a vueltas con la privacidad de Instagram, adquirida por Facebook. Ahora hemos conocido que han cambiado las condiciones y términos de uso para poder vender fotos sin obligación de notificarlo y sin pagar nada al usuario por la venta. Este cambio entra en vigor a partir del 16 de enero.

Esta es la sorprendente noticia que han publicado nuestros compañeros de TabletZona sobre el nuevo cambio en las condiciones de uso de Instagram, una de las aplicaciones más utilizadas del momento. En esta actualización de los términos de uso, traduciendo del inglés, permite a Instagram poner tu nombre de usuario, gustos, tus fotos y metadatos y tus acciones en conexión con cualquier contenido o promoción, ya sea de pago o patrocinada sin compensación para el usuario. Aplicará a todo el contenido publicado desde la fecha de entrada en vigor de los cambios.

Estos cambios llegan después de tres meses tras haber sido comprados por Facebook. Era de esperar que la compañía de Zuckerberg quisiera amortizar esta compra, pero todo el mundo apostaba por otras formas de conseguirlo. Vender el material publicado sin notificar al usuario no entraba en los planes de nadie. Pensábamos que harían la aplicación de pago o introducirían publicidad. También se barajó la posibilidad de que Facebook cobrara a terceros por la integración con su servicio.

Pero los cambios no se quedan aquí. Instagram, con esta actualización, no tiene obligación de avisarnos sobre los servicios de pagos o patrocinados, por lo que abren la puerta a la venta de contenido sin previo aviso. Además no ganaremos nada con las ventas, pues todo el dinero ingresado irá directamente a las cuentas de Facebook. Estos cambios no han sido bien recibidos por los usuarios y muchos se plantean la baja definitiva del servicio.

En caso de querer borrar nuestra cuenta, opción que nos ofrecen desde la pantalla de términos de uso, debemos acordarnos de guardar todas las fotos que teníamos subidas. Existen aplicaciones que nos facilitan el borrado o el cambio de red social, como Instaport para bajar el contenido y subirlo a otra red social o dejarlo en el disco duro e Instagram Downloader, creador por CNET, también para descargar todo el contenido almacenado en la red. Un servicio similar y recomendado por nuestros compañeros de MovilZona, es Snapseed. También podremos utilizar Twitter con los nuevos filtros que han incluido para tratar nuestras fotos.

FUENTE :http://www.adslzone.net/article10233-instagram-puede-vender-tus-fotos-sin-avisar-y-sin-pagar-nada.html

Relacionado :http://www.genbeta.com/redes-sociales/estos-son-los-nuevos-terminos-de-uso-de-instagram-y-asi-afectan-a-sus-usuarios
#35103
El Departamento de Justicia ha decidido no presentar cargos contra Paula Broadwell, la amante del ex director de la CIA David Petraeus, sobre el supuesto acoso cibernético a través de correos electrónicos de esta a la que consideraba una rival romántica. Según el abogado de Broadwell, el fiscal general de Florida, Robert O´Neill, ha asegurado en una carta a su cliente que no presentará cargos en su Estado relativos al "supuesto acoso cibernético" de la amante de Petraeus a Jill Kelley, una amiga de la familia del retirado jefe de la agencia de espionaje norteamericana.

Petraeus, uno de los militares más laureados y respetados de toda la historia de EEUU, presentó su dimisión a Barack Obama -tres días después de las elecciones presidenciales del pasado 6 de noviembre que reafirmaron al mandatario en la Casa Blanca- justificada por la situación personal a la que se vio abocado como consecuencia de una relación extramatrimonial.

Poco después de la dimisión de Petraeus, el caso creció y se implicó a otro general: John Allen, militar al frente de las tropas en Afganistán. El triángulo amoroso crecía y se transformaba en cuadrilatero con la entrada en escena de Kelley, de la que Broadwell sospechaba que cortejaba a 'su general'.

Cuando Kelley informó al FBI sobre los correos amenazantes que le dirigía la amante de Petraeus, esta agencia inició una investigación que acabó descubriendo los mensajes electrónicos que, a su vez, Kelley había mandado a Allen, casado, y ahora investigado por el Pentágono.

Broadwell, graduada de la Academia Militar de West Point, comenzó a ser investigada por el FBI cuando trató de acceder de forma ilícita a la cuenta de correo electrónico personal de Petraeus. Escritora ademáds de militar, Broadwell publicó el pasado enero un libro titulado All in, una biografía que fue el resultado de una tesis doctoral que escribió para el King's College de Londres sobre Petraeus. Para su elaboración estuvo casi un año en Afganistán siguiendo al general. Broadwell está casada, tiene dos hijos y reside en Charlotte, Carolina del Norte.

FUENTE :http://internacional.elpais.com/internacional/2012/12/18/actualidad/1355852926_991973.html
#35104
El pasado mes de junio supimos de la compra de Meebo por parte de Google, lo que en consecuencia hizo que todas las herramientas del servicio de mensajería cerraran sus puertas. Seis meses después aparece el primer rastro del trabajo de los ingenieros de Meebo en Google, con una barra inferior en Google+ que lleva opciones para compartir contenido, chatear y acceder a enlaces recomendados.

Los botones de Google+ que lleva esa barra son los que estamos acostumbrados a ver en la barra superior, lo que da a pensar que en Mountain View quieren animar a los usuarios a compartir contenido presentando esos botones de forma dinámica en una barra inferior. Además, como en la barra también hay espacio para más opciones, otra buena idea con cabida puede ser la de permitir complementos de terceros y monetizar el espacio con anuncios.

Por el momento Google no se ha pronunciado al respecto de esta barra y está en una aparente fase de pruebas, no es nada definitivo. Puede ser un buen método para acceder a las funciones sociales de Google+ desde cualquier página, aunque más de uno ya estará pidiendo mentalmente que sea algo completamente opcional para el usuario.

Vía | The Next Web http://thenextweb.com/google/2012/12/18/google-starts-putting-meebo-to-use-new-social-sharing-bar-spotted-on-google/

FUENTE :http://www.genbeta.com/web/google-estrena-una-nueva-barra-inferior-para-chatear-y-compartir-contenido
#35105
La tendencia en el aumento y sofisticación de los riegos cibernéticos, que en 2011 creció en 81% y registró 5 mil 500 millones de ataques, llevó a la empresa AIG Chartis a lanzar en el mercado mexicano un seguro especializado que cubre a las organizaciones ante estas amenazas. CyberEdge es el nombre de la primera póliza de responsabilidad de protección de datos en Latinoamérica, que consideran necesaria al detectar que muchas empresa en México no se han preparado ante las amenazas digitales, entre otras razones porque no son conscientes del costo de un ataque.

Belén Navarro, gerente regional de instituciones comerciales de AIG para Latinoamérica, advirtió, "el costo financiero de los ataques cibernéticos es enorme y sigue creciendo, impacta a las compañías en términos de su operación, perdida de productividad, costos legales y daño en reputación".

Y es que de acuerdo con la aseguradora en promedio la reclamación por problemas de seguridad y privacidad es de 5.2 millones de dólares.

La opción de Chartis protege a las organizaciones para hacer frente a responsabilidades por una mala gestión de los datos personales, ya sea por pérdidas de información, virus, robo de dispositivos o por extorsiones.

Con la póliza se cubren las responsabilidades frente a terceros tales como dar a conocer a cada cliente afectado que su información puede estar en riesgo.

De acuerdo al caso, la empresa solicita a la aseguradora el pago por gastos de defensa y abogados; indemnización a terceros; costo de profesionales en caso de que haya investigación por parte de la autoridad, así como de asesores en relaciones públicas para mitigar el impacto a la reputación de la compañía; gastos en los que incurra la empresa para evitar la extorsión y el pago de profesionales para identificar a la persona que hace las amenazas; e incluso la contratación de un call center para notificar a los afectados. Ello incluye cuando la empresa tiene en su poder los datos sensibles o cuando por subcontratación es otra empresa la que pone riesgo los datos.

Existen además algunas cobertura adicionales de acuerdo al giro, por ejemplo una especializada para organizaciones de contenido multimedia que están cubiertas en caso de infringir derechos de propiedad intelectual o ser causantes de difamación no intencional.

El seguro ya está disponible en 40 países donde existe una regulación respecto a los datos personales, "en México el tema es muy importante, está creciendo mucho el uso de sistemas digitales, móviles y redes sociales, y el riesgo es mayor", dijo Navarro.

La gerente señaló que independientemente del tamaño de la empresa o la actividad es necesario que las organizaciones estén protegidas contra los riesgos, y es que el problema es tan grave que el Foro Económico Mundial clasifica a los riesgos cibernéticos como la mayor amenaza a la infraestructura mundial en 2012, por encima de un colapso financiero, los desastres naturales o el terrorismo.

De hecho una de cada tres empresas a nivel mundial sufrió la exposición de datos personales por pérdida o robo de dispositivos, siendo aún más grave para las empresas que cotizan en bolsa que vieron reducir el precio de sus acciones en 5%.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/mexico-ya-cuenta-con-un-seguro-para-ciberataques
#35106
Christopher Chaney, el hacker informático que aireó fotos y otros documentos de Scarlett Johnsson, Mila Kunis y Christina Aguilera, entre otros, pasará los próximos 10 años recluido en una prisión, de acuerdo a la sentencia dictada por del juez James Otero en Los Angeles. Chaney, de 36 años, se declaró culpable de los cargos que pesaban en su contra por robo de identidad, escuchas ilegales y acceso indebido a un ordenador protegido.

Además de los años en prisión, el pirata informático deberá compensar a sus célebres víctimas con 76.000 dólares, una lista en la que Johansson aparece en primer lugar en cuanto a atención pública por las fotos de su desnudo que dieron la vuelta al mundo.

La actriz usó su teléfono para hacerse varias fotos íntimas que estaban destinadas a su compañero sentimental de entonces, aunque admitió en sendas entrevistas que la situación le provocó una crisis personal importante. La protagonista de 'Match Point' llegó a asegurar que sentía que todo el mundo la había visto desnuda al salir a cenar a un restaurante o a cualquier otro evento público.

Es un testimonio similar al de algunas compañeras de trabajo de Chaney, de 35 años, que también fueron víctimas de su delitos cibernéticos. El hacker se las arregló para sustraer fotos comprometidas de esas mujeres, algunas de ellas con destino a su padre.

Fue algo que admitió haber hecho durante dos años y medio, cambiando la contraseña y contestando preguntas de seguridad con la información que había disponible en internet.

FUENTE :http://www.elmundo.es/america/2012/12/17/estados_unidos/1355782628.html?a=30ab1a1a3cf70e41176fbb59780116aa&t=1355824247&numero=
#35107
La sección segunda de la Sala de lo Penal de la Audiencia Nacional ha decidido la libertad provisional de Hervé Falciani, el informático francoitaliano que reveló datos de cientos de evasores fiscales españoles y que está reclamado por la justicia suiza. Llevaba en prisión desde el pasado uno de julio.

Falciani deberá comparecer cada tres días en la comisaría de policía más próxima a su domicilio, mientras se tramita su extradición. También tiene prohibido abandonar el territorio español y establecer domicilio permanente en el país, con obligación de comunicar cualquier cambio del mismo.

Los magistrados de la Audiencia recuerdan en el auto que la libertad provisional no impedirá una posible extradición de Falciani: "La puesta en libertad, con o sin medidas alternativas de la prisión provisional, no será obstáculo para una nueva detención ni para la extradición, si la solicitud de ésta llegara después de la expiración del plazo mencionado en el apartado anterior".

La sala ha tenido en cuenta el informe favorable del fiscal. El ministerio público argumentó el tiempo transcurrido y la actitud colaboradora del reclamado, que ha colaborado y sigue colaborando con diversos Estados de la Unión Europea en investigaciones financieras, tributarias, de blanqueo de capitales, financiación del terrorismo y corrupción. También valoró la previsión de que el procedimiento de extradición puede demorarse, puesto que ha de ser aportada información complementaria.

Para Suiza Falciani es un ladrón. Un individuo despreciable que ha quebrantado una de las señas de identidad de la confederación. Nada menos que el secreto bancario. Francia, Italia, Reino Unido, Estados Unidos o España, sin embargo, han usado su información para destapar a cientos de evasores fiscales que se aprovecharon de la opacidad de cuentas que garantiza el Estado helvético para evadir miles de millones de euros y dejar de declararlos en sus países.

El pasado 1 de julio llegó a Barcelona en barco. Al mostrar su pasaporte en el puerto, los agentes comprobaron que existía una orden internacional de busca y captura contra él de las autoridades de Berna. Fue detenido por la policía, lo que trasladó el dilema de este héroe-villano a la Audiencia Nacional. La sección cuarta del tribunal español tiene pendiente decidir sobre su extradición. Falciani ya ha puesto sobre la mesa su principal baza: su valiosa información. Se ha ofrecido a la justicia española para descubrir a nuevos defraudadores.

FUENTE :http://politica.elpais.com/politica/2012/12/18/actualidad/1355823203_966718.html
#35108
Dado que Windows 8 ya ha sido nombrado un sistema operativo confuso, los principiantes y aquellos con menos experiencia claramente necesitan ayuda para descubrir las innovaciones del nuevo software de Microsoft.

El libro llamado "Windows 8 Hacks" puede comprarse por sólo 13,64$ (10,4€) de Amazon y ofrece más de 100 ajustes de rendimiento, seguridad, correo electrónico y redes.

Por supuesto, el libro te enseñará cómo obtener el máximo provecho de la Pantalla de Inicio, el reemplazo de Microsoft para el botón de Inicio, pero también cómo utilizar Outlook y SkyDrive.

Además, Windows 8 Hacks también echa una mano a los usuarios más avanzados, proporcionando consejos y trucos sobre el Registro y la red privada virtual. El libro será publicado oficialmente el 19 de diciembre de 2012, pero ya está disponible para reservas en Amazon.

Haz clic aquí http://www.amazon.com/exec/obidos/ASIN/1449325750/helpnetsecuri-20 para ver la página de producto del libro Windows 8 Hacks en Amazon.

FUENTE :http://news.softpedia.es/El-libro-Windows-8-Hacks-esta-disponible-por-solo-13-67-10-4-315316.html
#35109
Similar a otros proveedores de soluciones de seguridad, Trend Micro también ha lanzado una serie de interesantes predicciones para 2013. Según una de ellas, África podría convertirse en un puerto seguro para los ciberdelincuentes.

La infraestructura de Internet del viejo continente sigue mejorando y los ciberdelincuentes podrían elegirla como su destino al huir de la policía de su propio país.

"La ciberdelincuencia está floreciendo en regiones con un sistema policial débil, especialmente donde los delincuentes que pueden contribuir a las economías locales no hacen nada que afecte a los residentes y las organizaciones locales", explican los expertos.

"Reforzar las leyes anti-ciberdelincuencia es difícil incluso en los países desarrollados. Si nuestra investigación sobre las economías clandestinas de China y Rusia es una indicación, la ciberdelincuencia de África podría convertirse en un industria local en crecimiento."

Otras predicciones interesantes para 2013 están disponibles en el informe completo http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/spotlight-articles/sp-trend-micro-predictions-for-2013-and-beyond.pdf de Trend Micro, llamado "Amenazas de seguridad para empresas, el estilo de vida digital y la nube". También puedes ver el video en el cual Raimund Genes, director técnico de Trend Micro, ofrece sus predicciones de seguridad para el próximo año.

FUENTE :http://news.softpedia.es/En-2013-Africa-se-convertira-en-un-refugio-seguro-para-los-ciberdelincuentes-Video-315406.html
#35110
Microsoft ha publicado las últimas actualizaciones Patch Tuesday del año hace apenas unos días, por lo que los usuarios de Windows ya pueden buscar nuevas correcciones utilizando la herramienta integrada Windows Update.

Sin embargo, los profesionales de TI y administradores de red pueden necesitar la Security Release ISO Image para diciembre de 2012, una imagen ISO DVD5 que comprende todas las actualizaciones de seguridad para las versiones de Windows soportadas.

Como ya puedes darte cuenta simplemente leyendo su nombre, el paquete viene con el formato ISO y es especialmente útil si deseas descargar varias actualizaciones en todos los idiomas al mismo tiempo.

Viene con actualizaciones para Windows XP, Server 2003, Vista, Server 2008, 7, Server 2012 y 8. Además, también incluye algunos parches para las plataformas RT, las versiones del sistema operativo de Microsoft destinadas al mercado de tabletas.

Descarga la Microsoft Security Release ISO Image para diciembre de 2012 http://www.softpedia.es/programa-Security-and-Critical-Releases-ISO-Image-32010.html desde Softpedia

FUENTE :http://news.softpedia.es/Descarga-Microsoft-Security-Release-ISO-Image-para-diciembre-de-2012-315428.html
#35111
La empresa rusa de investigación de delitos informáticos y proveedor de soluciones de seguridad Group-IB ha ayudado a las autoridades locales a identificar a un hombre sospechado de proveer servicios DDOS con la ayuda de una botnet llamada "Dragon", informa ZeroSecurity.

Group-IB se ha enterado acerca del maestro de la botnet tras ser contactado por una empresa cuyos sistemas fueron atacados en septiembre. Después de investigar el ataque, han logrado identificar la ubicación del ciberdelincuente.

Descubrieron que los servicios DDOS que él estaba proporcionando eran utilizados para interrumpir la operación de varias empresas rusas, pero también de algunas del Reino Unido.

Cuando la policía registró la casa del joven de 24 años, él se estaba preparando para lanzar un ataque DDOS en el sitio web de una importante organización industrial.

El sospechoso pedía sólo 100$ (80€) para atacar un sitio web un día entero, pero se cree que el daño que causó a bancos, tiendas en línea y otras organizaciones alcanza cientos de miles de rublos rusos.

FUENTE :http://news.softpedia.es/Investigadores-de-delitos-informaticos-ayudan-a-las-autoridades-rusas-a-detener-al-maestro-detras-de-una-botnet-315460.html
#35112
La tableta se ha convertido, por derecho propio, en la herramienta tecnológica más de moda del momento. Tanto es así que este dispositivo ha 'canibalizado' el mercado del 'netbook' -portátil de bajo coste y reducidas dimensiones-, y todo apunta a que será el producto estrella esta Navidad. Sin embargo, no todas tienen las mismas características. 

Dentro del mercado de las 'tablets', los usuarios tienen que elegir entre tamaños de 7, 8, 9, 10 y más pulgadas, con mayor o menor peso, grosor o duración de batería. También han de saber si prefieren 3G o wifi, dependiendo de si las van a utilizar en lugares con conexión a internet o sin ella, por no hablar de los distintos sistemas operativos que hay. Pero lo que más las distingue entre sí es, sin lugar a dudas, su precio, lo que en no todos los casos va unido con las prestaciones.

En Teknautas hemos seleccionado cinco modelos 'premium' del mercado atendiendo a prestaciones técnicas tales como la resolución de pantalla, duración de batería, chasis o el procesador. Potencia para aquellos que buscan las máximas prestaciones al mejor precio.

Seguir leyendo : http://www.elconfidencial.com/tecnologia/2012/12/17/no-escatimare-en-gastos-con-mi-tablet-cual-de-ellas-es-la-mejor-3825/
#35113
La eclosión de tabletas, teléfonos inteligentes y demás dispositivos provocará, según un estudio de los Bell Labs, la división de investigación de Alcatel-Lucent, que el aumento del consumo de contenidos de vídeo en dichos dispositivos pondrá al límite, durante la próxima década, a las redes fijas de banda ancha que transportan este tráfico.

Las estimaciones de los Bell Labs sugieren que para 2020 los consumidores de Estados Unidos verán en promedio siete horas de vídeo al día - en lugar de las actuales 4,8 - y que cada vez más este vídeo será visto en tabletas, tanto en el hogar como en los desplazamientos.

Los datos del informe apuntan a un aumento de 12 veces en el volumen de contenidos de vídeo en Internet, a medida que los servicios en la nube, los nuevos sitios y las aplicaciones de redes sociales van basándose cada vez más en vídeo. Esta coyuntura agotará las capacidades de las redes de banda ancha residenciales utilizadas por muchos de los proveedores de servicio. Marcus Weldon, director técnico de Alcatel-Lucent, señaló 'el suministro de vídeo desde la nube y desde redes de distribución de contenidos a las tabletas, televisiones y teléfonos inteligentes, si no se gestiona adecuadamente, puede transformarse en un auténtico desastre¿.

CONCLUSIONES

El estudio ha comparado datos de utilización y crecimiento de vídeo en proveedores de servicios de comunicaciones triple-play (vídeo, datos y voz) desde 2012 a 2020, concluyendo que: El tiempo total dedicado a ver vídeo pasará de 4,8 horas a 7 horas por usuario y por día. La mayoría de esta contribución procederá de consumidores de última generación más proclives a la multitarea - ver la televisión mientras hacen una vídeo llamada en su tableta - lo cual resultará en un equivalente de siete horas de vídeo consumidas en un período de cinco horas.

La proporción de tiempo viendo servicios gestionados de vídeo bajo demanda y vídeo basado en web (conocido también como vídeo de proveedores OTT: over-the-top) crecerá desde un 33% hasta un 77%. Este crecimiento será a costa de los servicios tradicionales de teledifusión, cuya cuota de tiempo caerá de un 66% a un 10%.

El consumo de vídeo basado en Internet se doblará cada año, desde 90 Exabytes hasta 1.1 Zettabytes.

El consumo de vídeo bajo demanda gestionado procedente de proveedores de servicios en lugar de OTTs se espera que crezca a un ritmo anual del 28%, desde 44 Exabytes a 244 Exabytes.

El 10,5% del consumo de vídeo gestionado y el 8.5% del consumo de vídeo OTT tendrá lugar en la hora punta, a las 8 de la tarde.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/capacidad-red-limite-2274003
#35114
Se ha publicado una vulnerabilidad crítica en el método de autenticación usado por las cámaras IP de la serie D-Link DCS-9xx que podría permitir la revelación de la contraseña de acceso a la zona de administración del dispositivo.

El error se encuentra en la forma en que el asistente de configuración de la cámara realiza el proceso de autenticación. Durante el proceso el asistente envía un mensaje de difusión solicitando la contraseña a la cámara para poder comparar y validar los datos de acceso suministrados por el usuario.

Sin embargo esta solicitud no precisa ninguna autenticación por lo que un atacante remoto podría realizar una suplantación del asistente para obtener las credenciales de administración, simplemente enviando una petición UDP y esperando respuesta.

La contraseña se envía cifrada por la red, pero el asistente cuenta con un ActiveX que lo descifra y "almacena" en una variable de javascript como una cadena codificada en base64 fácilmente recuperable, con lo que el atacante puede recibirla y verla sin problemas.

Jason Doyle, el investigador de seguridad que descubrió el error, lo reportó al fabricante a mediados del mes de junio pero aun no se ha publicado una solución oficial para los dispositivos afectados. La vulnerabilidad, identificada como CVE-2012-4046, ha sido comprobada en la cámara D-Link DCS-932L con la última versión del firmware disponible (v1.02).

Más información:

Password Disclosure in D-Link Surveillance Cameras (CVE-2012-4046) http://www.fishnetsecurity.com/6labs/blog/password-disclosure-d-link-surveillance-cameras-cve-2012-4046

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/revelacion-de-contrasenas-en-camaras-ip-d-link-dcs-9xx
#35115
Un nuevo estudio llevado a cabo por la Université Pierre-Mendès-France ha concluido que la exposición a videojuegos violentos incrementa la agresividad en los jugadores y les hace ver el mundo de una forma más violenta.

Para realizar el estudio participaron 70 personas durante tres días, las cuales fueron expuestas a juegos violentos como Call of Duty 4: Modern Warfare o Condemned 2 y a otros sin este tipo de contenidos, como DiRT 2, durante 20 minutos.

Después de jugar se les pidió a los participantes que leyeran el comienzo de una historia y la terminaran con una de las 20 posibilidades que el protagonista podía tomar. Los jugadores que fueron expuestos a juegos violentos terminaron la historia de una forma más agresiva que los que no.

Después de eso, se les dijo a los participantes que había otro de ellos en otra habitación (cosa que era falsa) y que tenían que competir con ellos jugando una prueba en la que tenían que ser los primeros en responder a las señales visuales que vieran en pantalla. El ganador tendría entonces la posibilidad de enviar un desagradable sonido a su rival. Los jugadores expuestos a los juegos violentos enviaron un sonido más alto y prolongado que los que no.

Finalmente, el estudio concluyó lo siguiente: "Jugar videojuegos podría ser comparado con fumar cigarros. Un solo cigarro no causará cáncer de pulmón, pero fumar durante semanas, meses o años incrementará el riesgo. De la misma forma, la exposición repetida a los videojuegos violentos tiene un efecto acumulativo de agresividad".

Enlaces Relacionados:
Artículo original http://www.vg247.com/2012/12/17/new-study-compares-prolonged-exposure-to-violent-games-to-cigarette-habit/

FUENTE :http://www.vandal.net/noticia/1350632397/un-estudio-compara-el-jugar-a-juegos-violentos-con-la-nicotina/
#35116
Google ha anunciado sus planes de eliminar varias funciones y servicios de su catálogo en los próximos meses. En concreto, la compañía ha comentado que varias funciones de Google Sync y otras de Calendar desaparecerán en el mes de enero.

El catálogo de servicios y aplicaciones de Google ha crecido de forma considerable en los últimos años. La compañía no ha parado de innovar, ampliando sus posibilidades. Sin embargo, las novedades de Google no siempre han tenido la acogida o el uso esperado, por lo que la multinacional ha decidido realizar "limpiezas" periódicas que suponen el adiós de parte de sus servicios o funcionalidades.

De cara al invierno Google se ha decidido a llevar a cabo uno de estos procesos de limpieza, terminando que funciones de algunos de sus servicios. La compañía ha explicado que con la eliminación de estas funciones persigue mejorar sus productos y centrarse en los contenidos de éxito y en las futuras incorporaciones.

En concreto, en esta "limpieza de invierno", Google ha fijado su atención principalmente en Google Sync y Google Calendar. En cuanto a la herramienta de sincronización compatible con Microsoft Exchange, la compañía ha confirmado que a partir del 30 de enero de 2013 no se podrán sincronizar nuevas cuentas. La compañía ha destacado que actualmente hay otras herramientas como CardDAV que permiten sincronizar contactos, correos y el calendario entre equipos, por lo que Google Sync pierde ese uso.

En cualquier caso, Google Sync no desaparecerá por completo. Google permitirá que los usuarios que actualmente utilizan Google Sync puedan seguir haciéndolo. De la misma manera, la herramienta de Google seguirá siendo compatible con Google Apps para empresas.

En cuanto a Google Calendar, la compañía también ha anunciado que se cerrarán parte de sus funciones. En este caso la cancelación de las funciones, que según Google son algunas de las menos populares, se producirá a partir del 4 de enero de 2013. En este caso opciones como la función 'reserva de tiempo' o la creación de eventos por SMS serán desconectadas.

Por último, Google también ha anunciado la desaparición de la aplicación Punchd y la herramienta para desarrolladores Issue Tracker Data API. En ambos casos la cancelación de servicios se producirá a lo largo del mes de junio.

FUENTE :http://www.iblnews.com/story/73777
#35117
Los desarrolladores de XDA Developers han hecho pública la existencia de un fallo de seguridad entre los dispositivos con procesador Exynos fabricados por Samsung. Entre los terminales afectados se encuentran equipos como el Galaxy S3 o el Galaxy Note 2.

Un importante fallo descubierto en los procesadores de los dispositivos móviles de última generación de Samsung podría comprometer la seguridad de sus propietarios. Así lo refleja la información publicada por Androidayuda.com, que describe el problema y los equipos que se ven afectados por un agujero que permite acceder al control del terminal simplemente con el uso de una aplicación.

En concreto, la brecha de seguridad se encuentra en el kernel del sistema operativo, en la dirección /dev/exynos-mem. Si bien esto permite que podamos rootear (desproteger) el equipo de una forma sencilla al permitir opciones de lectura y escritura para todos los usuarios, se trata de un arma de doble filo, puesto que una aplicación descargada desde Google Play también puede acceder y emplear código malicioso en el dispositivo.

De este modo, un ataque podría permitir que los datos almacenados en el equipo sean robados e incluso se pueda controlar determinados apartados de éstos. En concreto, los equipos afectados son aquellos que integran los procesadores Exynos 4210 y 4412, entre los cuales se encuentran el Samsung Galaxy S3, su antecesor, los dos phablets Galaxy Note así como la tableta Galaxy Note 10.1.

El fallo no ha tardado en ser reportado a Samsung, que se encontraría trabajando para hallar la solución al problema mediante una actualización del software. Mientras, los desarrolladores independientes también han buscado una solución como eliminar los privilgios de lectura y escritura, algo que ha dado como resultado la inutilización de la cámara del equipo.

No obstante, uno de los integrantes del grupo ha lanzado una aplicación que corrige el fallo a bajo nivel sin posibilidad de que sea aprovechado. Dado que no se trata de una corrección oficial, los usuarios que lo instalen lo harán por su cuenta y riesgo, al igual que si optan por la solución aportada por Project Voodoo, creada por un desarrollador independiente. Esperemos en cualquier caso que la reacción de Samsung no se demore y pronto exista un parche que solucione este problema.

FUENTE :http://www.adslzone.net/article10220-descubierto-un-fallo-de-seguridad-en-el-samsung-galaxy-s3-debido-a-su-procesador.html
#35118
Publicado el 17 de diciembre de 2012 por Jaime Domenech

Periodistas de la cadena pública francesa France 2 han realizado un reportaje en la fábrica de Zhengzhou de la empresa Foxconn, en el que se pone de manifiesto que no han cambiado las condiciones laborales de los trabajadores.

El programa "Envoyé Spécial" ha podido comprobar como las promesas de Apple de que mejoraría las condiciones de las fábricas de sus productores en China han caído en saco roto.

Entre las constataciones de los periodistas franceses figura el hecho de que los trabajadores viven en dormitorios que no tienen ascensores, ni electricidad ni agua corriente.

Además, se recomienda a los trabajadores no conectar sus dispositivos en los enchufes de los dormitorios, ya que ocho de ellos fallecieron en un fuego debido a una sobrecarga de los circuitos.

Por otra parte, en la fábrica analizada se emplean menores, que aunque es cierto que tenían edad para trabajar, eran tratados como esclavos y habían sido obligados a acudir allí tras sufrir las amenazas de los directores de su colegio, que les indicaron que podrían perder sus diplomas académicos si se negaban a trabajar para Foxconn.

Asimismo, los trabajadores habituales de la factoria de Zhengzhou se quejaban en el reportaje de que una parte importante de los 290 dólares de sueldo que recibían todos los meses debían destinarlos a pagar el alojamiento, la comiday seguros laborales.

Un caso muy polémico está en el hecho de que se obliga a los candidatos que desean trabajar en la fábrica a pagar 7 dólares, dinero que irá encaminado a sufragar un test psicológico que permita evitar candidatos con tendencias suicidas.

¿Os influyen este tipo de noticias a la hora de adquirir productos de Apple?

vINQulos
TechEye http://news.techeye.net/business/french-journalists-expose-foxconn-again

FUENTE :http://www.theinquirer.es/2012/12/17/destapan-de-nuevo-las-verguenzas-de-las-fabricas-que-producen-para-apple.html
#35119
Publicado el 17 de diciembre de 2012 por Jaime Domenech

Los resultados que acaba de publicar Google sobre la retirada de páginas de su buscador por violaciones de derechos de autor desvelan un aumento de ese tipo de actuaciones.

En concreto, el informe del gigante de Mountain View asegura que entre los meses de mayo y noviembre aumentó en 10 veces el número de webs que fueron retiradas de su buscador como consecuencia de reclamaciones de copyright.

Hablamos de que en mayo de 2012 el número de webs que fueron retiradas del buscador se situaba en las 250.000 semanales, mientras que a finales de noviembre había subido hasta los 2,5 millones semanales.

Cada vez que Google prescinde de una web se publica en el buscador un mensaje informando de que el enlace a esa página ha sido eliminado.

Por otro lado, los datos de Google también demuestran que la empresa californiana atiende a prácticamente todas las reclamaciones que le llegan sobre webs que vulneran temas de copyright, ya que un 97,5 por ciento de los casos que gestionan terminan en la supresión de esas páginas de su buscador.

Asimismo, se señala en el estudio que el tiempo medio que tarda Google en procesar las reclamaciones de sus clientes en esos temas de derechos de autor se sitúa en torno a las seis horas.

Por último añadir que entre las webs que más han sufrido la censura de Google en materia de copyright nos encontramos a páginas de enlaces como Filestube.com, sumotorrent.com y torrentz.eu.

vINQulos

TechRadar http://www.techradar.com/news/internet/google-reports-copyright-takedown-requests-spiked-in-2012-1119382

FUENTE :http://www.theinquirer.es/2012/12/17/las-reclamaciones-por-violaciones-de-copyright-en-google-presentan-una-espectacular-subida.html
#35120
Noticias / Predicciones de amenazas para 2013
17 Diciembre 2012, 13:56 PM
Fortinet ha revelado las predicciones realizadas por el equipo de investigación de los Laboratorios FortiGuard para 2013.


Desde Fortinet destacan seis amenazas que marcarán la seguridad TI el año que viene:

1. Las APTs atacan al usuario a través de las plataformas móviles

Las APTs, también conocidas como amenazas avanzadas persistentes, se definen como la capacidad para utilizar tecnología sofisticada, múltiples métodos y vectores para alcanzar un objetivo específico con el fin último de obtener información sensible o clasificada. Los ejemplos más recientes han sido Stuxnet, Flame y Gauss. En 2013 prevemos que las APTs tendrán como objetivo a individuos concretos, como CEOs, famosos y figuras políticas.

La verificación de esta predicción será difícil porque los atacantes después de obtener la información que están buscando, pueden eliminar el malware del dispositivo antes de que la víctima sea consciente de que ha sido atacada. Y lo que es más, los individuos que descubran que han sido víctimas de una APT no querrán hacerlo público ya que son ataques que afectan a individuos no a infraestructuras críticas, gubernamentales o empresas, por lo que la información sustraída es de carácter personal. Los criminales buscan información que puedan aprovechar para actividades delictivas como el chantaje o la amenaza de fuga de información a cambio de un pago.


2. El modelo de seguridad de autenticación de doble factor sustituye al de clave única

El modelo de seguridad de clave única está muerto. Hay herramientas en la red que permiten descifrar una clave de cuatro o cinco caracteres en minutos. Utilizando las nuevas herramientas de cracking de claves basadas en cloud, los cibercriminales pueden conseguir 300 millones de passwords diferentes en solo 20 minutos y por menos de 20$. Incluso pueden descifrar una clave alfa numérica en una hora. Las credenciales almacenadas en bases de datos cifradas (a menudo violadas a través de portales Web y de inyección SQL), junto con la seguridad inalámbrica (WPA2) serán blancos populares de craqueo utilizando dichos servicios cloud. Podemos predecir que el próximo año habrá un aumento en el negocio de desarrollo de sistemas de autenticación de dos factores para empleados y clientes. Consistirá en un inicio de sesión basado en la web que requerirá una contraseña de usuario y una contraseña secundaria que, o bien llegará a través del dispositivo móvil del usuario o de un token de seguridad independiente. Si bien es cierto que hemos visto al botnet Zitmo romper la autenticación de dos factores en dispositivos Android y en el token de seguridad SecurID de RSA (hackeado en 2011), este tipo de sistemas sigue siendo el método más eficaz para garantizar las actividades online.

3. Los exploits dirigidos a comunicaciones máquina-máquina (M2M)

La comunicación máquina-máquina (M2M) hace referencia a las tecnologías que permiten a los sistemas cableados e inalámbricos comunicarse con otros dispositivos de la misma capacidad. Puede ser un frigorífico que se comunica con el servidor de la casa para notificar que es necesario comprar leche o huevos, o una cámara de un aeropuerto que capta la foto de la cara de una persona y cruza referencias con la base de imágenes de conocidos terroristas o incluso un dispositivo médico que regula el oxígeno de una víctima de accidente y alerta al personal del hospital si el latido es débil. Si bien las posibilidades prácticas tecnológicas de M2M son esperanzadoras, ya que tiene el potencial de eliminar el error humano de muchas situaciones, todavía hay muchas preguntas sobre su seguridad. Creemos que el próximo año veremos el primer caso de piratería informática en sistemas M2M, muy probablemente en una plataforma relacionada con la seguridad nacional como un centro de desarrollo de armas. Es probable que suceda por flujos de información envenenada que atraviesa el canal de M2M - haciendo que la máquina maneje esta información, creando una vulnerabilidad y permitiendo a un atacante acceder a este punto vulnerable.

4. Exploits para eludir el Sandbox

Sandboxing es una práctica frecuentemente empleada en el mundo de la seguridad TI para separar la ejecución de programas y aplicaciones de forma que el código malicioso no pueda transferirse de un proceso (como un lector de documentos) a otro (véase el sistema operativo). Algunos proveedores como Adobe y Apple utilizan estos sistemas y desde que lo comenzaron a implantar los atacantes tratan de eludirlo. El equipo FortiGuard Labs ya ha detectado algunos exploits capaces de romper la máquina virtual (VM) y entornos de espacio aislado, como la vulnerabilidad de Adobe Reader X. Los explotis frente a sandboxing más recientes han permanecido en modo invisible (lo que sugiere que el código malicioso está aun en fase de desarrollo y prueba) o han intentado activamente eludir ambas tecnologías. En 2013 esperamos ver un código de explotación innovador dirigido a evitar ambientes sandbox específicamente utilizados por los aparatos de seguridad y dispositivos móviles.

5. Botnets en distintas plataformas

En 2012, los laboratorios FortiGuard analizaron botnets para móviles como Zitmo y descubrieron que comparten muchas de las características y funcionalidades de las tradicionales botnets para PC. Para 2013, el equipo predice que, gracias a la paridad entre plataformas, vamos a empezar a ver nuevas formas de ataques denegación de servicio distribuida (DDoS) que aprovechará tanto el PC como los dispositivos móviles simultáneamente. Por ejemplo, un dispositivo móvil infectado y un PC compartirán el mismo servidor de comando y control (C&C) y protocolo de ataque, y actuarán conjuntamente, lo que potenciará el impacto de la botnet. Lo que eran dos botnets independientes que se ejecutaban en el PC y en el sistema operativo para móviles, como Android, se convertirá ahora en una operación botnet monolítica sobre múltiples tipos de endopoints.

6. El crecimiento de malware móvil se acerca al de portátiles y PCs

Actualmente el malware se dirige tanto a dispositivos móviles como a PCs y portátiles. Históricamente, sin embargo, la mayoría de los esfuerzos de desarrollo se han dirigido a los ordenadores por ser los más populares. Los Laboratorios FortiGuard han monitorizado cerca de 50.000 tipos de malware para móvil, frente a millones para PC. Los investigadores ya han observado un aumento significativo en el volumen de malware móvil y creemos que este sesgo cambiará más drásticamente a partir del año que viene. Esto se debe al hecho de que en la actualidad hay más móviles en el mercado que ordenadores portátiles o de sobremesa, y los usuarios están abandonando estas plataformas tradicionales a favor de nuevos dispositivos. Si bien los investigadores de los Laboratorios FortiGuard creen que todavía pasarán años antes de que se iguale el malware en móviles al de PCs, sí se producirá un crecimiento acelerado de malware en dispositivos móviles, ya que los creadores de malware saben que es más complejo asegurar los dispositivos móviles que los PCs.

Webcast: Predicciones de amenazas para 2013

Derek Manky, investigador senior del equipo de seguridad FortiGuard, y Kevin Flynn, director de product en Fortinet ofrecerán una charla sobre las predicciones de amenazas para 2013 el miércoles 12 de diciembre a las 11:00 a.m. En esta Webcast, los participantes podrán alcanzar un mejor entendimiento de qué ocurrirá en el mundo de la ciberseguridad en los próximos doce meses. Los asistentes podrán consultar cuáles son los pasos para asegurar su información.

Más detalles en: https://fortinet.webex.com/fortinet/onstage/g.php?t=a&d=572900199

Número: 572 900 199


Acerca de los Laboratorios FortiGuard

Los laboratorios FortiGuard realizan estadísticas de amenazas y tendencias basándose en los datos recogidos por los dispositivos de seguridad de red FortiGate® y los sistemas de inteligencia en producción en todo el mundo. Los clientes que usan los servicios FortiGuard de Fortinet deberían estar protegidos frente a las vulnerabilidades señaladas en este informe así como contar con los parámetros de configuración apropiados.

Los FortiGuard Services ofrece completas soluciones de seguridad que incluyen antivirus, prevención de intrusiones, filtrado de contenido Web y capacidades anti-spam. Estos servicios protegen frente a las amenazas tanto a nivel de aplicación como de red. Los FortiGuard Services son actualizados por los laboratorios FortiGuard, que permiten a Fortinet ofrecer una combinación de protección inteligente multicapa y ante zero-day frente a las amenazas emergentes. Para aquellos clientes con suscripción a FortiGuard, estas actualizaciones se realizan en todos los productos FortiGate, FortiMail™ y FortiClient™ .

La investigación en curso puede verse en FortiGuard Center o a través de FortiGuard Labs' RSS feed. Más detalles sobre tecnologías de seguridad y análisis de amenazas en FortiGuard Blog.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/predicciones-de-amenazas-para-2013
#35121
¿Cuántas startups existen en España? ¿Hay lugar para estas compañías tecnológicas más allá de Madrid y Barcelona? ¿Existe alguna forma de ver el ecosistema emprendedor que existe actualmente en nuestro país? No es fácil encontrar respuestas a estas preguntas, pero desde Spain Startup Map pretenden hacerlo.

Spain Startup Map utiliza Google Maps y muestra, clasificados por categorías, startups, aceleradoras de proyectos, proveedores, incubadoras, inversores y hasta eventos. El contenido de la página está abierto al público, por lo que cualquiera puede añadir su propia empresa o proyecto. Después de ser revisada (para evitar spam u otros errores), aparecerá en el mapa.

Esta iniciativa, inspirada por otra similar afincada en Israel (MappedinIsrael), ya cuenta con casi 700 empresas e iniciativas en su directorio. ¿La idea? Hacer estos proyectos también un poco más visible a nivel internacional (de ahí que esté en inglés, según confirma su creador) y ayudar a aquellos que buscan recursos para los suyos. ¿Y tú, ya sales en el mapa?

Enlace | Spain Startup Map http://www.spainstartupmap.com/

FUENTE :http://www.genbeta.com/actualidad/spain-startup-map-donde-se-encuentran-las-startups-en-espana
#35122
La grandeza de las cosas tiene un poder de atracción sobre el entorno. Casi todos los ecosistemas, tanto en lo digital como en lo físico, poseen un centro de atracción que controla los cambios que se producen a su antojo, en su propio beneficio. En Internet se pueden observar tendencias similares, cuando empresas intentan sacar provecho del éxito de otros para incrementar su rendimiento. Esta actitud puede llevar a empresas a tomar decisiones que no tienen como primer objetivo beneficiar la experiencia de los usuarios. Pero, como bien dice el refrán, más vale tarde que nunca.

Comento todo esto por el anuncio la semana pasada de que The Guardian y el Washington Post, dos periódicos de referencia en el mundo anglosajón, dejarán de trabajar en sus 'social readers', esas molestas apps de Facebook que tan de moda se pusieron con el anuncio de Open Graph hace ya unos meses.

Para los que no lo recuerden, estos 'social reader' actuaban como una app más dentro del ecosistema de Facebook. Una app que los usuarios debían instalar (con todo el acceso a información "privada" que ello supone) para poder leer noticias de multitud de medios. Así, por ejemplo, si a través de nuestro newsfeed veíamos que un amigo había leído una noticia en The Guardian, para poder ver dicha noticia Facebook nos obligaba a instalar una de estas aplicaciones.

El resultado de estas prácticas fue claro desde el primer momento: una cantidad de tráfico hacia estas publicaciones muy importante, pero también una experiencia de usuario terrible para todos aquellos que querían acceder a estas noticias. ¿Por qué forzar a los usuarios a pasar por un molesto proceso para leer un simple artículo?, ¿qué beneficio le supone a los usuarios?

La respuesta a esas preguntas no está clara y quizás la intención de todas las partes era hacer probaturas y experimentar. Lo que está claro es que los editores de The Guardian o el Washington Post se dieron cuenta de que, el mejor lugar para cuidar y mimar a tus lectores es solamente uno, tu propia publicación. Volvemos así a una constante que muchos hemos defendido en estos últimos años, que es el poder que sigue teniendo 'la web' como foco de información por encima de aplicaciones y ecosistemas totalmente cerrados.

A raíz del anuncio de The Guardian y Washington Post los usuarios que hagan click en alguno de sus artículos en Facebook serán redirigidos a la página web de ambas publicaciones. No más aplicaciones engorrosas, no más procesos poco transparentes que suponen el acceso a una información que se supone privada. En definitiva, no más juegos con los intereses y la experiencia de los usuarios. Los editores han tardado en darse cuenta pero lo han hecho. Más vale tarde que nunca.

FUENTE :http://www.genbeta.com/redes-sociales/the-gurdian-y-el-washington-post-matan-el-social-reader-de-facebook
#35123
El gigante del software lanzó su nuevo navegador para los sistemas operativos Windows 8 y RT a finales del mes de Octubre. Además, como ya sabemos, también lanzó una versión preliminar a mediados de Noviembre del mismo navegador, Internet Explorer 10 para el sistema operativo Windows 7 en sus versiones de 32 y de 64 bits. Pero hasta el momento la versión final sólo la utilizan una pequeña minoría de los usuarios de PC. Ahora, el gigante, Microsoft está intentando convencer a las empresas para que actualicen al nuevo navegador diciendo que no es necesario utilizar otro navegador como Google Chrome o bien Mozilla Firefox, ya que están perdiendo dinero al utilizarlos.

La nueva estrategia de Microsoft, es ahora intentar convencer a las empresas de que no es necesario utilizar un navegador de la competencia, como Google Chrome o Mozilla Firefox. En una entrada que el gigante publica en el blog de Windows, el gigante de Redmond utiliza los datos recientes de Forrester Research para demostrar que las empresas pierden dinero en caso de utilizar más de un navegador en sus trabajos. Microsoft comenta a las empresas los beneficios potenciales de utilizar su navegador y el aumento de los costos en general por utilizar varios navegadores en sus lugares de trabajo.

FUENTE :http://www.softzone.es/2012/12/17/microsoft-dice-a-las-empresas-que-necesitan-actualizar-a-internet-explorer-10/
#35124
Lumi  https://lumi.do/join es la última apuesta de dos de los tres fundadores de Last.fm, un popular servicio de radio por Internet que realiza un seguimiento de lo que escuchas y luego recomienda canciones nuevas en función de tus gustos. De forma similar, Lumi es un plug-in de navegador que realiza un seguimiento de los sitios que visitas y sugiere otras páginas que cree que te van a gustar. Este servicio se encuentra actualmente en fase de pruebas alfa privada con cerca de 1.000 usuarios, entre los que me incluyo yo. No requiere que el usuario haga nada más que instalar el plug-in (que funciona con Firefox, Safari y Chrome).A continuación, puedes navegar por Internet normalmente, y cuando desees ver las sugerencias de Lumi, solo tienes que iniciar sesión en su sitio y echar un vistazo.

Lumi registra solo las URL que visitas, no el contenido que ves.Los datos recogidos se guardan en los servidores de Lumi, donde son cifrados, despojados de información que revele la identidad, y también asegurados. Por supuesto, la información que proporcionas sigue siendo valiosa, sobre todo para los anunciantes, aunque la política de privacidad de Lumi señala que estos datos 'solo se usan' para mejorar las recomendaciones a los usuarios. (Los fundadores aseguran que Lumi todavía no se ha decidido por un modelo de negocio).

Para probar Lumi, primero instalé el plug-in de Firefox. Después de que el software analizara mi historial de navegación, me llevó a una página web que muestra una serie aparentemente interminable de cuadrados de colores, cada uno perteneciente a una página que pensaba que me gustaría visitar. El sitio también muestra páginas populares, y determina dicha popularidad haciendo un seguimiento de aquellas páginas visitadas por una gran cantidad de usuarios, asegura Martin Stiksel, que ha creado Lumi con su compañero cofundador de Last.fm, Felix Miller. Ambos salieron de Last.fm en 2009.

Aunque las recomendaciones sociales a través de Facebook y Twitter son una forma común de descubrir nuevos contenidos, los creadores de Lumi creen que el servicio de recomendación automática también puede llegar a ser útil.

El las pocas horas en que he usado Lumi durante varios días, el servicio me ha hecho algunas buenas sugerencias en base a los tipos de cosas que busco a lo largo del día (noticias de tecnología, sitios web de start-ups, Facebook, Twitter, blogs y cultura pop, por nombrar algunas).Entré en el servicio varias veces al día y pude ver cosas como un enlace a una campaña en Kickstarter para un servicio de intercambio de archivos, un estupendo portafolios de una empresa de diseño, y una crítica de la nueva aplicación para Gmail en iOS.

Una vez que haces clic en una sugerencia de Lumi, se atenúa en la página de cuadrados para indicar que ya le has echado un vistazo.Las sugerencias más antiguas parecen moverse a posiciones más bajas en la página con el tiempo.

Si te interesa ser un usuario de Lumi más activo, puedes poner una estrella para destacar las páginas que te gusten, ya sea en tu página de perfil de Lumi o navegando por la red de forma más amplia. Otros usuarios pueden seguirte y ver las estrellas que has hecho públicas. Además, por supuesto, puedes seguir a otros usuarios y ver las páginas que han destacado. También puedes recopilar páginas favoritas similares en grupos.

A algunos usuarios les podría poner algo nerviosos eso de que se haga un seguimiento de sus URL, pero me gustó el enfoque de Lumi.Es fácil de integrar y, a diferencia de herramientas similares de búsqueda social como Wajam, no te sigue literalmente a todas partes en la web, lo que puede llegar a ser molesto. Y aunque comparte con StumbleUpon la premisa básica del descubrimiento de contenido, me gustó el hecho de que no depende de mi para recopilar mis intereses o realizar cualquier acción en la red con la que obtener mejores recomendaciones.

"No queremos que cambies tu comportamiento", afirma Stiksel."Queremos que sigas haciendo lo que estabas haciendo: navegar".

Hay algo que me pareció un poco extraño: Lumi parecía hacerse mejor y también peor cuanto más lo utilicé. Después de unos días, me di cuenta de que me estaba dando enlaces más interesantes que encajaban con el tipo de cosas que estaba mirando en línea. Sin embargo, también me dio más enlaces a noticias de tecnología que ya había leído o incluso escrito. Tal y como sugiere la designación de 'alfa privada', Lumi está aún en su etapa inicial. Sus creadores todavía tienen mucho trabajo por hacer, incluyendo (en última instancia) convencer a mucha gente para que lo utilice. Pero teniendo en cuenta su propósito y el éxito de Last.fm, hay una buena probabilidad de que Lumi también gane adeptos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/lumi-un-plug-in-de-navegador-que-sugiere-paginas-que-cree-que-te-van-a-gustar
#35125
Microsoft quiere concienciar a los usuarios de la necesidad de adquirir copias originales de su sistema operativo Windows. La compañía advierte del elevado porcentaje de ordenadores infectados que cuentan con un denominador común como es el pirateo de su software.

Nuestros compañeros de Softzone.es se hacen eco de la estadística presentada por Microsoft en torno a la presencia de malware en los PC con una copia no original de Windows. Para elaborar el estudio la compañía testeó cerca de medio centenar de ciudades en China, lo que le sirvió para comprobar que el 59% de los portátiles que se vendieron con su sistema operativo sin licencia contaban con algún tipo de malware preinstalado.

Malware muy peligroso para la seguridad del usuario

Según la compañía norteamericana, de estos equipos el 72% se entregan al usuario con algún tipo de modificación en el navegador, lo cual puede entrañar riesgos para la seguridad del usuario. Gracias a esta infección Microsoft advierte de la posibilidad que tienen los hackers para acceder al sistema y hacerse con todo tipo de datos privado y confidenciales de los usuarios sin que éstos se percaten del robo.

Con este informe sobre la mesa la firma de Redmond ha emprendido acciones legales contra 16 fabricantes a los que acusa de vender ordenadores con una copia sin licencia de Windows. Entre las compañías encontramos algunos de los fabricantes más reconocidos a nivel mundial como Acer, HP o Asus, aunque Microsoft señala que las copias ilegales no son instaladas por éstos sino por las pequeñas tiendas de informática, que procedían a quedarse con la licencia original del programa e instalaban una copia ilegal al usuario.

Así pues, el aviso sirve tanto para los usuarios como para este tipo de establecimientos. Los revendedores tienen que dejar de poner en el mercado estas copias pirata de Windows y Microsoft espera que esto llegue acompañado de una compensación económica por su comportamiento. Asimismo, la compañía advierte a los usuarios de los riesgos que corren cuando adquieren uno de estos equipos, por lo que les anima a exigir siempre al vendedor copias originales de su producto.

FUENTE :http://www.adslzone.net/article10218-microsoft-haya-malware-en-6-de-cada-10-ordenadores-que-se-venden-con-windows-pirata.html
#35126
Los expertos de RSA se enteraron de que los desarrolladores del famoso troyano Carberp están vendiendo y alquilando su creación a cualquier persona que quiera hacer un beneficio a través de métodos delictivos.

Mientras que algunos desarrolladores de malware han decidido ofrecer sus creaciones sólo a clientes seleccionados con el fin de evitar ser acorralados por la policía, otros decidieron ofrecer sus kits malintencionados a cualquiera que esté dispuesto a pagar.

Carberp, o Syscron, ha aparecido por primera vez en junio de 2010. Al principio, sus creadores lo están utilizando sólo para sus propios fines maliciosos, pero en febrero de 2011 decidieron vender el kit por 10.000$ (8.000€), un precio que superó por mucho la tarifa de ZeuS o SpyEye.

Después de venderlo a una serie de ciberdelincuentes, decidieron retirarlo del mercado y sólo seguir ofreciendo soporte a los clientes. Sin embargo, no cumplieron con la promesa y todos pensaron que Carberp había desaparecido.

Ahora, los creadores han pedido disculpas por perder contacto con sus clientes y han presentado una nueva versión que actualmente está siendo vendida por 40.000$ (31.000€). También la están alquilando por tarifas mensuales que oscilan entre 2.000$ (1.500€) y 10.000$ (8.000€).

Los clientes pueden elegir comprar la versión nueva y mejorada del bootkit o pueden comprar actualizaciones para la variante antigua.

Se ha descubierto que el nuevo bootkit integra partes del troyano Rovnix – una amenaza que infecta el Volume Boot Record (VBR) – y ha sido relacionado con el notorio kit de exploit BlackHole.

Se desconoce si hay una conexión entre las pandillas que proporcionan estos elementos maliciosos pero, como destaca el especialista en comunicaciones de fraude online y ciberdelincuencia de RSA, Limor Kessem, está claro que el grupo que creó Carberp está decidido a aumentar sus beneficios.

"Aunque está disponible para todos, el alto precio de las funciones más sofisticadas de Carberp probablemente hará que sea fuera del alcance de los ciberdelincuentes comunes", escribió Kessem.

"Aunque se sabe que el Fraude-como-un-servicio baja la barrera de entrada y facilita las cosas para los estafadores novatos, esta última versión del troyano Carberp pueden confirmar que los niveles más altos de cyberdelincuencia todavía están reservados para la elite y los privilegiados; el malware no viene con un asistente de instalación — todavía."

FUENTE : http://news.softpedia.es/El-troyano-bancario-Carberp-se-vende-actualmente-por-40-000-31-000-315094.html
#35127
Los investigadores de seguridad Mohit Kumar y Christy Philip Mathew han descubierto que una vulnerabilidad en el manejo de cookies permite a los ciberdelincuentes acceder a las cuentas de los usuarios de Hotmail y Outlook.

Ellos han demostrado que un atacante que obtenga acceso a las cookies de autenticación puede simplemente importarlas en el navegador utilizando un complemento de "importador de cookies" y podrá conectarse automáticamente a la cuenta de su víctima cuando acceda a uno de los servicios de Microsoft.

Kumar explica que hay varios métodos que podrían ser utilizados para obtener acceso a las cookies de autenticación: ataques man-in-the-middle si la víctima y el atacante están en la misma red, mediante el uso de malware, explotando un error cross-site scripting (XSS) - si existe, o accediendo físicamente al dispositivo de la víctima.

Los investigadores han notificado a Microsoft acerca de esta vulnerabilidad. Los representantes de la empresa de Redmond afirman que éste es un problema conocido y que están pensando en implementar un mecanismo de revocación de billetes en una próxima versión.

También destacan el hecho de que los servicios Live utilizan cookies independientes que se transmiten vía una conexión segura con el fin de evitar los ataques de reinyección. Además, afirman que un atacante no puede cambiar la contraseña de la víctima porque eso requeriría que él sepa la contraseña antigua.

FUENTE : http://news.softpedia.es/Las-cuentas-de-Hotmail-pueden-ser-secuestradas-robando-cookies-de-autenticacion-Video-315059.html
#35128
Después de diez años de batallas legales, parece que el hacker de la NASA, Garry McKinnon, es finalmente libre de culpa. Las autoridades del Reino Unido decidieron que no iniciarían una investigación penal contra él.

En una declaración conjunta, el Servicio de Enjuiciamiento de la Corona (CPS) y el Servicio de Policía de Londres (MPS) revelan que la decisión viene después de consultas con las autoridades de Estados Unidos.

En 2002, el Departamento de Justicia de EEUU, la Policía del Reino Unido y el CPS decidieron que McKinnon debería ser juzgado en los Estados Unidos porque allí estaban todas las pruebas y los testigos, y allí ocurrió el daño.

En 2009, un juez acordó que los Estados Unidos era "el foro apropiado para su enjuiciamiento".

Sin embargo, en octubre, la Secretaria del Interior del RU, Theresa May decidió no extraditar a McKinnon a Estados Unidos debido a su condición médica. En ese momento, también nombró al Director del Ministerio Público para decidir si el hacker sería perseguido o no en el Reino Unido por sus crímenes.

Dado que no había ninguna investigación penal contra McKinnon en Inglaterra o Gales, las autoridades del Reino Unido decidieron que una solución plausible sería traer todas las pruebas y los testigos de los Estados Unidos al país.

"Después de consultar con el Servicio de Policía de Londres y el CPS y después de haber examinado cuidadosamente el asunto, el 4 de diciembre de este año, las autoridades estadounidenses nos indicaron que estarían dispuestas a cooperar con una persecución en Inglaterra y Gales si esto serviría a los intereses de la justicia", se dice en la declaración de Keir Starmer del DPP y Mark Rowley del MPS.

"Sin embargo, no consideran que traer todos los testigos de los Estados Unidos a Londres para juicio y transferir todo el material de los Estados Unidos a esta jurisdicción sería en el interés de la justicia, dadas nuestras representaciones y las razones de la decisión de que Estados Unidos era el foro apropiado, como se señaló anteriormente."

Como resultado, el grupo de CPS/MPS recomendó al Subcomisionado de la Policía de Londres que no comenzara una nueva investigación penal contra McKinnon. El subcomisionado ha aceptado los consejos.

FUENTE :http://news.softpedia.es/El-hacker-de-la-NASA-Garry-McKinnon-se-queda-libre-de-culpa-ya-que-el-Reino-Unido-no-lo-va-a-enjuiciar-315052.html

Relacionado : https://foro.elhacker.net/noticias/gran_bretana_anula_la_extradicion_de_gary_mckinnon-t373579.0.html;msg1792623;topicseen#msg1792623
#35129
F. Manuel le dio un buen vistazo a Red Karaoke, la red social nacida en España que nos permite cantar nuestras canciones favoritas a modo de karaoke y compartir las grabaciones con nuestros amigos, en abril del año pasado. Ahora, veinte meses después, el servicio planea renovar su web a fondo con un diseño completamente nuevo y algunas funciones nuevas. Vamos a ver qué es lo que comporta este cambio.

El nuevo Red Karaoke: buen diseño y buena compatibilidad, a pesar de Flash

Si ponemos el diseño actual y el nuevo diseño en pruebas uno al lado del otro, la diferencia salta a la vista. El nuevo RedKaraoke es mucho más agradable, con el material multimedia más vistoso y con una experiencia de usuario mucho más sencilla. Y eso también se traslada en la propia interfaz para grabarnos cantando nuestras canciones favoritas: echadle un vistazo al cambio de la interfaz antigua...

Seguir leyendo : http://www.genbeta.com/a-fondo/red-karaoke-renueva-su-portal-web-a-fondo
#35130
Pasar las horas sentado en la oficina es una actividad que perjudica seriamente a la salud según avalan numerosos estudios que ensalzan los beneficios de trabajar de pie para hacer frente al sedentarismo, una moda que se abre camino en EE UU pero que tampoco está exenta de riesgos.

Compañías como Google, Facebook, Chevron, Intel o Boeing son algunas de las que han dado la bienvenida en sus despachos a las mesas altas por el bien de sus empleados, que aseguran sentirse mejor tras deshacerse de sus sillas.

Las investigaciones realizadas durante los últimos años avalan esa impresión. La obesidad, la diabetes, los problemas cardiacos o el cáncer se citan recurrentemente como las enfermedades a las que se expone el oficinista cuya vida sedentaria podría llevarle a la tumba antes de tiempo.

Científicos del Pennington Biomedical Research Center en Luisiana determinaron que la gente que pasa la mayor parte de su tiempo sentada tiene un 54% más de posibilidades de morir de un infarto, datos que se desprenden de un estudio sobre el estilo de vida de más de 17.000 personas. "Dedicar unas pocas horas a la semana en el gimnasio no parece que reduzca ese riesgo significativamente", aseguró el doctor de la Clínica Mayo James A. Levine, uno de los referentes en investigaciones sobre la materia.

Las horas de pasividad muscular continuada ralentizan el metabolismo y reducen la producción de enzimas, al tiempo que exponen al organismo a niveles anormales de glucosa y colesterol.

Más que sudar la camiseta levantando pesas, la clave está en ponerse de pie.

De pie: no todo son ventajas

Simplemente con pasar las horas erguido el cuerpo quema un 40% más de grasa, aunque cambiar de postura por sí solo no sea suficiente, según dijo Toni Yancey, profesora de Salud Pública de la Universidad de California en Los Ángeles (UCLA).

"Eso conlleva otros riesgos para la salud", explicó Yancey. Aparte de la incomodidad de pasar muchas horas de pie, esto puede derivar en dolores musculares, enfermedades cardiovasculares, artritis, varices en las piernas o complicaciones en el embarazo.

Las experiencias recogidas en Internet de quienes han probado trabajar de pie con su computadora en una mesa adaptada, en vez de sentados, coinciden en destacar que después de unos días de entusiasmo en los que aumentan su productividad, el organismo se cansa, aparecen dolores y se echa de menos la silla.

Alternativas: hacer que el empleado camine

La respuesta, en opinión de Yancey, es algo intermedio. No hace falta estar de pie todo el día, basta con hacer pausas para estirar, moverse y, si es posible, 10 minutos de ejercicio a media jornada.

Otra opción sería incorporar la tradicional cinta de correr de los gimnasios a la estructura de la mesa de trabajo, así el empleado que está de pie además camina simultáneamente, lo que favorece la circulación sanguínea. Yancey cuenta en su departamento universitario con una de estas instalaciones, que empresas como Steelcase fabrica integrada bajo el nombre de "Walkstation", y la usa un par de horas al día a una velocidad muy baja, 1,5 kilómetros por hora.

"No lo encuentro difícil. La que tenemos está pensada para facilitar el trabajo mientras se anda. Es cuestión de práctica pero al rato me olvido de que me estoy moviendo y me concentro en lo que hago", dijo Yancey, quien considera que, no obstante, un trabajador medio no puede hacer su jornada entera subido a la cinta.

FUENTE :http://www.20minutos.es/noticia/1676584/0/google/facebook/trabajo-de-pie/
#35131
Después de conocer la última novedad de Twitter en móviles hace unos días con respecto a los filtros en la subida de imágenes, ahora nos llegan las primeras capturas de la herramienta oficial de Twitter para descargar todos los tweets de nuestra cuenta. Ya lo anunciábamos a finales de septiembre y ahora parece que empieza a activarse progresivamente en todas las cuentas de la red social.

Dick Costolo, CEO de Twitter, hizo una promesa: antes de acabar el año traería la posibilidad de descargar todos nuestros tweets. Y así lo ha cumplido. Algunos usuarios ya comienzan a disponer de esta opción, la cual recopila todas nuestros tweets y los envía por email (imagen que encabeza este artículo) en un archivo .zip que contiene un HTML con todo el historial de tweets, ordenados cronológicamente y con un diseño muy similar al que ofrece Twitter.

Los pocos afortunadas que disponen ya de esta característica pueden acceder desde los Ajustes en la versión web, desde un apartado llamado "Your Twitter archive". Los demás tendremos que esperar varios días más para poder contemplar y descargar nuestros tweets más antiguos.

Vía | TheNextWeb – TechCrunch

FUENTE :http://www.genbeta.com/redes-sociales/twitter-lanza-progresivamente-la-herramienta-para-descargar-todos-nuestros-tweets
#35132
Las conexiones han evolucionado al igual que los routers, sin embargo la gran mayoría de los operadores ofrece equipos de gama baja con prestaciones reducidas que no aprovechan al máximo las características de las nuevas modalidades ultrarrápidas.

Hace dos semanas hemos cambiado por completo RedesZone.net, nuestro portal especializado en análisis de producto sobre redes y telecomunicaciones. Uno de los cambios más importantes ha sido el lanzamiento de una zona de pruebas en la cual aparecen los últimos routers lanzados al mercado con su respectivo análisis. Todo está organizado por fabricantes por tanto es muy sencillo elegir el router que más nos conviene en función de nuestros intereses.

El router más caro

Para aquellos que están dispuestos pagar una cantidad elevada, el Western Digital My Net N900 es el router más caro ya que cuesta alrededor de 130 euros. Entre sus fortalezas destacan sus 7 puertos ethernet ideales para redes con muchos equipos, dos puertos USB2.0 y un rendimiento LAN sobresaliente. Otro de los tope gama es el Cisco Linksys E4200, un equipo de 109 euros que tiene un excelente rendimiento LAN-WAN. Por último destacamos el TP-Link TL-WDR4300, un dispositivo que cuesta 75 euros que es tope gama y nos ha sorprendido.

El router para los jugadores online

También hay en el mercado routers orientados al gaming. Destacamos el Sitecom WL-309 que incluye NAT por hardware aunque no es el único. Para los más técnicos digamos que es un equipo que aumenta el rendimiento de las conexiones cableadas cuando se usan múltiples hilos TCP.

Por último también podemos encontrar routers híbridos que funcionan con conexiones ADSL o cable, equipos más económicos etc. Lo que sí podemos asegurar es que prácticamente todos los modelos analizados son mejores que los que proporcionan los operadores.

Lista de fabricantes

Asus, Cisco Linksys, Comtrend, D-Link, Devolo, Huawei, Kaiboer, Orange, Sitecom, TP-Link, TRENDnet, Western Digital, Zaapa y ZyXEL.

FUENTE : http://www.adslzone.net/article10214-que-router-comprar-para-mejorar-el-rendimiento-de-tu-conexion.html
#35133
Hace poco más de dos semanas opinaba acerca de cómo el vídeo en internet no había evolucionado pese al ritmo de mejoras que han tenido los estándares en general en pocos años, y es como si SublimeVideo me hubiese escuchado. El servicio, pionero en ofrecer distribución de vídeo en HTML5, ha presentado recientemente su nuevo reproductor personalizable llamado Horizon con el que podemos hacer, literalmente, lo que queramos.

Horizon no sólo nos permite reproducir un vídeo en todos los formatos que haga falta, sino que además nos deja modificar el aspecto del propio reproductor para que las empresas puedan tener su imagen bien integrada. Era, hasta ahora, algo que sólo permitía Flash y consistía en una de las principales excusas para no tirar adelante con los vídeos.

Sobra decir que, al estar basado en HTML5, el reproductor Horizon es compatible con todo lo que le eches. Tabletas, teléfonos, pantallas retina, ordenadores con cualquier tipo de navegador... incluso con Internet Explorer 6. En cuanto al contenido, podemos usar Horizon como reproductor de vídeos de YouTube, Vimeo PRO o vídeos que controlemos en nuestro propio hospedaje web.

Además del diseño y de los botones, una compañía puede utilizar el reproductor para incrustar enlaces de compra, datos que se actualicen en tiempo real o contenido interactivo como la imagen de 360 grados que podemos ver en el vídeo superior. Me atrevo a decir que esto deja a la gran mayoría de soluciones equivalentes basadas en Flash en ridículo ya sólo por la tremenda mejora en estabilidad y rendimiento.

Vía | The Next Web http://thenextweb.com/apps/2012/12/14/jilion-launches-sublimevideo-horizon-framework-custom-html5-players-with-youtube-integration/
Sitio oficial | SublimeVideo http://sublimevideo.net/

FUENTE :http://www.genbeta.com/web/sublimevideo-sube-el-liston-del-video-en-html5-con-reproductores-personalizados
#35134
Un troyano el cual Inteco ha catalogado como Urelas.C, monitoriza una serie de conocidos juegos de póker robando información sobre las cartas de los jugadores para obtener de esta forma un beneficio económico. El virus se instala en las plataformas Windows ejecutándose en cada reinicio del sistema y recogiendo una captura de pantalla cuando éstos se encuentran en primer plano, enviando la información sobre las cartas del jugador a los ciberdelincuentes o atacantes remotos. De esta forma los jugadores que lo contraen pierden su dinero jugando online contra ellos. Más detalles a continuación.

Inteco ha catalogado como Urelas.C al troyano que arrasa ahora entre los jugadores de póker online. El virus se ejecuta en sistemas Windows a cada reinicio del sistema, realizando una captura de pantalla monitorizando los juegos de póker más conocidos y enviando información sobre las cartas de los jugadores para de esta forma obtener un beneficio económico y perdiendo los usuarios su dinero jugando contra los ciberdelincuentes. Para más información de cómo se puede contraer el malware, tal troyano puede llegar al sistema a través de páginas web maliciosas o de redes P2P e incluso puede ser descargado por otro malware que haya infectado ya anteriormente nuestro ordenador.

Pero eso no es todo, ya que además el troyano puede establecer conexiones con sitios maliciosos remotos, descargar nuevo malware, autoactualizarse, cerrarse e incluso desinstalarse a petición del atacante remoto para no ser detectado. Microsoft en su enciclopedia de virus a través de su portal de seguridad, ya ha catalogado el malware como Trojan:Win32/Urelas.C, dando como grave el nivel de alerta del virus.

Por otra parte y como no podría ser de otra forma, para evitar ser infectado por el troyano, Inteco recomienda mantener actualizado el sistema operativo, así como la aplicación antivirus instalada en nuestro equipo. Este es uno de los 14 virus documentados en la última semana por Inteco asociado también a 54 vulnerabilidades. Así mismo, recordamos que Inteco (Instituto Nacional de Tecnología de la Comunicación) se encarga de publicar a diario los virus que más afectan a los internautas y ha publicado recientemente la novena entrega sobre el estudio del fraude a través de internet. Estudio realizado a partir de entrevistas realizadas en hogares españoles, así como auditorías remotas a ordenadores instalados en hogares domésticos. Aunque ésta vez han sido los jugadores de póker quienes han sido puestos en jaque por el malware, cada semana se inventan y ven la luz nuevos virus que pueden infectar nuestros ordenadores por lo que desde Softzone también aconsejamos tener un antivirus actualizado y tomar las precauciones pertinentes cuando navegamos, para ello está disponible nuestra área de seguridad.

Vía: Inteco.es, microsoft.com/security/portal

FUENTE : http://www.softzone.es/2012/12/15/un-troyano-arrasa-entre-los-jugadores-de-poker-online/
#35135
El gobierno francés quiere recortar el presupuesto destinado a la controvertida ley Hadopi que en sus dos años de vida ha resultado ser un rotundo fracaso y solo ha logrado juzgar a un internauta, que resultó ser inocente.

Antes de nada, vamos a explicar la ley Hadopi, que fue aprobada por el anterior gobierno francés, presidido en aquellos momentos por Sarkozy. Esta ley pretende regular y poner un control sobre Internet para evitar infracciones de los derechos de autor. Entró en vigor en junio de 2009 creando una autoridad publica independiente, llamada Hadopi (del francés Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet). Además tenia la potestad de imponer una sanción administrativa basada en el método de los tres avisos. Primero se envía un correo electrónico, luego un correo certificado y por último se procede a la desconexión del internauta.

El gobierno de Hollande ha advertido la ineficacia de esta ley, que como hemos comentado solo ha conseguido llevar a un internauta ante la justicia que resulto ser inocente después de la celebración del juicio.  Ante este panorama han decidido limitar la financiación de la ley. El Ministro de Cultura, Pierre Lescure, ha realizado unas declaraciones en la línea anterior, donde muestra su descontento por la ineficacia de la ley y además añade que es ilegítima.

El ejecutivo actual busca formas de reducir los costes del plan que será progresivamente abandonado en busca de otra solución. Posiblemente nunca reconozcan el fracaso absoluto de la ley pero si que harán modificaciones atendiendo a tres ideas. En primer lugar se quiere presionar a los servicios de almacenamiento para que retiren rápidamente cualquier contenido ilegal que esté en su poder. En segundo lugar, reducir la visibilidad de los resultados de los buscadores de Internet que contengan enlaces a sitios de descarga. Y por último, limitar los ingresos de las webs que se lucren con las descargas.

El fracaso de la ley francesa vuelve a mostrar la ineficacia de ir contra los internautas de forma individual, de igual forma que fracasaron otras muchas leyes "antidescargas". ¿Qué os parece la ley Hadopi francesa?

FUENTE :http://www.adslzone.net/article10202-asi-quiere-reformar-francia-su-fracasada-ley-antidescargas.html
#35136
Noticias / Floost
15 Diciembre 2012, 14:14 PM
Floost es una red social en la que no empezaremos de cero al crear nuestro perfil, ya que está centrada en nuestros intereses para que en pocos pasos podamos definir qué nos gusta, qué pretendemos y qué objetivos perseguimos.

En la creación inicial del perfil se nos pide que elijamos qué nos interesa haciendo clic en una serie de categorías, como coches, deportes, humor, fotografía, moda, viajes, ciencia y medio ambiente, y muchos más. El objetivo es que a través de esta descripción inicial y en función de nuestros "me gusta", de lo que reposteemos y escribamos la misma red social pueda sugerirnos contactos o colaboradores con gustos similares a los nuestros. A la vez, a través de la selección de dichas categorías y de palabras clave que podemos introducir en la descripción, se nos sugerirán artículos, posts y comentarios de usuarios interesados en esos temas que podremos guardar como favoritos y repostear en nuestro perfil.

Interesante herramienta social para aquellos que busquen una red fija de contactos con intereses similares a los suyos.

Link: Floost http://floost.com/

FUENTE :http://www.laflecha.net/canales/software/noticias/floost
#35137
Son fechas de entregar regalos y es muy habitual que entre grupos de amigos, compañeros o incluso familias que no desean invertir demasiado dinero (por las razones que sean) se haga lo que en España llamamos "amigo invisible" y algunos conocen como "amigo secreto". Esta costumbre proveniente de Venezuela cada vez es más habitual y todos sabemos que, sobre todo, en grupos grandes es muy común tener que repetir el sorteo porque a alguien le toca su mismo papelito, o el de alguien al que no desea regalar nada. Lo que hoy os propongo son cinco aplicaciones para organizar rápida y eficientemente un "amigo invisible", uséis el sistema operativo que uséis.

Seguir leyendo : http://www.genbeta.com/herramientas/seis-aplicaciones-para-organizar-nuestro-amigo-invisible-sin-morir-en-el-intento
#35138
Noticias / Llega troyano a los Mac
15 Diciembre 2012, 14:05 PM
La compañía rusa de seguridad, Doctor Web, publicó en su sitio web un informe sobre la existencia de un caso inusitado de un virus troyano para computadores Apple (que usan el sistema operativo Mac OS X). Los troyanos son famosos por su masividad y porque se hacen pasar por un programa conocido y seguro cuando en realidad realizan tareas ocultas en el computador.

En este caso, el virus para Mac se enmascara como un programa para utilizar la popular red social rusa VKMusic 4, usada para escuchar música. Durante la instalación del software, el sistema pide hace una verificación de identidad a través de SMS. El usuario debe dar su número y recibe un mensaje de texto con un código de verificación.

Una vez entregado ese código, el sistema no verifica la identidad, pero sí suscribe al usuario a un servicio de mensajes de texto premium que significa un gasto importante de dinero en la cuenta de telefonía móvil.

El nombre del virus, según Doctor Web, es "Trojan.SMSSend.3666" y estaría circulando por Europa. La recomendación es tomar precauciones en el uso de la red y asumir que, definitivamente, Mac ya no es una plataforma libre de amenazas y completamente segura.

FUENTE :http://www.noticiasdot.com/wp2/2012/12/14/llega-troyano-a-los-mac/
#35139
Hitcher, de Muslim Liberation Army, ha hackeado nuevamente una serie de sitios web para difundir el mensaje de protesta del grupo hacktivista.

Esta vez, las víctimas http://www.zone-h.org/archive/notifier=hitcher son los sitios del Consejo Europeo de Colegios Internacionales (ECIS), el Programa Internacional de Gestión y Liderazgo (ILMP) y el Certificado de Maestro Internacional (ITC).

En total, el hacker ha alterado 13 subdominios de ECIS y los sitios principales de ILMP e ITC.

Este es el mensaje que han publicado en las páginas modificadas:

"Estamos indignados acerca del estado actual de Palestina y la ocupación ilegal de tierras palestinas por los sionistas israelíes. Este ataque es una respuesta a la injusticia contra el pueblo palestino.

Territorio palestino está ocupado, con el pretexto de que se están extendiendo los asentamientos residenciales. Los palestinos son privados de sus derechos humanos básicos. Los trabajadores de la Ayuda Internacional ya no proporcionan asistencia humanitaria a las personas.

La comunidad y los medios de comunicación internacional no tienen el permiso de presentar los hechos al mundo debido a restricciones estrictas."


FUENTE :http://news.softpedia.es/El-Consejo-Europeo-de-Colegios-Internacionales-ha-sido-hackeado-por-Hitcher-314923.html
#35140
La página de Facebook del hospital Gaston Memorial, en Gastonia, Carolina del Norte, ofrece la receta de una ensalada de pollo para fomentar la alimentación sana y consejos para evitar lesiones al hacer ejercicio.

Pero en octubre, apareció otra página de Facebook del hospital. Esta publicaba denuncias sobre Barack Obama y sobre su ley de asistencia sanitaria. Consiguió rápidamente cientos de seguidores, y las diatribas contra el presidente obtuvieron "me gusta". Los dirigentes del hospital usaron su verdadera página de Facebook para salir al paso. "Pedimos disculpas por toda la confusión causada", publicaban el 8 de octubre, "y apreciamos el apoyo de nuestros seguidores".

La página falsa desapareció 11 días más tarde, tan misteriosamente como había aparecido.

La falsificación está por todo Internet. Twitter, que permite seudónimos, está plagado de seguidores ficticios, y se ha usado para difundir rumores falsos.

Para Facebook, la red social más grande del mundo, es un problema especialmente grave porque pone en entredicho su premisa básica. Facebook ha tratado de distinguirse como un lugar para las identidades verdaderas en la Red. Como dice la empresa a sus usuarios, "Facebook es una comunidad en la que la gente usa su verdadera identidad".

Los "me gusta" fraudulentos minan la confianza de los anunciantes, que quieren clics de gente de verdad a la que puedan vender y de la que Facebook depende para ganar dinero. La falsificación también puede arruinar la credibilidad de los resultados del motor de búsqueda social que Facebook dice estar construyendo.

Los perfiles falsos en el sitio son bastante fáciles de crear; cientos de ellos pueden aparecer simultáneamente, a veces con la ayuda de robots, y a menudo convencen a los usuarios de que se hagan amigos de ellos en un intento de propagar virus informáticos. Los amigos de Facebook falsos y los "me gusta" se venden en Internet directamente a quienes quieren potenciar su imagen. Y en los feeds de noticias de Facebook pueden aparecer cupones falsificados para comidas y aparatos, cuyo objetivo es engañar a los inconscientes para que revelen información personal. Los estudiantes a veces también usan nombres falsos para proteger su contenido de Facebook de las personas que los contraten en el futuro.

Al responder a una investigación de la Comisión del Mercado de Valores estadounidense el pasado verano, la empresa aseguró que de sus 855 millones de usuarios activos, el 8,7%, 83 millones, eran duplicados, falsos o "indeseables", porque, por ejemplo, difundían correo basura.

Joe Sullivan, que se encarga de la seguridad en Facebook, señala que la empresa dispone de un nuevo sistema automatizado para eliminar los "me gusta" ficticios.

Las alarmas se encienden si un usuario envía cientos de peticiones de amigos a la vez, explica Sullivan, o publica un vínculo a un sitio que es conocido por contener un virus. Se avisa a los que se sospecha que son falsos, y pueden suspenderse las cuentas.

En otoño, Facebook anunció asociaciones con empresas de antivirus. Los usuarios de Facebook pueden descargarse una cobertura antivirus gratuita o de pago.

La nueva agresividad de Facebook hacia los "me gusta" falsos se hizo palpable en septiembre, cuando las páginas de las marcas empezaron a ver como su número de seguidores caía significativamente. Una página de una marca media, dijo Facebook en ese momento, perdería menos de un 1% de sus seguidores. Pero el próspero mercado de la falsificación hace que resulte difícil atajar el problema.

Las elecciones presidenciales estadounidenses parecen haber aumentado la falsificación. En el Estado de Washington, dos grupos que luchan por un referéndum sobre el matrimonio homosexual se enfrentaron por los "me gusta" en Facebook. Un grupo que apoyaba el matrimonio homosexual señaló la página de Facebook de su rival, Proteger el Matrimonio en Washington, que obtuvo miles de "me gusta" en rachas repentinas. Durante esos picos, dice el grupo a favor del matrimonio homosexual, el mayor número de "me gusta" provenía de ciudades lejanas como Bangkok y Vilnius, cuyos habitantes no debían tener demasiadas razones para interesarse por una consulta estatal en Washington. Los "me gusta" disminuyeron luego tan repentinamente como habían aumentado.

Las acusaciones se realizaron en el sitio web del grupo que apoyaba el matrimonio homosexual, Washington Unido por el Matrimonio. Proteger el Matrimonio en Washington, a su vez, las rechazó en su página.

Los usuarios falsos y sus entradas tendrán que eliminarse de forma agresiva si Facebook quiere ampliar su función de búsqueda, señala Shuman Ghosemajumder, cuya empresa de nueva creación, Shape Security, se centra en la falsificación automatizada en Internet.

Pero la omnipresencia de Facebook, dicen algunos, les obliga a mentir un poco. "Si toda la idea que existe detrás de la búsqueda social consiste en mirar lo que distintos usuarios de Facebook están haciendo, entonces tienes que asegurarte de que no tienes cuentas falsas que influyan en eso", explica.

A Colleen Callahan, de 25 años, cuando era estudiante de último año de carrera en la universidad, le preocupaban las fotos de fiestas que una posible empresa que la contratara podría encontrar en Facebook. Por eso, se convirtió en Colleen Esquíamucho ("soy una gran esquiadora"). Sigue usando el nombre, aunque consiguió trabajo en una agencia de publicidad de Boston, cuyos clientes, precisamente, se anuncian en Facebook.

FUENTE : http://tecnologia.elpais.com/tecnologia/2012/12/10/actualidad/1355162332_204988.html
#35141
Con la publicación de la recomendación WOFF File Format 1.0, el W3C ha completado el proceso de estandarización de Web Open Font Format. WOFF es un formato de tipo de letra que puede emplearse en páginas web, un contenedor para la estructura SFNT, empleada en fuentes PostScript, TrueType y OpenType, desarrollado por Apple.

WOFF ha sido diseñado para comprimir el tamaño de los datos de una fuente, empleada dentro de las hojas de estilo con @font-face. WOFF comenzó su andadura en el año 2009 y ahora está soportado en la mayoría de los navegadores habituales (Chrome, Firefox, Internet Explorer, Opera y Safari). Opera Mini y el navegador de Android todavía no soportan WOFF.

Gracias a Web Open Font Format, ya no hay que depender de las fuentes que tenga el usuario instaladas en su máquina. Ahora es el servidor el que suministra la fuente que queramos, empaquetada mediante WOFF, y el navegador se encarga de mostrar ésta correctamente. Ninguna de las tres empleadas en el ejemplo que ilustra la noticia están en mi máquina, son fuentes gratuitas de Google incrustadas en el documento html mediante:

<link rel="stylesheet" type="text/css"
href="http://fonts.googleapis.com/css?family=NombreDeLaFuente">.

FUENTE :http://www.genbeta.com/web/web-open-font-format-woff-convertido-en-estandar
#35142
Aparte de las actualizaciones de Patch Tuesday para Windows 8, Microsoft también ha publicado un montón de actualizaciones destinadas a las aplicaciones Modernas preinstaladas en su nuevo sistema operativo.

La aplicación de Tiempo (Weather) se ha actualizado con nuevas imágenes de fondo y mejoras de rendimiento que deben proporcionar una experiencia más suave en todos los dispositivos con Windows 8 (x86, x64 y ARM).

Además, la nueva versión viene con actualizaciones para la información del tiempo histórico, pero también con detalles adicionales, incluyendo la hora de amanecer y atardecer.

Aunque la aplicación ya estaba proporcionando pronósticos del tiempo detallados para hasta 10 días, Microsoft dijo que también ha incluido algunas mejoras para esta característica particular.

Sin embargo, ten en cuenta que es posible que algunas de estas nuevas características no estén disponibles en todos los mercados. Si quieres descargar e instalar la nueva versión, simplemente abre la Tienda de Windows y revisa la sección "Actualizaciones".

FUENTE :http://news.softpedia.es/La-actualizacion-de-Tiempo-de-Windows-8-ha-sido-actualizada-314933.html
#35143
Noticias / Los logros de Linux en 2012
14 Diciembre 2012, 22:16 PM
Publicado el 14 de diciembre de 2012 por Jaime Domenech

The Linux Foundation ha explicado los principales logros alcanzados por Linux durante 2012, que demuestran la buena salud del sistema operativo y su importancia en la industria tecnológica.

Una de las noticias del año fue sin duda el nombramiento de Linus Torvalds, fundador de Linux, como ganador del Millenium Technology Prize, que viene a ser el equivalente al premio nobel para el mundo de la tecnología.

También cabe destacar el caso de Red Hat, que fue la primera empresa del sector open source en alcanzar unos ingresos de 1.000 millones de dólares.

Por otra parte, una novedad muy celebrada fue la llegada a la industria del automóvil de soluciones basadas en Linux.

En el campo móvil 2012 ha destacado por el éxito de Android, plataforma móvil basada en el Kernel de Linux, mientras que en el de los portátiles hemos visto nuevos modelos de Chromebooks, así como la aparición del proyecto Sputnik, un ordenador de Dell gobernado por Ubuntu.

Por último, hay que destacar el estreno de la plataforma Steam para videojuegos en el ecosistema Linux y el éxito de The Linux Foundation, organización que ha logrado múltiples acuerdos con importantes empresas.

vINQulos

TheVARGuy http://www.thevarguy.com/2012/12/14/measuring-linuxs-success-in-2012/

FUENTE :http://www.theinquirer.es/2012/12/14/los-logros-de-linux-en-2012.html
#35144
Parecía que no había que preocuparse más por el tema, pero el año que viene podríamos volver a ver la polémica de las patentes de software junto con una nueva patente única europea aprobada recientemente por la mayoría de los países de la Unión Europea. Esta nueva patente, a grandes rasgos, pretende ahorrar burocracia quedando automáticamente validada para todos los países de la Unión en cuanto se presenta en la Oficina Europea de Patentes.

Dicha oficina lleva ya un tiempo aprobando lo que se pueden considerar patentes de software, pero la normativa europea actual (en el caso concreto de España la ley tampoco lo autoriza) no las da como válidas desde que se rechazó hace siete años. Un sistema único de patentes junto con un "tribunal centralizado" para la Unión Europea equipararía la situación a la de los Estados Unidos, donde las patentes de software con válidas y altamente defendidas por los gigantes tecnológicos.

De hecho Apple y Samsung protagonizaron un buen revuelo debido a estas patentes, en el caso donde la compañía de Cupertino terminó ganando una indemnización de mil millones de dólares. Va camino de convertirse en la noticia legal-tecnológica de este año, y en ella las patentes fueron las protagonistas. Por un lado se protege "la innovación", pero si una multinacional empieza a patentar ciertos aspectos de un programa informático el software abierto podría salir muy perjudicado.

Vía | El Mundo

FUENTE :http://www.genbeta.com/actualidad/las-patentes-de-software-podrian-ser-una-realidad-con-la-llegada-de-la-patente-unica-europea
#35145
Noticias / Fin de semana de mercadillo solidario
14 Diciembre 2012, 22:12 PM
Según se acercan las fechas navideñas, la organización benéfica Juegaterapia —que intenta hacer más agradable la vida de los niños que pasan largos períodos hospitalizados— aumenta su actividad de cara a despertar la solidaridad de la gente.

A la iniciativa de la estación Wonderbook, que permanecerá abierta hasta poco antes de Navidad, la organización sin ánimo de lucro suma ahora varios mercadillos de videojuegos. Este mismo sábado 15 de diciembre se han organizado dos. Uno de ellos, organizado en colaboración con la Universidad de Diseño e Innovación ESNE, se celebrará en el citado centro educativo (Avenida Alfonso XIII, 97, Madrid) de 10:00 a 20:00 horas. En este mercadillo solidario se venderán consolas y videojuegos, algunos muy buscados por los coleccionistas.

Seguir leyendo : http://blogs.20minutos.es/videojuegos/2012/12/14/fin-de-semana-de-mercadillo-solidario/