Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36271


Hace unos días hablaba de lo que vaticinaban los analistas respecto al futuro de RIM. Hoy ha sido el día en el que han rendido cuentas, y de momento la compañía canadiense ha aguantado el tipo y, pese a no ser resultados como para tirar cohetes, no han sido tan desastrosos como se esperaban.

La compañía está teniendo resultados bastante positivos en países como Indonesia, Sudáfrica o Arabia Saudí, donde seguirá lanzando agresivamente nuevos dispositivos con BlackBerry OS 7. En países donde la marca está consolidada (Canadá, EEUU) la intención es promover la compra de dispositivos de gama media/alta (Bold). Y además han mejorado el margen de beneficios, sobre todo, reduciendo costes. Al anunciar los resultados las acciones de la empresa remontaron considerablemente, como era de esperar.

Algo que también tienen bastante claro en Waterloo es que BlackBerry se merece permanecer relevante, y se muestran muy confiados con lo relativo a BlackBerry 10, que aparecerá en un par de meses. Dicen tener acuerdos y alianzas con muchas compañías y también están luchando por atraer a la comunidad de desarrolladores (no hay más que ver el vídeo musical que les han dedicado).

Por cierto, hablando de números. La plataforma creció en número de suscriptores alcanzando los cerca de ochenta millones, vendiendo 7,4 millones de BlackBerries y ciento treinta mil Playbooks en el segundo trimestre del año.

Ya hemos visto que la plataforma no tiene mala pinta pero va con un retraso impresionante y, cuando aparezca en el mercado competirá con, como mínimo, Windows Phone 8, iOS 5 y Android 4.0 y 4.1. Habrá que ver cómo se defiende y, sobre todo, si consigue alcanzar ese ansiado tercer lugar en el mercado que dice merecer. El tiempo lo dirá.

Vía | ZDNet
Imagen | Enrique Dans

FUENTE :http://www.genbeta.com/movil/rim-a-pesar-de-todo-de-momento-aguanta-el-tipo
#36272
Aquellos que acudan mañana a partir de las 8:00 horas a las Apple Store a comprar el nuevo iPhone 5 tendrán que desembolsar 870 euros en su versión de 64 GB. Si además los usuarios compran una funda oficial el precio ascenderá 900 euros.

El iPhone 5 libre no será barato en España. La versión más económica de 16 GB en blanco o negro costará 669 euros. La versión de 32 GB costará 769 euros mientras que la versión más cara tendrá un precio de 869 euros. A diferencia de los modelos anteriores, Apple ha subido ligeramente los precios y por supuesto ha repercutido el incremento de IVA al 21%. Puede parecer un precio prohitivo en tiempos de crisis pero lo cierto es que ya hay usuarios haciendo cola en las tiendas de los principales operadores móviles.

Descuento con operadores

Ya conocemos los precios oficiales de Movistar para adquirir el nuevo teléfono de Apple. El equipo tiene descuentos importantes en el catálogo de puntos de la operadora y también en los clientes que tienen un consumo mínimo mensual elevado. En el siguiente artículo tenéis un resumen con todos los precios oficiales. Recordamos que Movistar dejó de subvencionar móviles el pasado mes de marzo pero permite acceder a condiciones de financiación ventajosas.

El precio del iPhone 5 con Vodafone y Orange todavía es un misterio, sin embargo, en las próximas horas acudiremos a las tiendas de ambas compañías para recoger información. En el caso de Vodafone, la operadora contará con Ramón García para dar la bienvenida al nuevo teléfomo como si fueran las campanadas de Nochevieja.

FUENTE :http://www.adslzone.net/article9569-el-iphone-5-de-64-gb-libre-costara-869-euros.html
#36273
Noticias / Nuevos detalles de "Resident Evil 6"
27 Septiembre 2012, 21:21 PM
En 1996 Capcom lanzó Resident Evil para la primera PlayStation y el título fue inmediatamente aclamado por la crítica. Alabado por sus gráficos y sonido de calidad cinemática, impresionantes escenarios renderizados y su increíble capacidad para transmitir miedo, éste fue el comienzo de una de las franquicias más exitosas en la historia de los videojuegos. Creado por Shinji Mikami, el juego estableció la pauta para futuras aventuras de acción y además creó un nuevo género: los Survival Horror o Aventuras de Terror. Hasta la fecha, la franquicia consta de una serie de nueve títulos principales (sin contar reediciones) y ha aparecido en más de quince plataformas diferentes, vendiendo más de 50 millones de copias en todo el mundo, para convertirse en la saga de mayor éxito de Capcom.

Más de 150 empleados de Capcom han estado implicados en el proceso de concepción y desarrollo de Resident Evil 6, durante más de tres años y se calcula que alrededor de 600 personas han estado involucradas en el videojuegoen todo el mundo.

La saga tiene como argumento central de cada entrega la presencia de diferentes amenazas biológicas, agentes víricos y plagas en diversas partes del mundo. En total se contabilizan más de una decena de virus distintos, ya sean creados por la mano del hombre, como el T-virus de RE5, o el C-Virus, de la última entrega cuyo origen resulta desconocido.

La más exitosa franquicia cinematográfica sobre un videojuego de toda la historia. La multimillonaria saga de películas producidas por Sony Pictures, estrenará el 5 de octubre Resident Evil: Venganza, quinta entrega de la serie en los últimos diez años tras los títulos Resident Evil, Resident Evil: Apocalypse, Resident Evil: Extinction y Resident Evil: Ultratumba 3D. Producida y dirigida por Paul W.S. Anderson, que cumple su tercer proyecto dentro de una saga protagonizada por la actriz ucraniana Milla Jovovich. Durante el rodaje de la última cinta, varios actores de figuración resultaron heridos en una de las escenas, tras ser trasladados al hospital los médicos tuvieron problemas para identificar la sangre falsa de la verdadera, fruto de su caracterización como zombis. La franquicia lleva recaudados más de 657 millones de dólares en las taquillas de todo el mundo.

Sobre la saga también se han elaborado sendos largometrajes de animación digital Resident Evil: Degeneration y Resident Evil: Damnation, co-producidos por Capcom y Sony, que trasladan la terrorífica acción zombi de la exitosa franquicia Resident Evil a nuevos niveles de suspense con un ritmo vertiginoso y revolucionarios efectos visuales.

El éxito de la saga Resident Evil ha tenido como resultado la consecución de hasta 8 Récords Mundiales, recogidos en el Libro Guinness de los Récords: Edición Videojuegos2008, entre los que se encuentra el récord de Juego de acción y aventuras con mayor número de novelas y el de Juego con mayor número de secuelas cinematográficas.

En Japón a esta franquicia se la conoce como Biohazard, pero Capcom tuvo que cambiar el nombre para el mercado americano y europeo, por problemas de licencias (el nombre Biohazard ya estaba registrado).

Desde el enigmático pueblo americano, Raccoon City, pasando por diferentes lugares de Europa, una isla medio abandonada en el Océano Atlántico ó África, donde transcurría la acción en las anteriores entregas, en esta última, la saga se enfrenta a una amenaza bioterrorista a escala global, que desemboca en sucesos que se desarrollan simultáneamente en todo el mundo, desde EEUU, Europa del Este hasta China.

Más de 201 millones de entradas en los principales buscadores de internet avalan la enorme popularidad mundial de la franquicia.

En el año 2001 se grabó el disco Resident Evil Orchestra, a partir de un concierto celebrado en Japón en el que la Orquesta Filarmónica de Japón interpretó las composiciones musicales de las tres primeras entregas de Resident Evil.

La popularidad de la franquicia ha permitido que los personajes del juego hayan protagonizado crossovers, (apariciones estelares) en otros videojuegos. Asimismo, en numerosas producciones del mercado se encuentran referencias a la saga, incluso en las desarrolladas por otras compañías como SNK y Namco.

Se ha comercializado multitud de material de Merchandising inspirado en Resident Evil, tales como cómics, series manga, figuritas de los personajes, o hasta una bebida energética comercializada con el nombre de "T-Virus", incluso hay una conocida atracción lleva su nombre en el parque de atracciones en Japón, "La Mansión de Resident Evil".

Se han publicado once novelas inspiradas en la saga, así como tres libros con las líneas argumentales de las películas producidas por Sony Pictures.

En julio de 2012, Capcom estrenó en el barrio de Shibuya en Tokio el "Biohazard Café & Grill S.T.A.R.S.", un café restaurante ambientado en la singular atmósfera del videojuego, donde los clientes podrán disfrutar de suculentos menús temáticos además de poder adquirir objetos de serie limitada y disfrutar de geniales coreografías musicales de la mano de Dance Team S.T.A.R.S. Angelique.

El atractivo de los personajes ha creado una amplia corriente de fans del ámbito del fenómeno Cosplay, en todo el mundo, que suelen vestirse y disfrazarse a imagen y semejanza de los protagonistas de la Saga.

La secuencia introductoria de la versión japonesa del primer Resident Evil fue censurada en la edición americana y europea por ser demasiado violenta. Sin embargo un año después se incluyó íntegramente en la edición Resident Evil: Director´s Cut.

Para dar vida a Resident Evil su creador, Shinji Mikami, se basó en un título de NES muy poco conocido llamado Sweet Home, juego que sólo fue comercializado en Japón y que obtuvo escasa repercusión.

FUENTE :http://www.laflecha.net/canales/videojuegos/noticias/nuevos-detalles-de-resident-evil-6_1
#36274
Windows 8 continúa dividiendo a los creadores y desarrolladoras de videojuegos. Gabe Newell de Valve criticó duramente el nuevo sistema operativo, mientras que ayer Blizzard comentó que no tenían ningún miedo particular y que seguirían desarrollando en las plataformas donde se encontrasen sus usuarios.

Hoy ha sido Markus Persson, creador de Minecraft, quien ha mostrado su descontento con Windows 8 en un mensaje en la red social Twitter: "Recibí un mensaje de Microsoft esperando ayudar a certificar Minecraft para Windows 8. Les dije que parasen de estropear el PC como plataforma abierta".

"Mejor no tener Minecraft corriendo en Windows 8 que seguirles el juego. Puede que consigamos convencer a unas pocas personas de no pasarse a Windows 8".

El mensaje ha recibido casi 1500 retweets desde su publicación.

FUENTE :http://www.vandal.net/noticia/73487/mojang-no-quiere-llevar-minecraft-a-windows-8/
#36275
Publicado el 27 de septiembre de 2012 por Jaime Domenech

Jean-Marc Ayrault, Primer Ministro de Francia, ha lanzado un mensaje a los organismos públicos de su país para que utilicen el software de código abierto siempre que sea posible.

Según se ha publicado en Joinup, la web de la Comisión Europea dedicada al software libre, el político galo ha recomendado a las organizaciones públicas francesas que estudien las distintas alternativas que el mundo open source ofrece en el mercado cuando tengan que adquirir o desarrollar nuevas versiones de aplicaciones.

Ayrault considera esencial que las administraciones públicas francesas trabajen codo con codo con las comunidades de desarrolladores de programas de código abierto y contribuyan en sus proyectos.

En su opinión Francia tiene que estar atento a los costes operativos de sus administraciones públicas en el largo plazo, y plantearse el uso de alternativas gratuitas como LibreOffice o PostgreSQL puede ayudarles en esa tarea.

En la actualidad, el 15% del gasto en tecnologías de la información realizado por el gobierno francés se dedica a herramientas open source en lugar de las soluciones propietarias.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/09/27/el-gobierno-frances-promociona-el-uso-del-software-libre.html
#36276


Hace varios meses os hablábamos de Persona, el proyecto de Mozilla para que pudiésemos tener una identidad global con la que entrar en todas las webs que estuviese integrada en nuestro navegador. Aunque en ese momento era más bien una idea, Mozilla ha seguido trabajando en ello y acaban de presentar la primera beta de Persona.

En todos estos meses han trabajado la interfaz, que sea más fácil de usar y de implementar en las páginas web. De hecho en la documentación aseguran que se tarda sólo una tarde en implementar Persona, y lo cierto es que la API es realmente sencilla. El login, que se puede probar en algunos sitios como The Times Crossword, también es increíblemente sencillo.

También han mejorado el proceso de registro con Persona. Ahora es tan sencillo como ir a su web, escribir un correo y contraseña y activar la cuenta con el correo que nos envíen. Sólo con eso ya podremos identificarnos con Persona en cualquier sitio que lo soporte.

La idea principal de Persona es ser un sistema de identificación desde el navegador y no desde otras páginas, como OAuth u OpenID. Es mejor para los usuarios porque es más sencillo, mejor para los desarrolladores porque reciben un correo real y mejor para la comunidad porque es software libre.

Sin embargo, no me queda muy claro su funcionamiento. Aunque en la documentación dicen que todos los navegadores modernos los soportan (incluyendo Internet Explorer y navegadores en iOS y Android), por otra parte explican que hay que incluir una librería externa para hacer la verificación en los servidores de Persona hasta que todos los navegadores lo soporten.

Como es una beta, este pequeño caos seguramente se corrija pronto. Lo que sí es relevante es que Persona podría ser la finalmente la solución al gran problema de identificarnos en Internet de forma más sencilla que tener cientos de contraseñas distintas (porque tenéis contraseñas distintas para cada sitio, ¿verdad?) de las que no siempre nos acordamos.

Vía | Mozilla
Sitio oficial | Mozilla Persona
Más información | Mozilla Developer Network

FUENTE :http://www.genbeta.com/web/mozilla-lanza-la-primera-beta-de-persona-su-sistema-de-identidad-global
#36277
Publicado el 27 de septiembre de 2012 por Jaime Domenech

Desde la Unión Europea están preparando la multa que impondrán a Microsoft por no haber cumplido la orden judicial de 2009, una sentencia que le obligaba a ofrecer a los usuarios de su sistema operativo Windows la posibilidad de elegir entre varios navegadores web.

Joaquín Almunia, comisario de la Competencia, ha declarado que van a abrir un procedimiento formal contra Microsoft por el incumplimiento del acuerdo que suscribieron con el tribunal.

El ejecutivo comunitario ha explicado que la propia Microsoft reconoció haberse saltado el acuerdo al que llegó con las autoridades de la UE en el año 2009.

Según parece, al principio Microsoft cumplió escrupulosamente las órdenes comunitarias pero desde febrero de 2011 dejó de cumplir con lo pactado.

Ahora queda por ver cual será la cantidad final que tendrá que pagar el gigante de Redmond para cerrar el caso, pero parece seguro que la UE intentará sacar una buena indemnización.

Por otra parte, Google también está siendo investigada por los agentes comunitarios, en este caso por llevar a cabo una competencia desleal frente a sus rivales.

En ese tema, Almunia ha señalado que les gustaría llegar a un acuerdo con Google para que esta arregle los problemas detectados, pero si eso no se produce no tendrán problemas en seguir adelante con el proceso legal.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2012/09/27/la-union-europea-se-fija-en-microsoft-y-google.html
#36278
Noticias / El buscador Google cumple 14 años
27 Septiembre 2012, 19:08 PM


El 27 de septiembre de 1998 se puso en marcha un servicio de búsqueda llamado Google. Nadie podía imaginar entonces que aquel proyecto iba a cambiar Internet en la forma en que lo ha hecho. Han pasado 14 años y en este largo periplo el proyecto original se ha convertido en un gigante.

Cuando ahora hablamos de Google ya no pensamos únicamente en un buscador. El gran éxito del motor de búsquedas permitió a sus creadores, Sergey Brin y Larry Page, fundar Google Inc., la empresa que ha creado todo un ecosistema de productos y servicios por y para la Red.

En Genbeta hemos ido cantando el cumpleaños feliz a Google desde nuestros primeros tiempos, lo hicimos también el año pasado y confío en hacerlo los próximos años. Es ciertamente complicado imaginar el mundo sin todo lo que ha derivado de la tesis doctoral de aquellos dos jóvenes americanos.

Unas veces por creación propia, otras por adquisiciones, lo cierto es que la marca está presente en nuestras vidas desde múltiples ángulos: Gmail, Android, Chrome, Maps, Earth, YouTube, Google+, Docs, Blogger, y un etcétera tan largo que ocuparía varias líneas.

Pocas personas habrá en el mundo tecnológico que no hayan empleado algunos de sus productos o servicios al menos una vez. ¡Feliz cumpleaños Google! Y que cumplas muchos más.

Gracias pablos2005 por el aviso.

Vídeo | YouTube

FUENTE :http://www.genbeta.com/web/el-buscador-google-cumple-14-anos
#36279


A pesar de que muchos sitios ofrecen versiones de sus vídeos con reproductores HTML5 en lugar de Flash, yo diría que ninguno se atreve todavía a ofrecerlas por defecto. Sin embargo, si hacemos uso en Chrome de la extensión HTML5ify, ésta se ocupará de cargar siempre automáticamente el reproductor HTML5.

La extensión no cuenta ni siquiera con opciones. Es suficiente instalarla para que, al entrar en los sitios que dispongan de reproductores HTML5, estos se carguen en lugar del reproductor Flash. La extensión funciona sin problemas en YouTube, Amazon y Vimeo. Además, también funciona con los vídeos incrustados en cualquier otra web que estén alojados en estas plataformas (aunque en Facebook no parece surtir efecto).

Esta extensión me parece un excelente complemento para que la tengamos instalada junto a la carga opcional de Flash, de manera que no tengamos que recurrir a esta tecnología de Adobe ni siquiera cuando tenemos que ver un vídeo en YouTube, minimizando así el uso que hacemos de ella y, por lo tanto, el consumo de recursos.

Por cierto, aprovecho para recordaros que si queréis que en Chrome un elemento Flash se cargue solamente cuando lo necesitemos (pinchando sobre él), debéis ir a Configuración > Mostrar opciones avanzadas. Allí, en Privacidad, pinchad en Configuración de contenido y en la sección Complementos, seleccionad "Hacer clic para reproducir".

Vía | Techtastico
Descarga | HTML5ify

FUENTE :http://www.genbeta.com/navegadores/html5ify-fuerza-a-usar-el-reproductor-html5-en-lugar-de-flash-en-chrome
#36280
Publicado el 27 de septiembre de 2012 por Jaime Domenech

Facebook ya ha empezado a aplicar algunos cambios para mejorar la fiabilidad de las páginas de fans de empresas y organizaciones, y ha hecho un lavado en esas cuentas eliminando los "Me gusta" que correspondían a usuarios inexistentes.

Eso implica que los usuarios que hayan pagado a servicios web a cambio de "Me gusta" que provienen de cuentas falsas van a verse seriamente afectados por los cambios que está implementando la red social, que tienen como uno de sus principales objetivos mejorar la reputación de la compañía.

La medida más evidente ha sido la supresión de muchos de los "Me gusta" provenientes de fans que no se correspondían con usuarios reales, y solían ser de robots creados para llevar a cabo ese fraude en Facebook.

Tras empezar a aplicarse esa medida hace unos días, han sido muchas las cuentas que han sufrido una pérdida importante de usuarios, como es el caso de la popular web tecnológica americana TechCrunch, que en menos de 24 horas ha visto como se le esfumaban 96.000 fans.

Lo cierto es que en Facebook han decidido ponerse las pilas con el tema de los "Me gusta" falsos, ya que cada vez parece más evidente que ese tema está minando la confianza de muchos de sus anunciantes.

vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2012/09/27/facebook-golpea-a-las-fanpages-con-me-gusta%c2%b4-falsos.html
#36281
CrystalDiskInfo es un programa gratuito desarrollado por CrystalMark, que permite conocer la salud de nuestro disco duro y obtener mucha información interesante sobre este. Además de testear nuestro disco duro (incluyendo discos SSD, USB y RAID) y comprobar la existencia de errores, CrystalDiskInfo nos ofrece una completa información técnica de varias características y parámetros del disco, como el firmware, la temperatura, el número de serie, las horas de utilización, la interfaz, la velocidad de transferencia, la letra de la unidad, el tamaño del búfer y la caché, la velocidad de rotación, etc. Ahora ya podemos descargar gratis CrystalDiskInfo 5.0.5 su nueva versión.

En CrystalDiskInfo 5.0.5 se cambia el formato interno de sonido a MP3 Opus, se corrige la imagen Suisyo Shizuku en la versión Shizuku y se mejora la detección S.M.A.R.T siendo recomendable actualizar.

CrystalDiskInfo es un programa con poco "peso" que no consume apenas recursos y que cuenta con una versión portable (no necesita instalación).

Captura de pantalla del programa:



CrystalDiskInfo está disponible en español y es compatible con los sistemas operativos Windows NT, 2000, XP, Vista, Windows 7 y el nuevo sistema operativo de Microsoft: Windows 8 (tanto en versiones 32 y 64 bits).

Se puede descargar CrystalDiskInfo 5.0.5 gratis desde el siguiente enlace:

Descarga gratis

Más información sobre este programa para conocer información y testear nuestro disco duro en su página oficial.

FUENTE :http://www.softzone.es/2012/09/27/crystaldiskinfo-5-0-5-comprueba-el-estado-de-tu-disco-duro-con-este-programa-gratuito/
#36282


Ubuntu continúa con su calendario casi inamovible de lanzamientos. Todavía falta cerca de un mes para el lanzamiento de Quantal Quetzal y ya empezamos a saber detalles de la siguiente versión, como su fecha de lanzamiento. Apuntad el día: 25 de abril de 2013.

La primera alpha de esta versión aparecerá, previsiblemente, el 1 de diciembre en los lugares habituales. Sucesivos lanzamientos previos son el 7 de febrero (segunda alpha) y 7 de marzo (beta), así como una Release Candidate el 18 de abril. Como de costumbre, estaremos atentos a todas las novedades que incluyan para contároslas.

Lo que todavía no conocemos es el apodo que se le dará. La letra que toca es la R. ¿Rabid Rabbit? ¿Raunchy Rhyno? ¿Cuál pensáis que será el animal que será la mascota de la próxima próxima versión de Ubuntu?

Más información | Ubuntu Wiki
Imagen | Sense Hofstede

FUENTE :http://www.genbeta.com/linux/confirmado-calendario-de-lanzamientos-de-ubuntu-13-04
#36283
Investigadores de la Universidad de Texas en Dallas han diseñado un sistema bautizado como "Viaje Espacial" que envía la información almacenada en un ordenador a un universo externo, actuando de puente entre el hardware y los sistemas de software. De esta forma, los datos son trasferidos a una máquina virtual segura, aislada y protegida de interferencias externas, capaz de alertar si se produce cualquier ataque.

Por Patricia Pérez de Tendencias Científicas.


La nube toma protagonismo poco a poco en la informática por las innegables ventajas que ofrece. Sin embargo, para que este modelo acabe de asentarse debe ser capaz de proporcionar todas las garantías posibles, tanto en lo que a productos ofertados se refiere como a la seguridad de los datos almacenados.

Científicos de la Computación en la Universidad de Texas (UT) en Dallas, Estados Unidos, han desarrollado una técnica que supone un importante avance en la seguridad cibernética, al permitir automáticamente a un ordenador en una red virtual controlar a otros equipos frente a intrusiones, virus o cualquier otro ataque que pueda ocasionarles un mal funcionamiento.

La técnica ha sido bautizada como Space Travel o Viaje Espacial, ya que envía los datos informáticos a un universo externo, actuando de puente entre el hardware del ordenador y los sistemas de software, como explican desde la UT en un comunicado.

"Viaje Espacial podría cambiar la práctica habitual de los servicios que se ofrecen virtualmente para los proveedores de lanube y los centros de datos actuales, e incluso podría ser más popular dentro de unos años para el usuario en su propio ordenador de sobremesa", afirmó el doctor Zhiqiang Lin, líder del equipo de investigación y profesor asistente de Ciencias de la Computación en la UT.

Traspaso virtual

Dado que la computación en la nube está basada en Internet, los más hábiles expertos informáticos pueden controlar la parte principal del sistema virtualmente, usando un software para emular el hardware.

Esta fue la clave en la investigación de Lin, llevada a cabo junto a Yangchun Fu, asistente de investigación en Ciencias de la Computación.

Los investigadores programaron Viaje Espacial para utilizar el código existente para recoger toda la información de la memoria de un ordenador y transferirla automáticamente a una máquina virtual segura -aislada y protegida de interferencias externas.

De esta forma, "el usuario tiene una copia exacta del sistema operativo de su equipo dentro de una máquina virtual segura que un hacker no puede poner en peligro", destaca Lin. A través deeste equipo el propio usuario o el software antivirus pueden entender lo que está sucediendo en el ordenador, activando la alerta roja si hay alguna intrusión.

Hasta ahora el desarrollador de software tenía que escribir estas herramientas de forma manual. "Con nuestra técnica, las herramientas ya en uso en el propio ordenador se convierten en parte del proceso de defensa", matizó el profesor.

La capacidad de aprovechar códigos existentes ha sido destacada por otros investigadores en el área de la seguridad cibernética. Es el caso de Peter Chen, profesor de Ingeniería Eléctrica y Ciencias de la Computación en la Universidad de Michigan, quien subraya que esta técnica "acorta el camino para resolver el problema de las carencias inherentes a muchos tipos de servicios de máquinas virtuales".
Seguridad

"Yangchun y Fu Lin han desarrollado una interesante forma de aprovechar el código existente en un sistema de confianza para detectar intrusiones automáticamente", añade el profesor Chen. Y es que garantizar la seguridad es el principal objetivo de la herramienta, que precisamente fue presentada en el recientesimposio del IEEE sobre Seguridad y Privacidad.

"Esta es la conferencia más importante en seguridad cibernética", indicó Bhavani Thuraisingham, director ejecutivo del Centro de Educación e Investigación en Seguridad Cibernética de la UT Dallas. El mismo alabó la tecnología fraguada en su institución, por el importante avance que supone que los desarrolladores virtuales no necesiten escribir ningún código para cerrar la brecha. "Esta investigación nos ha dado una visibilidad tremenda entre la comunidad de investigadores de seguridad cibernética de todo el mundo", manifestó.

De hecho, entre las utilidades que los propios investigadores barajan destaca su aplicación en los equipos del FBI, para ayudarles a entender lo que puede está sucediendo en el ordenador de un sospechoso, incluso si está físicamente a kilómetros de distancia, en lugar de tener que comprar software costoso.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nueva-tecnica-permite-desplazar-la-informacion-en-nube-a-un-universo-externo-y-seguro
#36284
El director general de Google en Brasil, Fabio Silva Coelho, fue detenido en Sao Paulo por la policía federal, después de que la empresa se negara a cumplir una orden judicial para retirar de YouTube videos con acusaciones a un candidato a alcalde en las elecciones municipales del 7 de octubre.

En una nota oficial, la Policía Federal brasileña afirmó, sin embargo, que Silva Coelho será liberado tras firmar un compromiso de presentarse a la Justicia cuando sea convocado.

Según el comunicado, ello se debe a que el ejecutivo es acusado de desobediencia a las normas de la legislación electoral, lo que es un delito "de menor potencial ofensivo", cuya pena máxima es de un año de cárcel.

La detención del director general ocurrió horas después de que Google anunciara que elevará un recurso a una instancia superior para intentar anular el fallo dictado por la Justicia del estado de Mato Grosso do Sul, que ordenó retirar de YouTube los videos con acusaciones a Alcides Bernal, candidato del conservador Partido Progresista (PP) a alcalde de la capital del estado, Campo Grande.

En un comunicado divulgado este miércoles, la empresa argumentó que no cumplió el dictamen "porque, al ser una plataforma, Google no es responsable del contenido divulgado en su portal".

Los vídeos cuestionados por la Justicia acusan a Bernal, entre otras cosas, de golpear a su hijo de seis años de edad cuando estaba borracho. La orden de arresto contra Silva Coelho fue dictada por el juez Flavio Saad Perón el jueves de la semana pasada y el lunes fue ratificada por el magistrado Amaury Kuklinski, del Tribunal Regional Electoral de Mato Grosso do Sul.

En declaraciones al portal G1, Bernal aseguró que las acusaciones difundidas por el video son "mentirosas" y forman parte de una estrategia para perjudicar su candidatura a alcalde de Campo Grande: "La Justicia está asegurando el derecho de cualquier ciudadano a tener su privacidad y su honor asegurados", agregó.

FUENTE :http://www.elmundo.es/america/2012/09/26/brasil/1348692194.html
#36285
Los jugadores hardcore de PC que están dándole a Dark Souls deben aproximarse a Wizardry Online, un atípico MMO que confirma su llegada a Occidente y lo hace reclutando jugadores desde su página web para su fase de pruebas.

Se trata de un juego de corte free-to-play con micropagos donde la muerte no es una opción, pues el usuario caerá derrotado para siempre perdiendo todos los objetos de su personaje. Además, se ha aplicado un nivel de dificultad elevado "incluso para los jugadores expertos".

La "muerte permanente" en Wizardry Online solo se puede evitar equipando objetos de pago en el personaje. Como última oportunidad, tras morir, el jugador podrá resucitar encontrando una estatua, cuya búsqueda se complica al subir de nivel.

Si no se encuentra la estatua, llega la muerte y a comenzar otra partida con otro personaje. Las clases incluidas son Fighter, Mage, Thieft y Priest, y las razas disponibles (en la beta) son Elfo, Gnomo, Enano y Pokuru.

La versión del juego que se lanzará en territorios no asiáticos estará en inglés y corre a cargo de SONY Online Entertainment.



FUENTE :http://www.meristation.com/es/pc/noticias/wizardry-online-recluta-jugadores-para-su-beta-en-occidente/1807359
#36286
¿Puede aprobarse una Ley de Transparencia sin transparencia? El plazo para la presentación de enmiendas al texto legal que se está tramitando en el Congreso se terminaba hoy y se ha ampliado al 2 de octubre, pero la Coalición pro Acceso ha dado la voz de alarma. A juicio de este colectivo, que aglutina a 50 organizaciones a favor del libre acceso a la información, la ley de Transparencia, Acceso a la Información Pública y Buen Gobierno nace vieja para los tiempos que corren y es del todo insuficiente.

"La ley no está a la altura. El Ejecutivo se ha centrado en el buen gobierno y se ha olvidado de la transparencia. La ley debería recoger el derecho de toda persona a solicitar cualquier información a cualquier Administración en cualquier formato y no lo hace", asegura Victoria Anderica, investigadora y coordinadora de Access Info Europe.

El citado proyecto de ley fue aprobado en el Consejo de Ministros del pasado 27 de julio tras atravesar un periodo de consulta pública. El texto se encuentra ahora en las Cortes a la espera de ser mejorado con las enmiendas de los partidos. Pero, desde la Coalición pro Acceso -de la que forman parte organizaciones como Amnistía Internacional, Ayuda en Acción, Asociación de la Prensa, Greenpeace e Intermón Oxfam- temen que si las formaciones políticas no recogen ninguna de sus peticiones, la ley nazca coja antes de aprobarse.

Sin embargo, fuentes del Ministerio de Presidencia rechazan estos reproches, argumentan que la ley se ha tramitado tras un proceso de consulta pública en el que se han producido 80.000 intervenciones y que se han introducido 20 cambios en el proyecto de ley tras las sugerencias de los ciudadanos.

Desde Presidencia destacan además que el Gobierno está dando un paso pionero y que ésta no va a ser una ley exprés, sino que su tramitación será larga tanto en el Congreso como en el Senado. De hecho, el Ejecutivo ha respaldado que representantes de las asociaciones críticas con la ley puedan comparecer en las Cortes para exponer su opinión sobre esta norma.

La Coalición pro Acceso ha enviado una carta a los diputados en la que recogen los puntos débiles de la norma y propone cambios para mejorarla, según informa Victoria Anderica, que también es profesora del máster de Periodismo de Investigación de la Escuela de Unidad Editorial:

1º. El derecho de acceso a la información, un derecho fundamental
El derecho de acceso a la información aparece en el texto vinculado al artículo 105 b) de la Constitución sobre acceso a archivos y registros. Sin embargo, la Coalición pro Acceso considera que este derecho debe ser un derecho fundamental y, por tanto, estar asociado al artículo 20 de la Constitución. De esta forma, la ley debería tramitarse como una ley orgánica y no como una ley ordinaria.

2º. El alcance de la ley debe ser más amplio
El texto legal abarca a la Administración del Estado, a las comunidades autónomas, a las entidades locales, a las agencias estatales y a las fundaciones. Su ámbito de aplicación también incluye al Congreso, el Senado, el Tribunal Constitucional y el Consejo General del Poder Judicial, así como el Consejo de Estado, el Defensor del Pueblo y el Tribunal de Cuentas, pero sólo en relación con sus actividades sujetas a derecho administrativo.

Sin embargo, deja fuera a partidos políticos, sindicatos y a la Casa Real. Desde la Coalición pro Acceso critican duramente esta exclusión: "Hay que arrojar luz sobre las cuentas de los partidos políticos y sindicatos. Las formaciones reciben subvenciones públicas, están muy endeudadas e intercambian favores. La ley de financiación de partidos políticos se ha demostrado ineficaz y es necesario que la transparencia alcance a estas entidades para que los ciudadanos recuperen la confianza en ellas", asegura la investigadora de Access Info Europe.

3º. Problemas con la publicación de información
El proyecto de ley no incorpora la publicación de informes finales derivados de las auditorías realizados por los órganos de control interno, según la Coalición pro Acceso. Tampoco incluye el patrimonio (edificios, terrenos, vehículos...) con el que cuentan los 21.000 organismos públicos que hay en España.

El colectivo considera que se deben publicar tanto las auditorías como el patrimonio de los organismos para facilitar un control social de las administraciones públicas.

Desde Presidencia niegan este extremo y sostienen que el artículo 7 del texto legal afirma que "las cuentas anuales que deban rendirse y los informes de auditoría de cuentas y de fiscalización por parte de los órganos de control externo que sobre ellos se emitan" sí están sujetos a la ley.

La Coalición pro Acceso también cuestiona que la creación de un portal de la transparencia sea la solución más adecuada. Afirma que en muchos países se ha optado por publicar la información en las páginas web de cada institución, "que es la forma más intuitiva de buscarla", según sostiene en el escrito enviado a los diputados.

4º. Cambio de silencio administrativo negativo por positivo
Según la actual redacción de la ley, si transcurre el plazo para contestar y la institución no da respuesta, se entiende por denegada la solicitud. A juicio de este colectivo, teniendo en cuenta que en España, más del 50% de las solicitudes quedan sin respuesta, establecer un silencio negativo tendría consecuencias negativas para la puesta en marcha de la ley. Por ello, pide que todas las solicitudes reciban una respuesta concediendo o denegando el acceso a la información.

Por todos estos motivos, la Coalición pro Acceso reclama a los diputados que incluyan alguna de estas peticiones en sus enmiendas para mejorar una ley necesaria, ya que España era el único país de Europa con más de un millón de habitantes que no tenía una norma de estas características.

FUENTE :http://www.elmundo.es/elmundo/2012/09/25/navegante/1348554062.html
#36287
El que ríe el último, ríe mejor. Cansados de ser golpeados por los pájaros protagonistas del archiconocido 'Angry Birds', esos 'malvados cerdos verdes' reclaman notoriedad a golpe de gruñido y risita malévola. De la mano de los mismos autores del archiconocido juego (Rovio), llega mañana (27 de septiembre) 'Bad Piggies', disponible de momento para iOS y Android.

http://www.youtube.com/watch?feature=player_embedded&v=YsCpDaSooWA

Tras exprimir durante tres años el componente adictivo de 'Angry Birds', junto a todo el merchandising lanzado y vendido en todo el mundo, Rovio Entertainment intenta triunfar con una nueva aventura.

Las cifras se antojan, como poco, difíciles de superar. 'Angry Birds' cuenta con más de mil millones de descargas y 200 millones de usuarios en 2011. Desde 2009 se ha ido reinventando, cambiando de escenario, de gráficos, de pájaros, pero parece que su tirón, aunque tímidamente, ya comienza a decaer.

Rovio intentó superar ese éxito con el lanzamiento de 'Amazing Alex' pero no lo logró. Muchos usuarios se descargaron el juego de primeras pero, en comparación con el alto vuelo de los 'pájaros enfadados', el éxito no se mantuvo.



Ahora, no habrá que lanzar a los cerdos, como pasaba con las aves. La clave residirá en construir el vehículo más adecuado y dotarlo de las provisiones necesarias para que los gorrinos pueda cumplir cada misión.

La compañía finlandesa espera que la revancha de los cerdos, que se dedicarán a robar los huevos de las aves que antes los atacaban, suba de nuevo sus ingresos y su popularidad. Como indica la agencia Reuters, incluso se plantean salir a Bolsa el año que viene.

FUENTE :http://www.elmundo.es/blogs/elmundo/applicate/2012/09/26/los-cerdos-verdes-de-angry-birds-se.html
#36288
Noticias / El rompecabezas de la Stasi
27 Septiembre 2012, 02:29 AM
Cientos de sacos de documentos, previamente pasados por las trituradoras de papel, quedaron esperando ser quemados en la sede de la Stasi. El Instituto Fraunhofer de Berlín se sirve ahora de un programa de última generación para recomponer aquellas carpetas a partir de millones de pequeños fragmentos. La computadora 'ePuzzle' se ocupa de ensamblar el mayor rompecabezas de todos los tiempos.

Era el invierno de 1989 y, apenas cayó el Muro de Berlín, los mandos de la temida policía de la RDA ordenaron destruir toneladas de documentación. Eran los millones de archivos sobre ciudadanos de la Alemania del Este espiados por los agentes, por los vecinos, la evidencia del trabajo sucio. Parte del material fue efectivamente quemado, pero resultó técnicamente imposible deshacerse de tal cantidad de expedientes.

Cuando los manifestantes tomaron al asalto la sede de la Stasi, fueron abandonados miles de documentos que componen hoy un archivo nacional que cualquier alemán puede consultar. Quedaban además por catalogar entre cuatro y seis millones de fragmentos de papel, la mayoría de un tamaño menor al de un sello de correo, despojos de documentos rasgados a mano, a toda prisa, o triturados, almacenados en bolsas que no dio tiempo a quemar.

El ordenador que acaba de asumir la ingente tarea de recomponerlos ha sido programado por el mismo equipo que inventó el mp3 bajo la dirección de Karlheinz Brandenburg y se basa en la misma metodología para comprimir el material: suprimir los elementos no identificables para manejar con más soltura los archivos digitales, aunque el ingenio informático no ha podido deshacerse del todo de la colaboración de la mano de obra humana.

Cada fragmento, por pequeño que sea, primero debe ser planchado y escaneado. Después se le asigna un fichero de computadora en el que se consigna cualquier tipo de información sobre, por ejemplo, el color del papel, escrituras a mano o a máquina impresas en él, tipo de letra y de tinta, así como cualquier acrónimo que pueda ser significativo en una identificación o para relacionarlo con otros fragmentos. Y ahí comienza el trabajo de 'ePuzzle', dotado con programas de identificación creados ad hoc y que funcionan de forma similar a los de reconocimiento facial. Es entonces cuando las imágenes de los pequeños fragmentos comienzan a moverse en las pantallas gigantes a modo de hormiguero en plena actividad, en una frenética actividad en la que las piezas del puzle se buscan entre sí.

También se recomponen grabaciones
Pero no solamente se recomponen documentos escritos. En una oscura habitación de la antigua sede de la Stasi, un ordenador se encargaba de digitalizar miles de horas de grabaciones de pinchazos telefónicos para transcribir las conversaciones y aquellas cintas abiertas también fueron abandonadas. En este caso no hay que reconstruir sino fecharlas e identificar voces de quienes fueron espiados.

"ePuzzle está dotado de programas de reconocimiento de voz y, lo que nos resulta aún más útil, de amplificadores de sonido que nos permiten desplazar a primer plano de audio sonidos secundarios como la radio en el coche o el programa de televisión que las personas espiadas estaban viendo en su casa. Eso nos permite acotar fechas y entornos y a partir de ahí empezar a elaborar fichas", explica Katri Jurichs, encargada de los documentos sonoros.

Bertram Nickolay, responsable de la investigación en papel, asegura que "cada uno de los fragmentos encierra una historia humana y conmovedora. Siempre hay datos muy personales y nos incomoda el voyeurismo que exige nuestro trabajo, pero sabemos que esas personas que fueron espiadas están ahí fuera y tienen derecho a saberlo".

FUENTE :http://www.elmundo.es/elmundo/2012/09/26/navegante/1348664352.html
#36289
La empresa de seguridad informática Sophos ha advertido a los usuarios de correo electrónico en Gmail, Yahoo y AOL de un mensaje fraudulento con Microsoft Windows como falso remitente que persigue el robo de contraseñas.

Se trata de un mensaje que lleva por asunto "Microsoft Windows Update" y procede de la cuenta de correo "privacy@microsoft.com". El mensaje está escrito en inglés y pide a los usuarios verificar su cuenta de correo introduciendo los datos de acceso personal.

El mensaje redirecciona a un tercer sitio web, una falsa página de Microsoft.com, donde se advierte al usuario de que su equipo está en riesgo y tiene que conectarse a su cuenta de Gmail, Yahoo o AOL para actualizarlo. Un ataque de phishing que busca hacerse con las contraseñas de los usuarios pidiéndoles que faciliten de nuevo su información de acceso al correo.

Cualquier información facilitada pasa a manos de los ciberdelincuentes que pueden acceder a la cuenta de correo electrónico, extraer información personal y robar la identidad al usuario. El ataque se puede extender a otras web si el usuario utiliza la misma contraseña de acceso en diferentes sitios.

El blog Naked Security de Sophos pide a los usuarios que presten atención a los correos electrónicos no solicitados, que pueden resultar sospechosos. La compañía recomienda actuar con cautela antes de introducir las contraseñas de correo web.

FUENTE :http://www.iblnews.com/story/72112
#36290
La plataforma abierta Android proporciona al usuario grandes posibilidades de realizar adaptaciones del sistema operativo. Sin embargo, este sistema abre muchas otras posibilidades, no igualmente favorables.

Diario Ti: La naturaleza abierta de Android de hace más vulnerable a los códigos malignos, que iOS y Windows Phone.

Esta situación se ve acentuada debido a la vez que Google Play -la tienda de aplicaciones para Android- no aplica los mismos procedimientos de control y verificación que sus competidores. Por ello, lo más aconsejable es contar con un teléfono actualizado, donde estén corregidas las vulnerabilidades más serias.

La aplicación X-Ray necesita sólo un minuto para detectar si el smartphone está en situación de vulnerabilidad frente a un gran número de agujeros de seguridad.

Lamentablemente para los desarrolladores de X-Ray, Google no acepta en Google Play aplicaciones cuya funcionalidad será, precisamente, detectar agujeros de seguridad. Esto implica que el software debe ser descargado lateralmente, es decir, sin poder contar con la seguridad relativa que proporciona Google Play. El usuario incluso desde autorizar explícitamente la actividad de X-Ray, aceptando que se trata de un software de "origen desconocido". Entonces es posible descargar la aplicación dirigente del navegador a xray.io/dl. Se recomienda desmarcar la opción de "origen desconocido" después de haber instalado X-Ray.

El cuestionamiento inmediato que se presenta en la mayoría de los usuarios es si es posible confiar en la aplicación, lo que es un escepticismo saludable. Naturalmente, esta responsabilidad recae en el propio usuario. Luego de visitar los foros de Android puede consultarse que X-Ray se basa en los siguientes criterios:

- La aplicación requiere únicamente derechos para escribir en la tarjeta SD y obtener acceso a Internet. Los desarrolladores explican claramente qué información les está siendo enviada, recalcando que, en ningún caso, se trata de información personal del usuario. La información técnica recibida tampoco es re-enviada a terceros.

Los desarrolladores de la aplicación, Duo Security, también se identifican claramente

¿Qué ocurre si la unidad es vulnerable?
Es importante que los usuarios de smartphones operados con Android tengan presente que en la elaboración de su terminal han intervenido diversos actores. En primer lugar, Google crea la versión básica de Android, en tanto que el fabricante del teléfono realiza sus adaptaciones, y lo mismo puede hacer el operador telefónico.

Un principio básico es que el usuario tenga instalada la última versión del sistema operativo. Para ello, es necesario acceder a la función "settings" (configuración), "about phone" (sobre el teléfono), y luego "software update" (actualización del software). En caso de haber una actualización disponible, se sugiere descargarla antes de ejecutar el test de X-Ray y verificar si tal versión ha solucionado la vulnerabilidad o vulnerabilidades del caso.

FUENTE :http://www.diarioti.com/noticia/Aplicacion_gratuita_controla_vulnerabilidades_de_Android/33048#
#36291
¿Vas a comprar un iPhone 5? Es probable que tu operador no disponga de tarjetas Nano SIM para que pueda funcionar el equipo. A continuación te explicamos paso a paso cómo debes recortar tu SIM para utilizar el nuevo teléfono de Apple.

Una vez más la firma de la manzana vuelve a cambiar el estándar de las tarjetas SIM para adaptarse a su nuevo teléfono. Lo hizo con el iPhone 4 cambiando a micro-sim y esta vez da un paso adelante y vuelve a reducir las dimensiones.

Algunos operadores no tendrán existencias

El iPhone 5 se podrá adquirir el mismo viernes a las 00:00 horas en las tiendas de Orange o Vodafone y también en las Apple Store a partir de las 8:00 horas, sin embargo, habrá usuarios que tendrán que hacer manualidades para usarlo porque su operador móvil no tendrá existencias de Nano Sims. Pepephone ha sido la única compañía que ha confirmado que hasta mediados de octubre no llegarán. Otros virtuales como Simyo tendrán el mismo problema y es que los dos proveedores que suministran las tarjetas no han sido capaces de satisfacer la demanda.



¿Es difícil cambiar de SIM a Nano SIM?

Nuestros compañeros de Movilzona han realizado un tutorial paso a paso que explica cómo hacer el cambio. Simplemente es necesario un rotulador, celo, unas tijeras, una lija y una guía de recorte que explica fácilmente los pasos.

Tutorial paso a paso que explica cómo convertir tu tarjeta en NanoSIM.

FUENTE :http://www.adslzone.net/article9559-tutorial-para-recortar-tu-tarjeta-sim-y-convertirla-en-nano-sim-para-el-iphone-5.html
#36292
Operación España. Así ha denominado el colectivo Anonymous a su posible ataque contra las webs del Gobierno tras lo que consideran "violencia sin sentido" ejercida en las calles de Madrid contra los manifestantes del movimiento 25-S.

El 25-S ha tenido una fuerte repercusión en la Red y podría seguir teniéndolo en los próximos días más allá de lo que suceda en las calles. Así lo pretende el colectivo de ciberactivistas Anonymous, quien ha tomado nota de lo sucedido en las cercanías del Congreso durante el 25 de septiembre y pretende responder con ataques a entidades gubernamentales de nuestro país.

Violencia policial impropia de un país democrático

En un comunicado publicado por el grupo, califica las fuertes cargas policiales contra los manifestantes pacíficos como "intolerables y deplorables". La actuación de la Policía Nacional es vista como "violencia sin sentido impropia de un país occidental y que goza supuestamente de una democracia moderna". Por este motivo, la amenaza de Anonymous es muy clara y se centra tanto en el actual Gobierno como en otras instituciones como el propio Congreso. Uno de sus primeros objetivos es la web de la Policía Nacional, que pretenden "eliminar de Internet hasta que dejen de verse escenas de violencia gratuita" contra los ciudadanos españoles.

Al margen de los clásicos ataques DDoS de denegación de servicio, Anonymous ha amenazado con hackear las webs relacionadas con el Gobierno para extraer sus datos y enviar bombas lógicas a través del correo electrónico. En cualquier caso, en estos momentos sigue siendo perfectamente accesible así como la de la Policía Nacional y la del Ministerio de Interior.

Recordemos que los ataques masivos de denegación de servicio han sido el principal arma del grupo de hacktivistas en los últimos años. En el caso de España no es la primera vez que instituciones públicas son señaladas por un colectivo cuya imagen -la careta de Guy Fawkes que tiene el protagonista de V de Vendetta- también se dejó ver en las calles de Madrid durante el 25-S. Ejemplos de anteriores ataques fueron los sufridos por la Academia de Cine o el Ministerio de Cultura tras la instauración de la norma antidescargas española, la Ley Sinde-Wert.

FUENTE :http://www.adslzone.net/article9556-anonymous-amenaza-al-gobierno-en-solidaridad-con-el-25-s.html
#36293
Wigle o Wireless Geographic Logging Engine es una plataforma que recopila datos sobre los puntos de acceso a internet de todo el mundo. Los usuarios pueden registrarse en el sitio y cargar datos como hotspot, coordenadas GPS, SSID, dirección MAC y el tipo de cifrado que se utiliza en los puntos de acceso detectados.

Con la obtención de información sobre el cifrado de los puntos de acceso diferentes, Wigle trata de crear una conciencia de la falta de seguridad en las redes WiFi.

El primer hotspot registrado en Wigle fue en septiembre de 2001. El 1 de febrero de 2012, Wigle contaba con más de 55,3 millones de redes registradas en su base de datos, de las cuales 54,1 millones se registró con coordenadas GPS.

Para poder utilizar todas las funciones de Wigle, debemos estar registrados en la plataforma.

Una vez registrado, si pulsamos sobre searching, nos aparecerá una ventana para buscar en la base de datos las redes.


La búsqueda por dirección es solo para Estados Unidos, pero a nivel mundial podemos buscar desde cualquier otro parámetro, como por coordenadas GPS, MAC, SSID, etc.

A continuación pulsamos sobre "query" y nos realizará la búsqueda en la base de datos.


También podemos hacer una búsqueda desde el mapa. Para ello, en la web principal pulsamos sobre "browsing the interactive map" y buscamos la localización que queramos ver. Seguramente deberemos pulsar sobre "update" para que actualice los datos.


Wigle posee clientes interactivos basados en Java, compatibles con todos los sistemas operativos de PC, y posee aplicación oficial para Android, para realizar las consultas desde el smartphone.

Sin duda es una gran plataforma que hace plantearse la seguridad de nuestra conexión a internet, que con una simple MAC nos pueden geolocalizar. Los desarrolladores deberían investigar formas de proteger más nuestra intimidad.

FUENTE :http://www.redeszone.net/2012/09/26/wigle-todos-los-datos-sobre-puntos-de-acceso-wifi-del-mundo-al-alcance-de-tu-mano/
#36294
Google Chrome 22.0.1229.79 final es la nueva versión del rápido y cada vez más utilizado navegador de Google que ya está disponible para descargar a través de su canal estable, en la que se incluyen mejoras en Windows 8, se incluye una nueva API y se corrigen importantes problemas de seguridad. Como en sus versiones anteriores, el navegador con diseño minimalista Google Chrome nos permite realizar navegación privada, cuenta con sugerencias en las búsquedas y nos ofrece una navegación rápida gracias a su motor javascript basado en WebKit. Conoce más detalles a continuación.

Google Chrome es un navegador en continuo crecimiento desde su aparición allá por finales de 2008. La prueba de ello es que mes a mes está captando cada vez más usuarios gana adeptos a costa de usuarios descontentos con Internet Explorer, hasta el punto de llegar a ser el navegador más utilizado en España y también en todo el mundo.



Este navegador multiplataforma está disponible en español para los sistemas operativos Windows XP, Vista, Windows 7 y Windows 8, además de Mac OS X y Linux.

En Google Chrome 22.0.1229.79 final se han corregido nada menos que 24 vulnerabilidades de seguridad, de las cuales una es de severidad crítica, quince son de criticidad alta, cinco son de importancia media y tres de severidad baja. Podéis ver los detalles de los problemas de seguridad solucionados en este enlace. Además, se ha incluido una nueva API de bloqueo de ratón en javascript, se han incluido mejoras en Windows 8 y mejoras para las pantallas Retina y HiDPI.

Desde SoftZone os recomendamos, dada la importancia de las correcciones de seguridad que se aplican en esta nueva versión, actualizar Google Chrome a esta nueva versión en cuanto sea posible, en caso de que ya lo tengáis instalado en el sistema.

Podemos bajar Google Chrome en su versión estable más reciente desde el siguiente enlace oficial de Google, o bien actualizar Google Chrome desde el propio navegador (opción recomendada en caso de tenerlo ya instalado):

–> Descarga Google Chrome

FUENTE :http://www.softzone.es/2012/09/26/google-chrome-22-0-1229-79-final-lanzado-con-mejoras-en-windows-8-y-numerosas-correcciones-de-seguridad/
#36295


A mediados de julio le echamos un vistazo a unos datos más que curiosos relacionados con las contraseñas, una información gracias a la que llegamos a la conclusión de que mucha gente opta por elegir contraseñas demasiado obvias y muy poco seguras. Recupero un ejemplo: tras examinar los datos de las 4.600.000 cuentas hackeadas en LinkedIn el pasado mes de junio, vimos que las tres contraseñas más usadas eran "link", "1234", y "work". Pues bien, descubrimos con estupor que los usuarios poco precavidos también se encuentran en las filas de empresas como Apple, Google, IBM, Oracle, Samsung, la NASA o la Universidad de Stanford, por poner algunos ejemplos.

Sí, amigos, si alguno de vosotros ha usado alguna vez la cadena "123456" como contraseña puede estar tranquilo: algunos ingenieros de las empresas más importantes del planeta también lo han hecho. La información aparece a raíz del descubrimiento de una serie de logs en los servidores del Institute of Electrical and Electronic Engineers en los cuales aparecían los nombres de usuario y contraseña de 99.979 miembros de esta organización profesional en texto plano y de forma pública (el número total de miembros del instituto según el informe de 2011 es de 415.000).

Radu Dragusin, un recién graduado que actualmente ejerce como asistente en la Universidad de Copenhague, encontró el pasado 18 de septiembre la nada desdeñable cifra de 100GB de logs con todos estos datos que, según él, han estado durante al menos un mes expuestos de forma pública. Tras un análisis de esta información, Dragusin nos lanza una serie de gráficos de entre los que quiero destacar el de las contraseñas usadas (principalmente porque, como decía al principio, entre estas casi 100.000 cuentas se encuentran las de algunos empleados de las empresas mencionadas al principio). Atentos:



La contraseña más usada es "123456" (271 veces), seguida de "ieee2012" (270 veces) y las tremendas "12345678" (246 veces), "123456789" (222 veces) y "password" (109). Esta última me encanta.

Por último cabe decir que desde el IEEE se ha reconocido el incidente relacionado con el acceso a los logs sin cifrado y aseguran que, tras la correspondiente investigación, el problema ha sido resuelto. En estos momentos están enviando notificaciones a aquellos usuarios cuyas cuentas se han visto comprometidas.

Vía | ArsTechnica
Más información | IEEE log

FUENTE :http://www.genbeta.com/seguridad/empleados-de-empresas-como-apple-google-ibm-y-mas-tambien-usan-contrasenas-poco-recomendables
#36296
Movistar Fusión está en el punto de mira de sus principales competidores. Vodafone ha confirmado que tomará medidas legales con el fin de impedir que la oferta que integra banda ancha y servicios móviles no prospere ante el riesgo de vuelta al monopolio en telecomunicaciones.

El próximo 1 de octubre se estrena Movistar Fusión pero los operadores rivales de la compañía quieren obstaculizar su lanzamiento. Así se desprende de las últimas declaraciones de Vitorio Colao, consejero delegado de Vodafone, quien ha confirmado que el operador alternativo acudirá a Bruselas puesto que considera que el resto de compañías del sector no pueden hacer frente a la oferta presentada por Movistar.

"Según nuestros cálculos, la oferta de Telefónica no es replicable. Pedimos una mayor transparencia a la Comisión del Mercado de Telecomunicaciones (CMT) respecto a sus cálculos, porque no coinciden con los nuestros", ha afirmado Colado en declaraciones recogidas por Europa Press. El directivo considera que se podría volver a una situación de "remonopolización" de las telecomunicaciones en nuestro país que impediría competir al resto de operadores.

"Lo importante es asegurar la competencia y queremos ofrecer lo mismo que puede dar Telefónica, lo que sería beneficioso para los clientes", explicó Colao, quien ve en la actuación de Telefónica "un claro ejemplo de lo que no se debe hacer". Ante esta situación, el directivo ha insistido en que hay que "evitar el desequilibrio competitivo" y que una posible solución podría pasar por la separación funcional. Ésta ya se da en otros mercados como el británico, donde los grandes operadores son separados en dos compañías independientes. Por un lado, una da en exclusiva servicios mayoristas y de interconexión al resto de operadores en igualdad de condiciones, mientras que la otra se dedica a servicios minoristas.

La CMT dio el visto bueno a Movistar Fusión

En cualquier caso, el camino de Vodafone parece dirigir a Bruselas si quiere obstaculizar la nueva oferta de su competidor. Hace unos días la CMT dio luz verde al servicio autorizando su lanzamiento. El regulador fue muy claro en su resolución al considerar que las nuevas ofertas "pueden ser replicadas por otros operadores utilizando los servicios mayoristas actualmente disponibles", aunque durante los primeros meses en los que se comercialice Movistar Fusión analizará las condiciones con el fin de comprobar si sigue siendo replicable.

FUENTE :http://www.adslzone.net/article9552-vodafone-acudira-a-bruselas-para-tratar-de-bloquear-movistar-fusion.html
#36297
Noticias / Abandonar un programa por sus 0-days
26 Septiembre 2012, 13:46 PM
Alemania lo ha vuelto a hacer: su gobierno desaconseja el uso deInternet Explorer después de descubrirse el grave fallo de seguridad que estaba siendo aprovechado por atacantes. No es la primera vez que lo hace y no siempre con este navegador. ¿Tiene fundamento su recomendación?

A principios de septiembre de 2008 Google lanza su nuevo navegador Chrome. Una semana después, la red se inunda de comentarios sobre todos los aspectos de esta nueva aplicación y en particular sobre su seguridad. Muchos comentarios, exploits y aclaraciones después, el gobierno alemán desaconsejó explícitamente el uso de este navegador. Es cierto que comenzó con mal pie. La Oficina Federal para la Seguridad de la Información alemana desaconsejó abiertamente el uso del navegador Chrome en un importante informativo televisado. Tuvo mucho que ver su problema de privacidad.

A principios de 2010 es noticia en todos los medios que el gobierno alemán (ahora unido al francés) recomiendan no usar Internet Explorer como navegador, a raíz de los ataques perpetrados desde el gobierno Chino contra Google aprovechando una vulnerabilidad previamenta desconocida del navegador de Microsoft.

En marzo de 2010, Mozilla publica oficialmente la versión 3.6.2 del navegador Firefox que soluciona (entre otros) un fallo de seguridad que estaba siendo aprovechado por atacantes desde hacía un mes. En esta ocasión el gobierno alemán recomendó no usar el navegador hasta que el fallo fuese corregido.

Las noticias sobre Internet Explorer siempre tuvieron más cobertura en los medios, pero todos han sido"desaconsejados" por el gobierno alemán en algún momento.

¿Cuándo abandonar el uso de un programa?

Es importante aclarar varios conceptos, para eliminar prejuicios e ir más allá de los titulares.


  • 0-day no es cualquier vulnerabilidad recién encontrada, como se suele denominar. Un 0-day debe llamarse a la vulnerabilidad grave que se descubre cuando está siendo aprovechada por atacantes. Por tanto, alguien conoce no solo su existencia sino cómo aprovecharla y es más... lo está haciendo no se sabe bien desde cuándo. Este es el peor escenario posible y bajo el que debemos barajar la posibilidad abandonar temporalmente el uso de unprograma. Una vulnerabilidad recién descubierta publicada sin parche es eso: una vulnerabilidad sin parche que, probablemente en breve, será aprovechada por atacantes pero no se tiene constancia de que eso esté ocurriendo.
  • El consejo es siempre temporal. Los programas evolucionan. Chrome empezó con mal pie en la seguridad y la privacidad para acabar siendo el navegador con más vulnerabilidades en número... pero el más seguro en conjunto. Internet Explorer camina hacia un navegador (por fin) en las antípodas de su eterna versión 6, y Opera está tardando en adoptar las mejores prácticas de seguridad, cuando históricamente siempre fue puntero. Los programas y las circunstancias cambian. Ylo inteligente es saber adaptarse. Si estos consejos fueran permanentes, no nos quedaríaya software para usar.

Una vez contextualizado: ¿se debe abandonar el uso del programa o intentar mitigar su impacto? Pues depende de las necesidades y las circunstancias. Muchos portales internos o redes corporativas sólo funcionan con Internet Explorer, lo que puede impedir su abandono. En estos casos hay que luchar por mitigar el problema de seguridad con mayor ahínco hasta que exista parche. Bien deshabilitando (si es posible) una funcionalidad que lo provoque, bien tomando medidas más "agresivas" (meter en una sandbox de terceros al navegador durante un tiempo, si es que no se usa ya esa medida habitualmente). Los usuarios tienen diferentes necesidades, y no vale con abandonar como apestados a los que no pueden migrar. Es necesario proporcionarles información para que puedan decidir..

Si, por el contrario, se es libre para cambiar, se puede utilizar durante ese tiempo otro navegador. Sin embargo el problema se agrava con otro tipo de software, como Java por ejemplo. No existen demasiadas alternativas. Microsoft lanzó una máquina virtual Java propia que resultó un fiasco en seguridad, además de conseguir escaso éxito y grandes problemas con la justicia. La abandonó en 2003 (aunque le dio soporte hasta 2007). IBM tiene su propio JRE, pero no es tan popular y comparte buena parte del código. ¿Qué ocurre cuando aparece un 0-day como el de hace unas semanas en la máquina virtual Java de Oracle? No cabe más que el abandono temporal o limitar y vigilar extraordinariamente su uso asumiendo un riesgo adicional si no se tiene más remedio.

Ante problemas tan graves como están causando vulnerabilidades en Java, Flash o Adobe PDF Reader en los últimos años, quizás sería útil también un llamamiento público para vigilar su uso cuando se den las circunstancias de peligro descritas.

Conclusiones

En general, al lanzar un mensaje de este tipo es necesario ser cuidadoso con el lenguaje. Por ejemplo, el gobierno recomendaba a los usuarios que buscasen una alternativa al navegador Internet Explorer de Microsoft, "para garantizar su seguridad". Esta afirmación es peligrosa, y puede llevar a equívocos.Evidentemente ningún navegador "garantiza la seguridad" sino que en lo posible y dada la situación (como siempre ocurre en seguridad) el uso de alternativas que no están siendo atacadas en estos momentos minimiza el riesgo. Pero también minimiza el riesgo (ahora y siempre) seguir usando cualquier navegador o programa si se aprovechan y se entienden a las medidas de seguridad que implementa o que se le pueden añadir.

En definitiva, no sabemos qué programa, ni de qué forma, puede estar siendo atacado en estos momentos. Recomendar el abandono de un navegador cuando aparezca un 0-day puede ser efectivo para alertar a los usuarios, pero es necesario hacerlo de forma completa y sistemática (no solo con los navegadores), cuidando al mensaje y siempre que exista un peligro real... en definitiva, un trabajo de alerta a tiempo completo.

De lo contrario, lo que se conseguirá con mensajes de este tipo descontextualizados es fomentar la eterna y absurda lucha de ideologías sobre el software, que con su ruido, no aporta demasiado en cuestión de seguridad.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/abandonar-un-programa-por-sus-0-days
#36298
La compañía presidida por Cesar Alierta continúa obteniendo buenos número con Movistar Fusión, incluso antes de que el producto haya sido lanzado. Muchas han sido las personas que ya han hecho una reserva para que a partir del día 1 del próximo mes sean migrados al nuevo servicio, gracias al cual los usuarios pueden ahorrarse entre un 20% y un 40% con respecto a sus facturas actuales de servicios Movistar.

Sin embargo, el lanzamiento del nuevo producto no satisface el deseo de muchos de los usuarios. En un primer momento indicábamos que únicamente se ofrecerían modalidades de ADSL y FTTH en Movistar Fusión. Sin embargo, en la Comunidad Movistar, un moderador ha confirmado que únicamente habrá una modalidad disponible de VDSL de hasta10 megas.

Por lo tanto los clientes actuales de 30 megas que quieran acogerse a las ofertas que ofrece Movistar Fusión deberán renunciar a los 30 megas de velocidad de bajada.

¿Deberían incluir la modalidad actual de 30 megas bajo VDSL en Movistar Fusión?



Algunos usuarios se han quejado y han mostrado su disconformidad con la medida adoptada argumentando que en el caso de Movistar Fusión Fibra la velocidad es de 100 megas. Sin embargo, en el caso de los clientes de VDSL será necesario un cambio de perfil para poder contratar el producto.

¿La modalidad referencia son 10 megas?

Parece claro que las pretensiones de la operadora española es que con el lanzamiento del producto se generalicen las conexiones de 10 megas, y que éstas comiencen a ser un referente en la banda ancha española. A pesar de todo, existirán aún muchos usuarios que no podrán optar a velocidades mayores a 6 o incluso sólo 1 mega por las limitaciones que existen en las líneas de cobre.


¿Que debería mantenerse en la modalidad Movistar Fusion VDSL?

Ya que está confirmado que existirá una modalidad con VDSL, el siguiente punto a confirmar es si los usuarios de esta tecnología podrán seguir disfrutando de los canales en Alta Definición en Movistar Imagenio. A priori, ésto debería ser posible y no debería de existir ningún problema para que los usuarios puedan disponer de ellos. Sin embargo, habrá que ver el día 1 cual es la configuración final de cada producto.

Siendo clientes de VDSL, ¿perderías velocidad para ganar en ahorro?

FUENTE :http://www.redeszone.net/2012/09/26/movistar-fusion-solo-existira-una-modalidad-vdsl-de-10-megas/
#36299
Samsung se verá obligada a reforzar la seguridad de algunos de los modelos de su familia de móviles Galaxy al haberse descubierto un agujero de seguridad que permite eliminar de forma remota toda la información acumulada en los dispositivos.

El buque insignia de la firma coreana en el mercado de los smartphones, el Samsung Galaxy S3, ha sido uno de los equipos afectados por la vulnerabilidad descubierta en algunos de los terminales de la compañía. Según ha comunicado el investigador en seguridad Ravi Borgaonkar, tanto el móvil de gama alta junto al resto de equipos con la interfaz TouchWiz se encuentran bajo la amenaza de este fallo hasta que el fabricante acabe subsanándolo.

Tal y como ha mostrado el investigador en vídeo en la conferencia Ekoparty, toda la información que el usuario acumule en su terminal podría ser borrada de forma remota con el envío de un código html a través de NFC, códigos QR o SMS Push que fuerza al equipo a marcar el código de reseteo de forma automática. Borgaonkar ha advertido del peligro de esta vulnerabilidad porque no solo borra los datos del terminal sino que puede afectar a la tarjeta SIM. Además, se trata de un proceso irreversible, por lo que si el código se ejecuta en un equipo ya no podrá recuperarse la información perdida.

En un principio parecía que el Galaxy S2 era el único móvil de la compañía asiática bajo peligro, pero el investigador mostró cómo otros modelos como el Galaxy S3 del operador estadounidense AT&T y el Galaxy S Advance también contaban con esta vulnerabilidad. Por el momento Samsung se encuentra trabajando con el fin de arreglar el problema, aunque no ha comunicado de forma oficial qué equipos están afectados por este fallo de seguridad.

Como solución temporal en las manos de los usuarios de estos terminales está el deshabilitar la ejecución automática de enlaces así como ser muy cautos a la hora de abrir aquellos que le resulten desconocidos. En caso contrario, podrían perder toda la información almacenada en su equipo como las aplicaciones, datos de sus contactos o imágenes tomadas con la cámara del móvil.

FUENTE :http://www.adslzone.net/article9551-fallo-de-seguridad-permite-resetear-de-forma-remota-el-samsung-galaxy-s3.html
#36300
Un investigador ha demostrado poder realizar denegaciones de servicio a las centralitas de voz de banca telefónica mediante técnicas que abusan de los algoritmos de procesamiento de tonos de entrada en el teléfono (DTMF, Dual-tone multi-frequency). Incluso se puede llegar a obtener información sensible.

Muchas empresas y entidades utilizan sistemas automáticos para gestionar las llamadas de sus clientes. Se denominan IVR (Interactive Voice Response) y permiten bajo determinados servicios informatizados atender a sus clientes, redireccionándolos a un operador o agente comercial o facilitándoles datos personales y gestionar promociones, todo de forma automática.

LEER MAS : http://unaaldia.hispasec.com/2012/09/ataques-las-centralitas-de-voz-de.html
#36301
No hace mucho estaba haciendo un pequeño script para actualizar e instalar unos paquetes y programas en Ubuntu para un gran amigo y compañero.

Es de esas cosas que por uno u otro motivo vas dejando hasta que te das cuenta que el tiempo se hecha encima.

La historia es que lo quise hacer de modo gráfico, utilizando Zenity (del que os hable no hace tanto) por aprender sobre todo. Pero me tocaba un poco la moral el tener que darle permisos desde nuestra denostada terminal, ya que es algo confuso para los noveles y pierde la esencia de hacerlo todo con ventanitas.

Como no soy un maestro de nada, se me ocurrió preguntar "a mis mayores" y a san Google, pero nadie daba con la solución. Bueno, si, con gksu, que efectivamente sirve para eso y nos mostraría algo así:



Pero no deja de ser un lío, además, no quiero que el usuario utilice root para esta tontería.

Entonces, ¿como hago para que esa orden se comporte como un simple sudo y no como root?

Pues tampoco era tan difícil, solo hay que añadirle esto a la misma:

Citargksu -s -l "$0″

-s hace que el comando anterior se comporte como sudo
-l te lo muestra en pantalla
"$0″ toma al usuario por defecto



¿Veis la diferencia?

Si en tu script no necesitas que el usuario siga como tal, solo hay que añadir un && exit al final de la linea y ya está.

Espero que os sirva para vuestras cosas.

FUENTE :http://linuxzone.es/2012/09/25/tip-dar-permisos-a-un-script-en-modo-grafico/
#36302
Piriform anuncia la disponibilidad para descargar de CCleaner 3.23.1823, una nueva versión de su indispensable herramienta para el mantenimiento y optimización del sistema. En esta nueva versión de CCleaner se mejora el rendimiento en Windows 8, se mejora el uso de memoria y el tiempo de apagado, se añade la limpieza de Google Chrome DNS Prefetch, se añade la limpieza periódica y de temporales de Google Chrome, se mejora la seguridad en la eliminación de archivos, se producen diferentes mejoras en la herramienta de Inicio, se agrega soporte para GooglePlus, se incoporan pequeñas mejoras en la interfaz gráfica de usuario y se solucionan algunos pequeños errores detectados en versiones anteriores del programa. ¿ A qué esperas para actualizar a esta nueva versión de CCleaner?.

CCleaner es sin duda alguna uno de los programas gratuitos para el mantenimiento del sistema más populares del planeta, por su sencillez en el uso y la eficacia en sus resultados.

CCleaner incopora interesantes herramientas que permiten la limpieza del registro, el borrado de archivos temborales e innecesarios, incluye un gestor de inicio, un desinstalador de programas y la posibilidad de restaurar sistema desde el mismo programa.



CCleaner se encuentra disponible en español y es compatible con Windows 2000, XP, Vista, Windows 7 y con el nuevo sistema operativo de Microsoft: Windows 8, tanto en versiones 32 como 64 bits.

Se puede descargar CCleaner 3.23.1823 gratis desde el siguiente enlace:

Descarga CCleaner

FUENTE :http://www.softzone.es/2012/09/25/ccleaner-3-23-1823-con-mejoras-de-rendimiento-en-windows-8/
#36303


Se ha descubierto una nueva vulnerabilidad en la máquina virtual Java de Oracle, afectando a las versiones 5, 6 y 7. Esta permitiría a un atacante ejecutar código fuera del sandbox de Java en cualquier máquina que ejecute un applet o una aplicación especialmente programada para ello.

En principio esta vulnerabilidad se manifiesta en cualquier navegador ejecutándose en cualquier versión de Windows, OS X, Linux y Solaris, aunque sólo ha sido testeada en Windows 7 totalmente parcheado y en su edición de 32 bits. Lo que se permite es, a grandes rasgos, la ejecución en el navegador de un applet o aplicación especialmente manipulado, y éste sea capaz de ejecutar código saltándose la protección de la máquina virtual (el sandbox), adquiriendo los mismos privilegios que el usuario que ejecutó el navegador.

No obstante no se han obtenido pruebas de que nadie esté explotando esta vulnerabilidad, por lo que podemos estar "más o menos tranquilos", al menos hasta que Oracle lance una actualización que la parchee (ya sabe de la vulnerabilidad y de cómo se hace patente), dentro de, se supone, 3 semanas. Mientras, la recomendación habitual: desactivar la VM de Java para todos los sitios Web excepto para aquellos en los que confiemos específicamente.

Vía | Ars Technica
Más información | Computer World
Imagen | Oracle PR

FUENTE :http://www.genbeta.com/seguridad/descubierta-nueva-vulnerabilidad-en-java-permite-la-ejecucion-remota-de-codigo-malicioso
#36304
Ya venían haciéndolo desde hace años, dadas las condiciones más favorables que se ofrece a los enfermeros en el exterior, pero a partir de ahora será su propio colectivo el que les empuje a dejar España. En vista de las previsiones de empleo que asoman para los próximos años en este sector, esta parece ser la mejor, si no la única, alternativa.

El Consejo General de Enfermería ata los últimos flecos para poner en marcha un nuevo programa, denominado 'Euronursing', que "exportará" enfermeras y enfermeros españoles a países extranjeros. Así lo ha anunciado el presidente del consejo, Máximo González Jurado, que aseguró que, en en una reunión mantenida ayer con países del grupo Eures (red europea para el empleo y la movilidad de trabajadores), se han ofertado 13.000 plazas para su ocupación inmediata.

"No se puede tener la mejor fábrica de enfermeros de toda Europa para que se queden en el paro", ha dicho González Jurado, que ha calificado la situación de "muy grave".

Aunque es un sector que goza de una tasa de desempleo muy inferior a la de otros colectivos (6,83%), ese porcentaje se ha duplicado en tan sólo un año y la crisis económica ha hecho empeorar sus condiciones de trabajo: la inmensa mayoría (99%) trabaja con contratos temporales y los empleados a tiempo parcial se han incrementado de un 30% a un 35% en dos años.

"No hay perspectivas de una mejoría porque el problema es que se están cerrando hospitales. Es una ratonera. 16. 375 enfermeros desempleados a los que hay que sumar los 9.000 que se graduarán este año. Es un disparate", ha lamentado del presidente del consejo.

Por eso, aunque ha asegurado que se trata de una medida "coyuntural" y que no responde al modelo que se debería implantar en España, la exportación de enfermeros para trabajar en terceros países es, al menos por ahora, una forma de dar salida a la "crítica" situación de la profesión.

Entre los países que más demanda reclaman se encuentran Reino Unido y Alemania, que oferta contratos de larga duración. Pero también otros como Francia, Bélgica, Holanda, Austria, Suiza, Irlanda, Italia, Luxemburgo y los países escandinavos. Fuera de Europa, el mayor demandante es Estados Unidos y Arabia Saudí, quien reclama hasta 100.000 enfermeros. No obstante, González Jurado ha mostrado sus reticencias a negociar con este último país dadas "las condiciones para las mujeres" que allí existen.

Según el Consejo General de Enfermería, el programa pretende dar asesoría y formación tanto en idiomas como en el sistema sanitario del país receptor a quienes decidan acojerse a él. Además, se quiere negociar las condiciones laborales que tendrán los enfermeros con cada país y realizar un seguimiento posterior para garantizar su cumplimiento. Ahora, el consejo negocia para conseguir el beneplácito del Gobierno y que los gastos de formación corran a cargo de los países receptores.

FUENTE :http://www.publico.es/espana/442918/espana-se-prepara-para-exportar-a-mas-de-13-000-enfermeros
#36305
El porcentaje de usuarios que utilizan Mozilla Firefox sigue reduciéndose a pasos agigantados. El navegador ha tocado fondo al contar con la cuota de mercado más baja en los últimos cuatro años, mientras que Chrome consolida su liderato e Internet Explorer se asienta en la segunda posición.

El navegador de Mozilla no levanta cabeza. Los usuarios de Firefox son cada vez más excepcionales tal y como demuestran los datos publicados por StatCounter. Echando un ojo a la evolución mantenida por la que hace unos años era la gran alternativa al navegador de Microsoft ha sido negativa especialmente en los últimos dos años. Mientras que en noviembre de 2009 lograba su cuota máxima de mercado (32,9%), años más tarde ésta ha caído nada menos que 10 puntos.

Hace menos de un año Chrome desbancaba de esta segunda posición a Firefox, que vio frenado en seco su crecimiento en 2011 y apostó por un sistema de constantes actualizaciones que han acabado por resultar contraproducentes para la imagen del navegador. Incluso Internet Explorer, que parecía abocado a un impresionante hundimiento ha conseguido estabilizar su situación desde que en mayo de este año fuese adelantado en este ránking por el navegador de Google. Desde entonces, el software de Microsoft se ha mantenido en el 32% mientras que el de Mozilla ha caído 3 puntos hasta el actual 22,4%. Inalcanzable parece ya la primera posición que ocupa Chrome con el 34,2%.



Buena parte de culpa de esta caída en el porcentaje la tienen los usuarios europeos, que no han dudado en apostar por Chrome. Desde que en diciembre de 2010 Firefox se convirtiese en el navegador más utilizado en nuestro continente, la caída ha sido progresiva mientras que la tendencia ascendente del navegador de Google ha sido muy fuerte. El pasado mes de junio Chrome adelantaba a Firefox en Europa y desde entonces se ha mantenido en la segunda posición aunque a diferencia con Chome (que tiene un 31% de cuota en estos países) ha aumentado durante el verano.

Por lo que respecta a España, el navegador de Mozilla sí está por detrás de Internet Explorer. Aunque su cuota de mercado es ligeramente superior a la media a nivel mundial (23,2%), Firefox también logra en nuestro país su peor porcentaje en los últimos cuatro años. Por su parte, la acogida de Google es superior a las estadísticas globales con un 38% durante este mes de septiembre de 2012 e Internet Explorer se usa algo menos (30%) que en la mayoría de las regiones.

FUENTE :http://www.adslzone.net/article9549-firefox-ostenta-su-peor-cuota-de-mercado-en-los-ultimos-4-anos.html
#36306


Adobe ha presentado hoy nuevas versiones de Adobe Photoshop Elements y Adobe Premiere Elements, los que se pueden considerar "hermanos pequeños" de Photoshop y Premiere que llegan a la undécima versión. Tal y como ha pasado con Photoshop CS6, la interfaz de Photoshop y premiere Elements ha cambiado para ser mucho más amigable ante los usuarios novatos.

Photoshop Elements 11 lleva novedades como la posibilidad de organizar fotografías por persona y/o localización, efectos y filtros a lo Instagram para modificar nuestras fotografías e integración con redes sociales como Vimeo, Facebook o YouTube. Premiere Elements 11, por su parte, presume de nuevas plantillas, efectos y temas para el montaje de vídeos; mejoras en los controles de edición y más comodidad para aplicar efectos como hacer un slow motion.

Su precio es de 100,43 euros cada aplicación, aunque se pueden conseguir las dos aplicaciones en un único paquete por 151,25 euros. Si actualizas desde una versión anterior los precios se rebajan a 79,95 y 120 euros respectivamente. Photoshop y Premiere Elements ya se pueden adquirir desde la web de Adobe para OS X y Windows; y a medida que pasen los días las versiones físicas aparecerán en algunas tiendas.

Vía | Engadget

FUENTE :http://www.genbeta.com/multimedia/adobe-presenta-photoshop-elements-11-y-premiere-elements-11
#36307


Al día visitamos numerosas páginas en Internet y, en la mayoría de estos casos, no controlaremos el sitio de procedencia, sobretodo si accedemos desde algún buscador. Para ir más seguros nos encontramos con herramientas como WOT, el cual nos ofrece una reputación basada en calificaciones de las Web que visitamos.

WOT (Web of Trust) es un complemento gratuito para nuestros navegadores que nos añade un plus de seguridad mientras navegamos por Internet. Su función es sencilla, recopilar calificaciones de los usuarios acerca de millones de sitios Web y, posteriormente, mostrar la reputación de las mismas. WOT funciona como un complemento y de manera independiente a los distintos antivirus, es totalmente compatible con cualquiera de ellos.

¿Qué necesitamos? Solamente necesitas tener Firefox (3.0 o superior), Chrome (4 o superior), Internet Explorer (6 o superior) u Opera (11 o superior). WOT es compatible con las diferentes versiones de los navegadores, incluido los distintos sistemas operativos. Eso sí, no tomes WOT como un único software de antivirus, sino simplemente como una ayuda para conocer la seguridad de las distintas páginas.

Alternativas

La mayoría de los programas antivirus existentes disponen de herramientas completamente integrada con los diferentes navegadores. Entre ellos encontramos a Kaspersky, Avast!, McAfee o AVG, por ejemplo. Pero si no queremos depender de un antivirus también podemos optar por una herramienta online para asegurarnos de si realmente el sitio Web que visitamos es seguro, como VirusTotal, VirSCAN o Metascan.

Sitio oficial | WOT

FUENTE :http://www.genbeta.com/navegadores/wot-herramienta-para-obtener-seguridad-adicional-en-tu-navegador
#36308
Como ya os comentamos, es posible hacer el jailbreak a iOS 6 en su versión final con la misma herramienta que lo permitía en la última beta Gold Master. Sin embargo, es bastante inestable, tethered y no instala Cydia. Pese a todo, si quieres aplicarlo, a continuación te contamos cómo puedes hacerlo.

Antes de empezar os avisamos, si tenéis un iPhone liberado no sigáis a delante, porque de momento no hay forma de mantener la baseband en una versión liberable. Además, en general no os aconsejamos que apliquéis este jailbreak, de momento, a vuestros terminales y tengáis un poco de paciencia. Si todavía seguís dispuestos a seguir adelante, os comentamos las limitaciones que tiene el Redsn0w 0.9.13dev4, el mismo software que permitía aplicar el jailbreak a iOS 6 GM. Y cómo este, sólo es posible utilizarlo en iPhone 4, iPhone 3GS y iPod Touch (4G).

Paso a paso para el jailbreak tethered a iOS 6

1.- Descargas iOS 6 con iTunes y actualiza el iPhone de manera habitual.

2.- Descarga Redsn0w 0.9.13dev4 (Mac / Windows) y conecta el iPhone o iPod Touch con el cable USB al ordenador.

3.- Ejecuta el archivo anteriormente descargado. Si se hace el proceso en Windows, es necesario ejecutarlo en "modo administrador". Si es en MacOSX, hay que pulsar con el botón derecho y dar a "Abrir".

4.- Selecciona el menú "Extras" de la ventana que se abre con Redsn0w y elige el archivo IPSW de iOS 6 que se ha descargado con iTunes.

5.- Deja que Redsn0w realice el proceso sin interrumpirlo y sigue las instrucciones que aparecen en pantalla.

Cómo arrancar el jailbreak tethered si tienes que reiniciar iOS 6
El principal problema de este método es que hay que conectar el teléfono al ordenador y abrir Redsn0w para reinciarlo. Para ello, con el dispositivo apagado, conéctalo al ordenador con el cable USB, abre el programa de jailbreak y busca en el menú Extras la opción "Just Boot". Pulsando sobre ella verás como se inicia el iDispositivo con iOS 6 y el jailbreak aplicado.

Cómo instalar Cydia en iOS 6
Este Redsn0w 0.9.13dev4 no instala Cydia, por lo que no hay acceso a todo su contenido, una de las principales virtudes del jailbreak. Sin embargo, sí es posible instalarlo aunque el proceso es algo tedioso.

1.- En primer lugar, obtén la dirección IP del dispositivo. Podrás encontrarla en Ajustes>General>Información. Ten en cuenta que para que salga, tendrá que estar conectado a una red Wifi y que debe ser la misma a la que lo está el ordenador.

2.- Conecta el dispositivo al ordenador con un cable USB. El proceso a continuación está pensado para utilizarlo en MacOS X a través de la aplicación Terminal, sin embargo, los mismos comandos son válidos para programas de Windows cómo WinSCP.

Abre Terminal y escribe: "ssh root@<dirección IP del dispositivo>"

3.- Ahora pon la clave root, simplemente teclea "alpine".

4.- En este momento, escribe "wget -q -O /tmp/cyinstall.sh http://downloads.kr1sis.net/cyinstall.sh && chmod 755 /tmp/cyinstall.sh && /tmp/cyinstall.sh".

Una vez hecho esto, el dispositivo se reiniciará y aparecerá el carismático icono de Cydia en vuestro escritorio.

FUENTE :http://www.movilzona.es/2012/09/25/como-hacer-el-jailbreak-tethered-a-ios-6-e-instalar-cydia/
#36309
Noticias / Anonymous golpea de nuevo contra Symantec
25 Septiembre 2012, 17:39 PM
Publicado el 25 de septiembre de 2012 por Jaime Domenech

El grupo de ciberactivistas Anonymous ha sacado a la luz el código fuente de la suite Norton Utilities 2006 que desarrolla y comercializa la empresa Symantec.

Para darlo a conocer han empleado la web de enlaces torrent The Pirate Bay, desde la que se puede descargar el código de la popular solución de seguridad.

Según puede leerse en el mensaje publicado en The Pirate Bay, el grupo de hackers se hizo con el código fuente hace un año.

Asimismo, los responsables de la filtración acusan a Symantec de ser una de las "peores empresas de seguridad informática del mundo" y piden a esa compañía que deje de desarrollar software "de *****", ya que con él están cargándose las CPUs de los usuarios.

Como recordaréis no es la primera vez que Symantec sufre la filtración del código de algunos de sus programas, ya que a principios de año se produjo un caso similar.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/09/25/anonymous-golpea-de-nuevo-contra-symantec.html
#36310


Cuando nuestro navegador no encuentra una página dentro de un sitio web solemos ver una página aburrida con un mensaje de error (404). Aburrida y poco útil, salvo que el responsable del sitio haya decidido retocarla un poco para darle algo de color. ¿Se puede hacer que este tipo de páginas sirvan para algo más? El proyecto Notfound demuestra que sí y apuesta por mostrar información sobre niños desaparecidos en toda Europa.

La propuesta nace de la colaboración de Missing Children Europe, Child Focus y Famous y la verdad es que me ha parecido muy interesante y muy bien resuelta. Partimos de la base de que, según la información que ofrecen estas organizaciones, son miles los niños que desaparecen al año en toda la Unión Europea y que la distribución de sus fotografías constituye el método más efectivo para encontrarlos.


Vídeo | Vimeo

Notfound ofrece la posibilidad de darle un mejor uso a la típica "página no encontrada" de nuestra web a través de dos vías. Por un lado nos ofrecen un archivo .html ya configurado y el htaccess que debemos subir a nuestro servidor (si ya tenemos un htaccess lo modificaremos para incluir lo que hay en el que nos ofrece Notfound asegurándonos de que no hay ninguna otra regla relativa a las páginas 404). Por otro lado, si no queremos subir y sustituir archivos, nos dan un código html para que podamos incluirlo en nuestra página 404. Aquí podéis verlo en funcionamiento.

Lo que hace el código en cualquiera de los casos es conectar con los servidores de Notfound.org para mostrar información útil sobre niños desaparecidos en Europa. Aparece la fotografía, el nombre, la fecha de desaparición, el teléfono usado a nivel europeo para estos casos y algunos datos más que puedan ser de ayuda. Cada vez que accedemos a una de estas páginas se nos muestra una ficha distinta (y casualmente la segunda vez que he probado me ha aparecido un niño español que ahora mismo todo el país conoce por las noticias). Muy buena iniciativa.

Vía | The Next Web
Sitio oficial | Notfound

FUENTE :http://www.genbeta.com/web/notfound-proyecto-que-promueve-un-mejor-uso-de-las-paginas-404-mostrando-informacion-sobre-ninos-desaparecidos
#36311
Multiplicarán las conexiones a Internet y el número de víctimas potenciales

Los SmartTV son televisores inteligentes que representan la convergencia tecnológica entre los TV tradicionales y los ordenadores. Son capaces de ofrecer todo tipo de servicios en línea (alquiler de películas, video llamada, compras, apps...) y permitir la interacción del usuario. Lo hacen posible gracias a potentes procesadores y una conexión a Internet. Si los delincuentes lograran infectar estos modernos televisores podrían desde robar todo tipo de datos personales (uno de sus objetivos predilectos), espiar el interior de los salones donde estén instalados, incorporarlos a sus botnets o usar su capacidad de computación para realizar los conocidos como "ataques de fuerza bruta". Constituyen pues un objetivo potencial capaz de generar un desmedido interés en los ciberdelincuentes.

Los nuevos SmartTV pueden convertirse en el dispositivo perfecto para un nuevo grupo de usuarios, aquellos que no usaban regularmente los ordenadores y no estaban del todo conectados. Esto puede significar que el comportamiento de la comunidad online (o de buena parte) empiece a cambiar radicalmente y las conexiones que se hacían desde el sofá, vía portátil, smartphone o tableta, empiecen a hacerse paulatinamente desde el propio televisor, relegando los dispositivos anteriores a funciones de control o teclado. Desde un punto de vista de negocio, esto se traduce en un potencial enorme para los proveedores de servicios de pago y/o comercio electrónico. Para Ralf Benzmüller, experto en seguridad en G Data Software, será inevitable que los ciberdelincuentes no sientan también la atracción irresistible de este potencial nuevo negocio.

"Las fronteras entre smartphones, ordenadores y televisión cada vez son más borrosas. Se puede ver la TV desde el smartphone y se puede navegar desde la TV. La TV vía Internet ofrece un enorme potencial para las estafas y los ciberdelincuentes tratarán sin duda de explotarlo", alerta Ralf Benzmüller, experto en seguridad y responsable del laboratorio de G Data. Benzmüller también advierte de las consecuencias impredecibles que supondría introducir con éxito apps infectadas en los mercados que nutrirán a estos TV inteligentes así como lograr infectarlos a través de la mera navegación web (drive-by download). "En el futuro es posible que los televisores domésticos se utilicen para ataques DDoS contra todo tipo de empresas o instalaciones industriales o como herramienta eficaz para el robo de contraseñas. Es muy probable que los cibercriminales estén ya trabajando con los kits de desarrollo que los fabricantes de estos televisores ofrecen libremente a sus socios para la creación de soluciones, apps y servicios complementarios con el objetivo de descubrir vulnerabilidades y "oportunidades de negocio". Desafortunadamente no tardaremos mucho tiempo en detectar los primeros televisores infectados. Los tiempos los marcará, una vez más, la velocidad de incorporación a los hogares".

¿Por qué resultan tan atractivos para los ciberdelincuentes?

- Acceso a un nuevo grupo de internautas. Más internautas y más dispositivos conectados: Les permitirán llegar a un nuevo grupo de víctimas potenciales: aquellos que hasta ahora no estaban conectados (o lo estaban esporádicamente) multiplicarán sus horas de Internet gracias a estos televisores inteligentes. Se multiplica el número de dispositivos conectados a la Red así como el número de internautas.

- Acceso a todo tipo de datos: Muchos internautas dejarán de comprar vía PC y pasarán a hacerlo a través de estos nuevos televisores inteligentes. Y, como sucedía con ordenadores y teléfonos inteligentes, esto implica el trasiego permanente de datos personales, de acceso a servicios de pago y cuentas de correo electrónico. Información que, como sabemos, constituye un lucrativo negocio para los ciberdelincuentes.

- Generación de nuevos ataques vía Smart TV: Los procesadores gráficos de estos televisores son muy potentes y resultan muy apropiados para la generación de los conocidos como ataques de fuerza bruta que tienen como objetivo la consecución de contraseñas. Una botnet de televisores podría ofrecer un "servicio" de hackeo de contraseñas rápido y económico.

- Nuevas funciones espía: Muchos fabricantes ya integran en sus equipos pequeñas cámaras y programas que permiten funciones de video-llamada. Eso significa que, si consiguen el control de los TV, los ciberdelincuentes podrían invadir la privacidad de las personas e incluso tener una idea bastante fiable del mobiliario de las casas espiadas... que podría ponerse a disposición de otros delincuentes y servir para valorar objetivos potenciales.

¿Qué podemos esperar en el futuro?

"Los SmartTV son solo un ejemplo de cómo se difuminan las fronteras entre los dispositivos. Las redes formadas por diferentes tipos de dispositivos ofrecen un universo de nuevas posibilidades, pero, al mismo tiempo, abren nuevas posibilidades de ataque para los cibercriminales. La industria de la seguridad está preparada para responder con rapidez a los nuevos desafíos. Sin embargo, es también necesario que los usuarios de estos nuevos equipos sean conscientes de que están expuestos a las mismas amenazas de las que se protegen cuando navegan desde los ordenadores. Queda por ver cuando se producirá la llegada de ese primer malware para SmartTV a los salones de los internautas", afirma Ralf Benzmüller, responsable de G Data SecurityLabs.

FUENTE :http://www.noticiasdot.com/wp2/2012/09/23/los-smarttv-objetivo-de-los-cibercriminales/
#36312
CICE, Escuela Profesional de Nuevas Tecnologías, ha lanzado un Máster Profesional Especializado en Seguridad Informática y Hacking Ético, que incluye la formación en los métodos y herramientas más avanzadas para abordar, de manera efectiva, tareas de planificación y evaluación específicas, ejecutando pruebas de auditoría, análisis del código o técnicas de simulacro de ataque. Además, el máster se dirige directamente al código subyacente, al funcionamiento de los componentes de cada sistema operativo y aplicación y a cómo pueden ser comprometidos.

El nuevo máster quiere dar respuesta a las nuevas demandas del sector de las Tecnologías de Información y la Comunicación (TIC), que asiste a una evolución y transformación que plantea retos diarios a los técnicos responsables, que deben hacer frente a la creciente complejidad de las arquitecturas, las redes y los sistemas. En esta línea, las empresas son cada vez más conscientes de la importancia de invertir en una infraestructura tecnológica que establezca altos estándares en materia de seguridad que ayuden a garantizar el correcto funcionamiento del día a día. La pérdida de datos críticos, el desvío de información personal y el robo de contraseñas son las consecuencias más comunes de no tener los sistemas de seguridad actualizados. Conscientes de ello, los departamentos TI de las empresas e instituciones demandan personal con los conocimientos y habilidades necesarias en materia de seguridad informática que puedan enfrentarse de forma eficaz a los ataques externos o a los accesos ilegales a información confidencial.

Simultáneamente, las empresas no pueden permitirse obstáculos de seguridad que provoquen la reducción de la productividad o la paralización de sus actividades. Además, éstas generan grandes volúmenes de datos que necesitan de una planificación, organización y control pero sobre todo de protección integral. "Los profesionales de la seguridad deben actualizarse constantemente en su lucha contra los delincuentes informáticos, de modo que puedan hacer frente eficazmente a los temidos ataques o a los accesos a información confidencial. El máster de seguridad de CICE va más allá de formar un perfil especializado en tecnologías de seguridad informática, planteando un programa que abarque todos los escenarios posibles y en el que al final los alumnos sean capaces de detectar las necesidades y las vulnerabilidades que pueda tener una empresa y que derivan en pérdidas de negocio seguras. En definitiva, formamos a verdaderos consultores de seguridad", explica Juan de Dios Izquierdo, Director Técnico de CICE.

La llegada de formas de comunicación en las organizaciones relacionadas con la movilidad como el BYOD (Bring Your Own Device), está suponiendo que los departamentos de sistemas se planteen como abordar el tema de la seguridad integral. "La formación en seguridad informática que impartimos se ha adaptado en gran parte a la nuevos medios y por supuesto se ha adecuado a la tendencia que empieza a predominar en el sector: la movilidad", indica Juan de Dios. Que cada empleado traiga a la empresa su propio dispositivo, resulta un gran problema si no se cuenta con las políticas adecuadas. Según varios consultores y fabricantes tecnológicos, en el 2013, el 80% de las empresas usarán tabletas con aplicaciones corporativas y cerca de 2000 trabajadores móviles demandarán acceso a los recursos y aplicaciones corporativas con independencia del dispositivo. Adicionalmente, las certificaciones en seguridad sirven como aval del conocimiento tanto teórico como práctico de un alumno frente los problemas y brechas de seguridad de cualquier compañía. Resulta especialmente importante que los técnicos de seguridad mantengan sus conocimientos y herramientas en constante actualización debido a la velocidad de cambio de las amenazas y ataques. Para ello, el máster en seguridad informática de CICE también prepara a los alumnos para certificarse en esta materia. "La certificación SYO - 301 tiene un indudable prestigio profesional. Gracias a este programa de estudios, los profesionales estarán preparados para aprobar el examen CompTIA, que les proporcionará un valor añadido en el mercado laboral", argumenta Juan.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/cice-crea-un-master-en-seguridad-informatica-y-hacking-etico
#36313
Cuando tu proveedor de servicios inalámbricos te cobra por la cantidad de datos que utilizas en tu móvil durante un mes determinado, ¿cómo sabes que la factura es exacta? Según un nuevo estudio, puede que no lo sea. Esta pregunta es más importante que nunca para los consumidores. En el último año, el crecimiento de la popularidad de los teléfonos inteligentes ha llevado a los mayores proveedores de telefonía móvil de Estados Unidos a reemplazar los planes de datos ilimitados por otros que limitan el uso y cobran cantidades adicionales por exceder dichos límites.

Junto a tres colegas en la Universidad de California (UCLA), en Los Ángeles (EE.UU.), la investigadora informática Chunyi Peng ha puesto a prueba los sistemas de dos grandes redes de telefonía móvil de EE.UU.. No ha señalado cuáles son, pero asegura que en conjunto representan el 50 por ciento de los suscriptores móviles del país. Los investigadores utilizaron una aplicación de registro de datos en teléfonos Android para comprobar el uso que a su vez las compañías estaban registrando. Por lo general, los proveedores contaron los datos correctamente, pero tendieron a contar de más (y por tanto, potencialmente, a cobrar de más), cuando el usuario utilizaba aplicaciones para transmisión de vídeo o audio, y especialmente cuando la cobertura era débil o poco fiable.

Los investigadores determinaron que incluso el uso típico de un teléfono podría generar que se contabilizara entre un 5 y un 7 por ciento más, señala Peng. Eso podría costar dinero a los clientes. Las dos principales redes inalámbricas de Estados Unidos, AT&T y Verizon, cobran al usuario 15 dólares (11,5 euros) por cada gigabyte de datos que sobrepase el límite establecido.

El problema radica en el modo en que las redes cuentan el uso de datos. Lo hacen a medida que estos salen del núcleo de la red de una empresa y se embarcan en un viaje hacia la torre de telefonía móvil más cercana a un abonado. Eso significa que los datos se cuentan tanto si un teléfono los recibe como si no. Por ejemplo, si una persona en un autobús está recibiendo vídeo pero entra en un túnel y pierde la conexión, el vídeo que no llega a ver se acaba contabilizado en su plan.

El problema afecta en particular a las aplicaciones de vídeo y audio, puesto que utilizan protocolos que no requieren que el dispositivo receptor acuse recibo de cada fracción de datos, como hacen los navegadores web o muchas otras aplicaciones. Eso significa que una aplicación de vídeo sigue enviando datos durante algún tiempo, ajena al hecho de que un dispositivo no puede recibirlo.

Mediante el uso de una aplicación personalizada diseñada para demostrar el error que habían descubierto, los investigadores de la UCLA acumularon un cargo por 450 megabytes de datos que nunca recibieron. "Queríamos explorar lo grave que puede ser, y nos detuvimos ahí", señala Peng. "Al parecer no hay límite".

Los investigadores también descubrieron que el uso de datos se puede ocultar de las dos redes móviles que probaron. La contabilidad de datos de las redes celulares "hace caso omiso de un tipo de transferencia de datos conocida como petición DNS, utilizada por los navegadores de Internet para traducir las direcciones web en la dirección numérica del servidor que aloja una página web. Una petición normal de datos puede escaparse de la contabilidad de una red si se disfraza como petición DNS, asegura Peng. Una aplicación desarrollada para sacar partido de esta característica fue capaz de utilizar 200 megabytes de datos sin que la compañía registrara ninguno, una táctica que a los operadores móviles probablemente les gustaría bloquear.

Debería ser relativamente sencillo para los operadores de redes móviles modificar la forma en que miden los datos que se transfieren a los dispositivos de sus clientes, asegura Peng, mediante la adición de software para que los teléfonos den algún tipo de información a los registros de datos centrales. Señala que las compañías podrían argumentar que su contabilidad actual es justa, ya que tienen en cuenta los costes de transmisión de datos, tanto si llegan al dispositivo con éxito como si no. "Desde el punto de vista de un usuario móvil, creo que no es justo", señala Peng, "porque yo no llegué a usarlos".

La introducción de límites en el uso de datos se ha visto rodeada de controversia, y algunos clientes y grupos de apoyo afirman que las redes móviles están tratando de aumentar sus beneficios en vez de realmente tratar de reducir el uso de los datos para que los usuarios no sobrecarguen las redes. Un think tank no partidista, el New America Foundation, ha expresado su preocupación la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) de EE.UU. sobre la falta de transparencia en la medida de las compañías el uso de datos y la comunicará a los clientes. Benjamin Lennett, director de política tecnológica de la fundación, señaló que si la FCC está dispuesta a permitir precios basados ​​en el uso, la agencia debe "asegurarse de que se cobra la cantidad correcta a los consumidores".

Peng presentó su trabajo en la conferencia MobiCom sobre investigación de computación móvil el mes pasado en Estambul, Turquía El grupo de la UCLA está trabajando con las compañías que investigaron para explicar sus resultados, así como para desarrollar una aplicación Android con la que ayudar a que los usuarios de teléfonos inteligentes hagan un seguimiento de su uso de datos con más precisión, y ayudarles a disputar cargos erróneos.

FUENTE :http://www.laflecha.net/canales/moviles/noticias/te-estan-cobrando-en-la-factura-del-movil-por-datos-que-nunca-has-recibido
#36314
La compañía explica a la 'BBC' que "está convencida de que no ha habido violación de la privacidad del usuario"

Barcelona (Redacción).- Un portavoz de la red social Facebook ha negado este lunes a la cadena británica BBC las informaciones que advertían a los usuarios acerca de un fallo de seguridad que dejaba a la vista de todo el mundo mensajes privados en los muros o líneas temporales de otros usuarios.

Facebook dice que estas informaciones son falsas. Con todo, la compañía creada por Mark Zuckerberg ha explicado a la BBC lo que se podía ver eran "mensajes antiguos que siempre se pudieron ver en el muro de los usuarios".

La inicidencia ha afectado especialmente a Francia, donde los uauarios podían ver, al parecer, mensajes privados de Facebook escritos entre 2007, 2008 y 2009 directamente en la línea temporal -antes muro- de la red social.

"Facebook está convencido de que no ha habido violación de la privacidad del usuario", ha recalcado la compañía en un comunicado.

FUENTE :http://www.lavanguardia.com/tecnologia/20120924/54351046188/facebook-niega-que-haya-existido-un-fallo-de-seguridad.html

Relacionado : https://foro.elhacker.net/noticias/facua_denunciara_a_facebook_por_su_fallo_de_seguridad_que_ha_revelado_mensajes-t371924.0.html
#36315
Noticias / La nómina de un ciberladrón
25 Septiembre 2012, 01:55 AM
El cibercrimen es un negocio y sus actores se mueven por el lucro económico. Los altos precios pagados en el mercado negro online han puesto en el blanco del crimen virtual tanto a los smartphones como a los Mac. Los ataques dirigidos se focalizan en función de las posibilidades de obtener un mayor beneficio y, tal y como explica Marco Preuß , analista senior de virus de Kaspersky Lab, "el malware para smartphones está creciendo de forma considerable. Cuando hablamos de malware nos referimos a un tipo de software que tiene como objetivo infiltrarse o dañar una computadora. El término incluye virus, crimeware, gusanos, troyanos, etc.) La plataforma Android es la más atacada con un 60% de troyanos, de los cuales, un 25% utilizan los mensajes de texto para obtener datos". Por su parte, el mito de la inviolabilidad de los Mac ha quedado desacreditado y en la actualidad encontramos Spyware, antivirus falsos, troyanos y botnets dirigidas a los equipos de la famosa manzana.

Aunque, evidentemente, no existen datos oficiales de los ingresos de estos delincuentes informáticos, las investigaciones de Kaspersky Lab han arrojado interesantes datos sobre cómo transforman los datos robados en dinero contante y sonante. "Los canales de distribución de malware (crimeware, virus, gusanos, troyanos, etc.)son cada vez más eficaces. Se basan en kits ya construidos, por lo que facilita que personas sin conocimientos sobre programación puedan utilizarlos para crear su propio malware", señala Preuß.

Los principales ingresos destacados por Kaspersky Lab proceden de la venta de datos de tarjetas de crédito (entre 3 y 100 dólares, dependiendo de la calidad de los datos). Asimismo, una red botnet compuesta por 1.000 ordenadores infectados se vende por 5 dólares, mientras que se pueden llegar a ganar 140 dólares por un pack de 5.000. Por último, aunque no menos lucrativo, los kits de malware (crimeware, virus, gusanos, troyanos, etc.)y exploits pueden llegar a costar hasta 1.500 dólares, siempre dependiendo de su calidad.

En el ciberespacio, como en la vida real, detrás de estas acciones delictivas el dinero es el principal motor de los ladrones.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/la-nomina-de-un-ciberladron