Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38971
Anonymous ha afirmado haber 'hackeado' los documentos oficiales privados sobre la asesoría que recibió el presidente de Siria, Bashar al Assad, de cara a la entrevista concedida a la periodista Barbara Walters, de la cadena estadounidense ABC, con el objetivo de que pudiera defenderse de las preguntas comprometedoras sobre la represión del Gobierno contra los manifestantes.

"Mencionar 'grupos armados' en la entrevista es extremadamente importante, y podemos usar artículos estadounidenses y británicos para probar que son bandas armadas", afirma su asesora en uno de los textos, según ha informado la cadena británica Sky News.

Además, se aconsejó a Al Assad que mencionara la manera en que las protestas son reprimidas en ocasiones en los países occidentales y que subrayara que "Siria no tiene una política para torturar a la gente, al contrario que Estados Unidos (...) Podemos poner Abu Ghraib, en Irak, como un ejemplo".

En otro de los correos electrónicos se explica que admitir los errores cometidos puede ser una buena manera de perfilar a la opinión pública "La mentalidad estadounidense puede ser fácilmente manipulable cuando oyen que se han cometido 'errores' y que ahora se están 'corrigiendo", explica.

Sin embargo, el editor de internacional de Sky News, Tim Marshall, ha apuntado que "las traducciones de los correos electrónicos del árabe al inglés no prueban que sean lo que Anonymous dice que son, pero sería una base sólida para entender cómo el Gobierno y las relaciones públicas del Ejecutivo trabajan en este campo".

"Estos correos no son particularmente dañinos para el Gobierno sirio, lo que significa que alguien se ha esforzado mucho para conseguir poco. Esto sugiere que son reales, y pese a no ser devastadores, reflejan la forma de pensar de Damasco", ha apostillado Marshall.

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2012/02/07/anonymous-dice-haber-hackeado-los-documentos-sobre-la-preparacion-de-la-entrevista-concedida-por-al-assad-a-abc.shtml
#38972
El grupo informático Microsoft ha anunciado que distribuirá la versión preliminar de su sistema operativo Windows 8 en el congreso de telefonía móvil que se celebrará en Barcelona a final de mes, el Mobile World Congress (MWC). El lanzamiento de la versión de prueba del Windows 8, que debe suceder a la versión 7, que fue puesta a la venta en octubre del 2010. El lanzamiento de esta versión preliminar, que permite a los usuarios probar el producto antes de su lanzamiento definitivo, se acompañará del lanzamiento de una tienda en línea de aplicaciones, un modelo de negocio similar al explotado por Apple con su App Store y que Google también también ha empezado a explorar.

La penetración de Windows en el mercado de ordenadores mundial como sistema operativo, el conjunto de programas básicos para el manejo del pecé, hace que un lanzamiento de una tienda virtual de software tenga muchos números para tener éxito. Son 500 millones de ordenadores en el mundo los que utilizan Windows y todos ellos se convertirán en potenciales clientes de las aplicaciones a la venta, muchas de ellas gratuitas.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/microsoft-lanzara-version-prueba-windows-congreso-moviles-barcelona-1399483
#38973


Seguro que todos vosotros conocéis los audímetros de televisión, los que utilizan las cadenas para saber la audiencia de sus programas. Imaginaos ahora lo mismo, pero llevado a Internet: eso es lo que está empezando a hacer Google con su programa Screenwise.

La idea es simple: Google, a través de la empresa Knowledge Networks, selecciona a una muestra de usuarios de Internet que instalarán una extensión en Chrome. A cambio, Google pagará a los usuarios cinco dólares por darse de alta y otros cinco más por cada tres meses que estén monitorizando datos, y todo en cheques regalo de Amazon.

La otra opción es acceder a instalar una "caja negra" en tu casa, que guardará muchísimos más datos que la extensión. Como consecuencia, el pago es mayor: 100 dólares por darte de alta y 20 por cada mes que monitorize, aunque esta vez no tenemos claro si se pagará en metálico o en algún tipo de cheques regalo. Eso sí, para esto te tienen que invitar desde Knowledge Networks

¿Para qué quiere Google todos estos datos? Investigación. Con todo lo que recopile, Google puede conocer mejor los hábitos de navegación de los usuarios de Internet en general. Además, los datos pueden ser compartidos con instituciones académicas, que pueden sacar mucho jugo estadístico a los datos; o con anunciantes y creadores de contenido, a los que los informes les pueden venir muy bien para mejorar sus servicios.

Por supuesto, todos los datos son anónimos, así que aunque se compartan con otras empresas no podrán ser vinculados a un nombre y apellidos.

Personalmente, no me parece una mala idea ni tampoco una amenaza para la privacidad. Es voluntario, te pagan y los datos se usarán para estudiar el comportamiento de los internautas. De hecho, no es muy diferente a lo que hacen empresas dedicadas a la medición online como ComScore o Nielsen. Incluso fuera de Internet, en la televisión, es una práctica aceptada.

Es decir, no es nada malo, ni va contra la privacidad de los usuarios ni va a hacer que Google sepa todo de todos. Eso sí, cada uno tendrá que valorar si sus datos valen el dinero que paga Google.

Vía | Ars Technica
Más información | Google Screenwise Panel

FUENTE :http://www.genbeta.com/web/google-pagara-a-usuarios-por-almacenar-y-analizar-todos-sus-datos-de-navegacion
#38974
Publicado el 8 de febrero de 2012 por Jaime Domenech

Investigadores de la Universidad del Ruhr, en la ciudad alemana de Bochum, han logrado descifrar con éxito los algoritmos de cifrado A5-GMR-1 y A5-GMR-2, que se utilizan en las comunicaciones de teléfonos vía satélite.

Para llevar a buen puerto sus experimentos, los ingenieros extrajeron los algoritmos de una actualización para el teléfono satelital SO-2510, modelo que fábrica la empresa emiratí Thuraya.

Los investigadores lograron descifrar esos algoritmos mediante el descubrimiento de la ingeniería inversa de las actualizaciones de firmware de esos dispositivos, que principalmente se emplean en zonas con poca cobertura de redes móviles y en la industria marítima.

Los expertos del centro académico alemán explican que después de analizar a fondo ambos algoritmos localizaron vulnerabilidades que comprometían la seguridad de los datos enviados a través del dispositivo móvil.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/02/08/logran-hackear-las-comunicaciones-de-telefonos-satelitales.html
#38975
Google Chrome 18.0.1025.7 Dev es la nueva versión no final lanzada del veloz navegador de Google y ya disponible para descargar a través de su canal Dev (canal de desarrollo). En esta versión se han incluido varias actualizaciones y mejoras, entre las que destaca la posibilidad de sincronizar los iconos de la página de "nueva pestaña". Como en sus versiones anteriores, el navegador con diseño minimalista Google Chrome nos permite realizar navegación privada, cuenta con sugerencias en las búsquedas y nos ofrece una navegación rápida gracias a su motor javascript basado en WebKit.

Este navegador multiplataforma está disponible en español para los sistemas operativos Windows XP, Vista y Windows 7, además de Mac OS X y Linux.

Es importante tener en cuenta que las versiones no finales que Google ofrece a través de los canales Beta y Dev, especialmente estas últimas, son versiones de desarrollo dirigidas a entornos de prueba, por lo que no se recomiendan para su uso diario o habitual de internet. Sin embargo, en estas versiones se incluyen cambios o mejoras que posteriormente pueden ser incluidos en las versiones finales de Google Chrome.

En Google Chrome 18.0.1025.7 Dev, según se muestra en su blog oficial de versiones, se incluyen varias correcciones de errores y se permite sincronizar los iconos de la página de "nueva pestaña" junto con los demás elementos del perfil, entre diferentes instancias de Chrome.

Podemos bajar Google Chrome en su versión más reciente de su canal Dev, Beta o estable desde los siguientes enlaces oficiales:

–> Descarga Google Chrome Dev

–> Descarga Google Chrome Beta

–> Descarga Google Chrome estable

FUENTE :http://www.softzone.es/2012/02/08/google-chrome-18-0-1025-1-dev-permite-sincronizar-los-iconos-de-la-pagina-de-nueva-pestana/
#38976
Publicado el 8 de febrero de 2012 por Jaime Domenech

El ingeniero Francois Rybarczyk ha desarrollado un nuevo concepto de cargador que se integra en la batería, de forma que los usuarios ya no tendrán que preocuparse si se olvidan de este en casa o el trabajo.

La idea del experto es que la batería tenga un módulo extraíble que contenga un enchufe que puede desplegarse si se necesita cargar el teléfono, tal y como puede apreciarse en la imagen que acompaña este artículo.

Básicamente, los usuarios solo tendrían que conectar el módulo en un enchufe y se empezaría a cargar la batería extraíble.

Además, gracias a la parte de la batería que no ha sido extraída del smartphone, el dispositivo podría seguir funcionando con normalidad.

El cargador, que ha sido bautizado por su creador como "Autonomo", no necesita de cables y está todavía dando sus primeros pasos, pero a priori parece que la idea podría resultar interesante para los fabricantes.

¿Qué os parece la idea de Rybarczyk?


vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/02/08/inventa-el-cargador-integrado-en-la-bateria.html
#38977
Paul Chambers ha sido declarado culpable de enviar un tuit amenazante al aeropuerto de Robin Hood, en Doncaster (Reino Unido). En el mensaje de Twitter aseguraba, en tono de broma, que si no abrían pronto el aeropuerto -inhabilitado por la nieve- sería capaz de "volar el aeropuerto". Este miércoles, Chambers impugna su condena ante el Tribunal Superior británico argumentando que tan solo se trataba de una broma.

En enero de 2010, Chambers planeaba un viaje a Irlanda del Norte para ver a Sarah Tonner, a la que había conocido por Internet. Sin embargo, un temporal de nieve obligó a cerrar los aeropuertos y por miedo a no verla, escribió un tuit a sus 690 seguidores. El mensaje decía: "¡*****!, el aeropuerto Robin Hood está cerrado. Tenéis algo más de una semana, ¡de lo contrario volaré el aeropuerto por los aires!"

Una semana después fue arrestado por cinco oficiales de policía, e interrogado durante ocho horas. Se llevaron sus ordenadores y teléfonos móviles, y fue acusado de amenazas bajo la normativa del Communications Act 2033. Esta normal establece que es una ofensa enviar "por medio de una red pública de comunicación electrónica un mensaje u otro material que sea ofensivo, indecente, obsceno y/o amenazador".

Apoyo popular

Los abogados de Paul Chambers han argumentado que este mensaje no tenía intención de ser una amenaza a las autoridades del aeropuerto, era "una broma, una parodia". Reclaman que la imposición de una fianza y antecedentes penales, rompe los derechos de libre expresión expuestos en la Declaración de Derechos Humanos. Además este caso, supone la primera condena criminal en Reino Unido producida por el contenido de un tuit.

Chambers fue declarado culpable por los magistrados, lo que le supuso 1.000 euros de fianza y perder su trabajo. La decisión fue confirmada en septiembre de 2010 por un juez y dos magistrados en Doncaster. Consecuentemente, empezó una campaña en el país para ayudar a luchar en el caso Chambers.

Los cómicos Stephen Fry, Al Murray y Graham Linehan estaban entre los que ofrecieron su apoyo y se organizaron un programa de recaudación de fondos para financiar la defensa de Chambers, que está siendo supervisado por su abogado, David Allen Green.

Pero este no es el único de caso en que un británico tiene problemas con la justicia por algo publicado en Twitter. La semana pasada dos turistas británicos no pudieron entrar en Estados Unidos después de haber bromeado en Twitter sobre que iban a "destruir América" y a "desenterrar a Marilyn Monroe". Leigh Van Bryan y Emily Bunting fueron mandados de vuelta a sus casas y tienen prohibida la entrada en el país americano.

FUENTE :http://www.20minutos.es/noticia/1302287/0/twitter/explotar/aeropuerto/
#38978
Publicado el 8 de febrero de 2012 por Jaime Domenech

Autoridades brasileñas han defendido que se deberían desactivar las cuentas en Twitter de aquellos usuarios que indiquen a otros conductores los puntos donde la policía realiza inspecciones.

La medida busca terminar con una práctica habitual entre los ciudadanos brasileños, muchos de los cuales tienen por costumbre publicar en las redes sociales la ubicación de los controles sorpresa de la policía, principalmente para que los conductores que hayan consumido alcohol eviten esas rutas.

En concreto, la protesta parte de la oficina de la Defensoría del Estado de Goias, que ha pedido en un comunicado la suspensión de las "cuentas que avisan de la localización de radares y el bloqueo definitivo de toda cuenta que preste información sobre fecha, hora y lugar de los controles policiales".

Las autoridades de Goias han recordado que esos controles son muy importantes para la seguridad ciudadana, ya que en ellos se puede dar caza a personas dedicadas al tráfico de armas y drogas, el robo de vehículos o los secuestros.

Lo cierto es que con los últimos cambios en la política de contenido de Twitter, la red de microblogging podría desactivar sin problemas las cuentas de esos usuarios brasileños si así se lo pide el gobierno de Brasil.

vINQulos

InfoBAE

FUENTE :http://www.theinquirer.es/2012/02/08/brasil-actuara-contra-los-que-informen-en-redes-sociales-de-controles-policiales.html
#38979
Noticias / Chrome 17 publicado
8 Febrero 2012, 21:50 PM


Google Chrome 17 está listo para actualizar o descargar. Algunas de las características ya las comentamos cuando apareció la versión Beta. Ahora vamos a ver todas las novedades de la versión final, que no son muchas pero sí interesantes. Respecto de la velocidad, su anunciado punto fuerte, no defrauda.

La barra de direcciones, también denominada omnibox, tiene una doble función. Por un lado, abrir direcciones web a la vieja usanza. Por otro, sirve también para realizar búsquedas en la web. Para obtener esta funcionalidad, basta con escribir el término que deseamos localizar y pulsar la tecla [Intro]. Los resultados aparecerán empleando el motor de búsqueda que tengamos configurado por defecto.

Las búsquedas se pueden acelerar un poco más con la función instant. Si la tenemos activada, a medida que vamos escribiendo en la barra de direcciones, irán apareciendo sugerencias y no tendremos que emplear la tecla [Intro].

Marcadores, historial de navegación y elementos relacionados
Al escribir en la barra de direcciones, ésta mostrará automáticamente coincidencias con nuestros marcadores e historial de navegación. El navegador también puede utilizar el servicio de predicciones.

Este servicio funcionará de forma análoga a como lo hace el buscador de Google (si es el motor de búsqueda predeterminado), o cualquier otro motor que lo soporte (como facemoods). El servicio de predicciones se puede desactivar.



Para diferenciar los elementos de búsqueda, hay una serie de iconos, reflejados en la imagen superior, cuyo significado es: estrella (sitios guardados en marcadores), reloj (en el historial), lupa (búsquedas, incluidas las relacionadas con el servicio de predicciones si está activado), globo terráqueo (sitios relacionados con la búsqueda, requiere servicio de predicciones activado), caja (aplicaciones instaladas desde la tienda de aplicaciones).

Aunque para los usuarios del navegador es completamente obvio, para los nuevos decir que añadir un sitio a marcadores es tan sencillo como pulsar sobre el icono de la estrella, situado a la derecha de la barra de direcciones.

Alertas de la página abierta
El apartado de seguridad era la otra bandera anunciada para esta versión 17. En concreto, además de los mecanismos de seguridad descritos en el artículo de la versión Beta (análisis de riesgos potenciales, etc.), disponemos de tres tipos de alertas:

Alertas de seguridad
Si el sitio visitado está cifrado convenientemente, aparece a la izquierda de la barra de direcciones un candado en color verde. Cuando no se puede verificar la identidad del sitio, aparecerá un icono con un candado blanco, tachado por un aspa roja. Pulsando sobre los iconos obtendremos información sobre el sitio visitado.



Alertas de pop-ups
Cuando el navegador bloquee una ventana emergente, aparecerá un icono con el símbolo de una ventana, tachado por un aspa roja en la barra de direcciones. Pulsando sobre éste podemos ver qué hemos bloqueado o bien ajustar la configuración de ventanas emergentes.

Alertas de extensiones
Algunas extensiones muestran iconos en la barra de navegación (como Bilingual Suggest), en función de su propósito y en determinadas páginas. Al pulsar sobre el icono podemos acceder a las prestaciones que brinde la extensión.

Chrome 17, comentarios
El equipo de desarrollo ha cumplido con lo prometido en la versión Beta. Chrome 17 es realmente más rápido e implementa medidas de seguridad extra sobre la versión precedente. Otra cuestión distinta es que cada vez que añaden unas líneas de código salten a una versión mayor.

Web | Descarga

FUENTE :http://www.genbeta.com/navegadores/chrome-17-publicado
#38980


Ha sido cosa de pocos días: Facebook ha aplicado a todos los usuarios el nuevo visor de imágenes, que podían probar algunos usuarios recientemente y cuya interfaz es tremendamente parecida a la del visor de Google+. Un representante de Facebook lo ha confirmado a ZDNet, con lo que si entráis en la red social y abrís una imagen deberíais poder ver el cambio.

Tal y como pasa en la red social de Google, el nuevo visor se abre encima de la página principal y la desenfoca para que centremos nuestra atención en la imagen. Ésta ocupa casi toda la pantalla, con una discreta columna para todos los comentarios y resto de datos a la derecha. Las fotografías se pueden ver ahora con el máximo de resolución que permite Facebook, unos 960×960 pixeles.

¿Os gusta este nuevo visor más que los anteriores? En Facebook llevan una temporada probando varios diseños, y quizás el usuario empieza a estar cansado ya de ver tantas modificaciones en la interfaz de su perfil. De todos modos, quien gana con esto son tanto nuestras imágenes como nosotros.

Vía | ZDNet

FUENTE :http://www.genbeta.com/redes-sociales/facebook-aplica-su-nuevo-visor-de-imagenes-a-todos-los-usuarios
#38981
A pocos días de la celebración de San Valentín, es común observar que los cibercriminales empiezan a utilizar con mayor frecuencia falsas postales, poemas o cartas de amor para propagar amenazas.

Diario Ti: En concordancia, en el día de hoy hemos recibido en nuestro laboratorio un correo electrónico que, aunque utiliza una vez más el día de los enamorados como táctica de Ingeniería Social para expandir algún tipo de código malicioso, intenta innovar dentro del mismo tema. En esta ocasión los ciberdelincuentes eligieron tentar a las potenciales víctimas haciéndolas creer que son ganadoras de un supuesto concurso de San Valentín organizado por una conocida aerolínea de origen chileno en la que se señala que el usuario resultó seleccionado en el sorteo de un paquete turístico a Punta Cana.

Supuestamente, este incluye dos pasajes ida y vuelta con todo pago por tres días y dos noches. El formato utilizado en el correo es muy similar al que emplea esta empresa de vuelos comerciales en sus boletines informativos, sin embargo, se puede apreciar que después de "Estimado" se incluye de forma genérica "Cliente" en vez del nombre del mismo como lo hace la compañía.

El malware ha sido detectado por ESET NOD32 Antivirus como una variante de Win32/Injector.NTU troyano.

Si Injector.NTU es ejecutado intentará conectarse a otro sitio de donde bajará una variante del prolífico gusano botnet Win32/Dorkbot.B, cuyo fin es convertir la computadora de la víctima en zombi para que quede a la espera de instrucciones remotas de un servidor centralizado que pueden ser desde la obtención de una captura de pantalla de lo que el usuario esté haciendo hasta la ejecución de más códigos maliciosos o la obtención de información sensible.

ESET recomienda ser muy precavidos al momento de abrir correos y seguir hipervínculos incluso si quien los envía es un conocido o es parte de un servicio al cual se esté suscrito. En nuestra Guía para identificar correos falsos se explican algunos consejos para identificar mensajes ilegítimos. También es imprescindible que el usuario sepa cómo descubrir si se trata de un enlace engañoso.

FUENTE :http://www.diarioti.com/noticia/Dorkbot_utiliza_San_Valentin_y_viaje_a_Punta_Cana_para_propagarse/31050
#38982
Truecrypt 7.1a es la nueva versión estable de este programa gratuito de cifrado de archivos mediante los algoritmos de cifrado AES-256, Serpent y Twofish, que nos ofrece la posibilidad de cifrar archivos, cifrar un disco duro entero o cifrar USB. Truecrypt es un programa multiplataforma que está disponible para Windows 2000, Windows XP, Windows Vista y Windows 7, además de Linux y Mac OS X.

Las principales características de Truecrypt son las siguientes:

- Crea un disco virtual cifrado con un fichero y lo monta como un disco real
- cifrado de particiones completas o dispositivos de almacenamiento como discos USB o discos duros
- cifrado de la partición o disco donde está instalado Windows
- La cifrado es automática, en tiempo real y transparente al usuario
- Paralelización y pipelining
- Los datos se pueden leer y escribir tan rápido como si el disco no estuviera cifrado
- La cifrado se puede acelerar por hardware en los procesadores modernos
- Se provee la opción de denegación plausible, en caso de que alguien nos forzase a revelar la contraseña

Como curiosidad, cabe decir que la cifrado que realiza Truecrypt es tan potente que incluso el FBI no pudo descifrar un volumen Truecrypt después de un año.

Si os surgiera alguna duda acerca del funcionamiento de TrueCrypt, tenéis a vuestra disposición un manual de Truecrypt en nuestra sección de Manuales de Seguridad.

Truecrypt 7.1a es una versión de mantenimiento que incluye pequeñas mejoras y correcciones de errores respecto a versiones anteriores, tal y como se puede observar en su listado de cambios.

Podemos bajarTruecrypt en su versión más reciente desde el siguiente enlace a la página web oficial del programa:

–> Descarga Truecrypt

Como conclusión, con Truecrypt podremos proteger nuestros datos de forma segura e incluso con él podremos cifrar archivos, cifrar el disco duro o también cifrar USB.

FUENTE :http://www.softzone.es/2012/02/08/truecrypt-7-1a-protege-tus-datos-mas-importantes-cifrandolos-con-este-programa-gratuito/
#38983
artículo de Jose Azambuya publicado el 8 de febrero de 2012


Desde que me compré el iPad 2 he estado buscando aplicaciones interesantes para ver televisión desde la tablet. Y es que, francamente, como muchos otros, hace años que he desistido de comprarme un televisor puesto que veo la mayoría de las series y películas directamente desde mi ordenador.

No obstante, a veces uno echa de menos la vieja "televisión de toda la vida", ya sea porque te apetece ver el telediario o porque no quieres estar descargando una película o serie para cenar mirando algo. Con esto, hoy os presento una nueva aplicación gratuita para dispositivos iOS denominada iPlusTV beta.

La aplicación en cuestión emite casi en su totalidad canales españoles, aunque también incluye algunos extranjeros como "EuroNews" , "Nou 24" Y "MTV UK" entre otros. Cierto es que faltan unos cuantos canales de la parrilla pero he visto cosas muchos peores y francamente es una aplicación gratuita.

Para utilizarla debemos remitirnos a su página web en www.iPlusTV.es en el navegador desde donde nos aparece la opción de transformarla en una "página de inicio" y con ello en una aplicación hecha y derecha.

En cualquier caso es una aplicación bastante interesante que espero consiga mantenerse "en el aire" durante mucho tiempo. Tengan en cuenta a su vez que se trata de una versión en beta con lo cual evidentemente tendrá algunos fallos aquí y allí pero en general va bastante bien.

FUENTE :http://www.ethek.com/aplicacion-de-la-semana-iplus-tv-beta/
#38984
La semana pasada publicábamos la noticia en la que un miembro del grupo de hackers conseguía grabar una conversación mantenida entre el FBI y Scotland Yard. Esta conversación fue difundida en la página de Pabstein y en ella, se podía escuchar como hablaban sobre un supuesto hacker que estaba colaborando con ellos para tratar de anticiparse a los ataques de Anonymous. El problema para las autoridades estadounidenses es que parece ser que no sólo tuvieron acceso a esa conversación.

Parece ser que Anonymous también tuvo acceso a correos clasificados que correspondían con militares estadounidenses. Los correos se encontraban clasificados y habían sido utilizados para probar que un grupo de marines estadounidenses habían publicado vídeos y fotos orinando sobre los cadáveres de afganos muertos. Sin embargo, el nombre de los marines no se había revelado hasta ahora.

Por mucho que el Gobierno y las autoridades de Estados Unidos quieran esforzarse por anticiparse a estos "altercados" por parte del grupo hackivista, de momento no lo están consiguiendo. Sin embargo, la seguridad sigue dejando mucho que desear.

Identificados los 4 marines

Los datos de estas personas se encontraban en los correos que han sido "robados" por parte de Anonymous, además de más conversaciones en la que alguno de los marines manifestaba temor por llegar a ser identificados, debido a haber colgado el vídeo en internet. Más adelante se pudieron leer los nombres de los 4 marines: James Spoo, el coronel Jim Miles, Pat Dugan y el ex-infante de marina Don Greenlaw.

A continuación, un breve fragmento de la muy extensa conversación:

Citar... Colocamos grasa de cerdo sobre ellos, grasa de cerdo sobre los muertos... les dimos de comer a los perros locales. No deberíamos publicarlo en Internet.

... No lo pongas en Internet (afirma otro correo). Sabes que alguien de la prensa, del Gobierno o del Departamento de Defensa va a hacer de este tema algo gordo y después irán a por ti. He oído que las fotos han identificado ya a dos de los miembros del equipo y estoy seguro que van a plantear cargos contra ellos...

Esto va a ser como el incidente de Abu Ghraib. Cuando posaron en fotos con los presos para pasar un buen rato... No lo pongáis en Internet, nadie hablará de ello si no está en la red.


Habrá más filtraciones

Así fue anunciado por el grupo hackivista que anunció un mes de marzo con mucha actividad, y de momento, sólo estamos en febrero. El cierre de Megaupload y la incautación de dominios de páginas web, puede estar siendo el detonante para llevar acabo todas estas filtraciones.

FUENTE :http://www.redeszone.net/2012/02/08/anonymous-expone-correos-enviados-entre-marines-estadounidenses/

Relacionado : https://foro.elhacker.net/noticias/anonymous_publica_los_emails_de_militares_relacionados_con_la_masacre_de_haditha-t352915.0.html
#38985
En los últimos años Google ha ido asumiendo nuevos roles en el mundo tecnológico que han ampliado sus posibilidades. La compañía, que comenzó como un buscador, actualmente es una de los mayores proveedores de vídeo, una de las compañías de servicio de correo electrónico más importantes y destaca como responsable del sistema operativo móvil con más proyección de futuro. Estos son solo algunos ejemplos y Google quiere más.

En 2011 la compañía ya anunció que tenía un proyecto para crear una red de fibra óptica que permitiese una velocidad de conexión y unas tasas de transferencia sin precedentes. Con ese objetivo, Google pretendía ofrecer servicios de conexión, uno de los negocios en los que todavía no tiene presencia. Después de varios meses de pruebas, la compañía parece estar preparada para iniciar sus actividades en este campo, informa Europa Press.

Como anunció en marzo de 2011, Google ha escogido Kansas City para desplegar su primera red de fibra óptica. La compañía, en uno de sus blogs, ha explicado que en los últimos meses se han dedicado a investigar el terreno en la ciudad, sus elementos y su estructura, todo con el objetivo de poder desplegar su red de forma eficiente y con garantías.

Ahora, Google ya está lista para comenzar con el tendido de fibra en la ciudad. La compañía espera utilizar "miles de kilómetros de cables" para llegar a todos los puntos de la ciudad, de forma que pueda ofrecer a los ciudadanos sus nuevos servicios. Google ha explicado que su red de cable estará compuesta por "muchas fibras de vidrio delgadas, cada una del grosor de un cabello".

Según Google, esta nueva red de fibra permitirá crear una infraestructura de alta velocidad que permitirá a los ciudadanos de Kansas City disfrutar de "velocidades de conexión 100 veces más rápidas de lo que la mayoría de estadounidenses tienen hoy en día". Las posibilidades de este sistema de conexión, además de permitir una navegación en Internet de alta velocidad, también contemplarían la posibilidad de convertir a Google en proveedor de servicios.

El inicio del tendido de fibra en Kansas City puede marcar un antes y un después en la historia de Google. Si el resultado es positivo, Google podría intentar llevar a nuevas ciudades y territorios su red de conexión, con lo que la compañía entraría de lleno en el negocio.

FUENTE :http://www.libertaddigital.com/internet/2012-02-08/google-empieza-a-instalar-en-kansas-city-su-red-de-fibra-optica-a-1-gigabit-1276449428/
#38986
Investigadores españoles han desarrollado una aplicación para Facebook gracias a la cual podrán observar la capacidad visual de usuarios de todo el mundo y ver que parámetros influyen en ella. Científicos del Instituto Cajal han desarrollado una aplicación web para evaluar a través de la red social Facebook la inteligencia visual de los usuarios. La nueva plataforma permitirá a los investigadores testar diferentes habilidades cognitivas y obtener una gran cantidad de datos con los que determinar los parámetros que afectan a la capacidad visual del cerebro.

Cualquiera que disponga de un perfil en Facebook puede acceder a esta aplicación, disponible en castellano y en inglés, y que consta de diferentes pruebas para medir la inteligencia visual y la capacidad de cálculo.

"Es la primera vez que utilizamos una red social para un estudio cognitivo, lo que nos permitirá obtener una gran cantidad de información sobre la capacidad cognitiva de usuarios de Internet de todo el mundo" explica el director del estudio Gonzalo García de Polavieja, investigador del Instituto Cajal perteneciente alConsejo Superior de Investigaciones Científicas (CSIC).

"Una vez recopilada la información, la analizaremos para obtener modelos y resultados sobre capacidad visual que resulten novedosos", añade el experto.

Examinar la capacidad visual

La aplicación, programada en PHP y javascript, se ha planteado como un sencillo juego que tiene una duración máxima de tres minutos. Antes de comenzar a responder, se les pide a los participantes permiso para utilizar su información pública básica y de perfil, como la edad o el lugar de nacimiento. Tras obtener su consentimiento, aparece la pantalla inicial, donde se presentan las reglas de participación en el juego.

"Es entonces cuando comienzan las pruebas. Por un lado, se pide a los participantes que estimen, por ejemplo, cuántos lápices ven en una determinada figura, y por otro, que calculen, entre dos posibilidades, cuál tiene mayor número de lápices.

Además, algunos de estos juegos pueden recoger información social, como el número de personas que han escogido una respuesta determinada", precisa Ángel Carlos Román, investigador del CSIC encargado de desarrollar la herramienta.

Una vez respondidas todas las preguntas, el programa calcula la puntuación en función del acierto y la rapidez en contestar. El resultado aparece en una lista con las puntuaciones históricas y debajo, la aplicación permite al usuario invitar a sus amigos a participar también.

Los datos generados se almacenarán en un fichero de texto alojado en un servidor externo al CSIC. "Los resultados ayudarán a determinar qué factores (tiempo, información social o edad) afectan a la capacidad visual. Este análisis nos permitirá elaborar un modelo de esta respuesta en seres humanos", señalan los investigadores.

apps.facebook.com/visualintelligence/

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/crean-un-juego-para-facebook-que-permitira-evaluar-la-inteligencia-visual
#38987
Publicado el 8 de febrero de 2012 por Jaime Domenech

La marca de ropa británica Barbour ha puesto en marcha una original estrategia en la que emplea anuncios en buscadores con el fin de atraer a los consumidores que buscan productos falsificados.

Uno de los problemas a los que se enfrentan numerosas marcas en internet es que al buscar sus productos en páginas como Google, algunos resultados contienen enlaces a páginas que no venden material original.

La idea del grupo textil britanico para reducir los efectos de esa práctica se basa en anuncios pagados en Google que aparecen cuando el usuario busca términos como "imitaciones de Barbour".

Basicamente, a través de esos anuncios los usuarios pueden llegar al site oficial y terminar visitando una página que ha establecido Barbour con la lista de las webs que venden ilegalmente su ropa y consejos para descubrir si un producto es original.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/02/08/utilizan-la-publicidad-online-para-luchar-contra-las-falsificaciones.html
#38988
El 79 por ciento de los jóvenes españoles, entre 14 y 24 años, no sabe cómo evitar un robo de identidad en Internet. Además, un 73 por ciento de los encuestados españoles -frente al 78 por ciento del resto de países participantes- afirma tener un conocimiento básico sobre seguridad online, pero no sabe cómo defenderse ante las amenazas del cibercrimen.

La compañía Microsoft ha publicado un estudio realizado en 27 países que analiza los comportamientos de los usuarios en Internet y cómo utilizan las herramientas de seguridad.

Así, un 73 por ciento de los españoles encuestados afirma tener un conocimiento básico sobre seguridad online, pero no sabe cómo defenderse ante las amenazas del cibercrimen que se basan en el engaño, como el 'phising' o los robos de identidad.

En concreto, un 48 por ciento de los entrevistados españoles no sabe cómo evitar un robo de identidad. Al analizar por edades, el 79 por ciento de los españoles de entre 14 y 24 años que participaron en la encuesta no sabe qué medidas tomar para impedir un robo de identidad.

Por otro lado, el estudio muestra, además, que un 77 por ciento de los españoles tiene instalado un antivirus para protegerse contra el 'malware' y el 'spyware', cifra que se aleja de la media de los otros países que se sitúa en el 85 por ciento.

En España, sólo un 21 por ciento de los encuestados utiliza filtros de 'phising' para protegerse de los ataques de cibercriminales que quieren robar dinero o información personal.

"Esta encuesta evidencia como los usuarios utilizan cada vez más el software y las herramientas de seguridad más actualizadas para protegerse en Internet. Aún así, es necesario seguir insistiendo en acciones de formación y divulgación", asegura el responsable de Seguridad de Microsoft Ibérica, Luis Miguel García.

FUENTE :http://www.noticiasdot.com/wp2/2012/02/07/el-79-de-los-jovenes-espanoles-no-sabe-evitar-un-robo-de-identidad-online/
#38989
RealNetworks ha anunciado una actualización para corregir siete vulnerabilidades en RealPlayer, que podrían permitir a un atacante comprometer los sistemas afectados.

Se ven afectadas las versiones RealPlayer 11.0 a 11.1, RealPlayer SP 1.0 a 1.1.5, RealPlayer 14.0.0 a 14.0.7, RealPlayer 15.0.0 a 15.0.1.13 y RealPlayer para Mac 12.0.0.1701.

Las vulnerabilidades, con los CVE-2012-0922a CVE-2012-0928, afectan a diferentes aspectos del reproductor, incluyendo la reproducción de archivos RealMedia File Format (RMFF), la decodificación de samples atrac, así como con archivos codificados RV40, RV 20 y RV10. Todos los problemas podrían permitir la ejecución remota de código arbitrario y comprometer los sistemas afectados.

Se recomienda actualizar a las versiones RealPlayer 15.02.71 (para Windows XP, Vista y Win7).

Más información:

RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables. http://service.real.com/realplayer/security/02062012_player/es/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/realnetworks-publica-actualizacion-para-realplayer_1
#38990
Un ladrón australiano se entregó en comisaría para poder denunciar a un pederasta al que acababa de robar del coche la cartera y dos teléfonos móviles, tras descubrir en uno de ellos fotos de pornografía infantil, según informaron varios medios de información.

"Usted hizo lo correcto. Esa clase de delito es muy grave. Hay que encomiar su conducta porque arriesgó su propia libertad", dijo la juez Michelle Hodgoson el martes, antes de condenar al caco a un mes de cárcel y una multa, según el diario "Sydney Morning Herald".

"No deseamos desalentar a otras personas con conciencia a actuar en la forma que usted hizo", añadió la magistrada para explicar la levedad del castigo por siete cargos de hurto y robo de vehículo.

El ladrón, del que solo se ha difundido su edad, 46 años, también recibió las felicitaciones de la Policía del Estado de Victoria, en el sureste de Australia, por contribuir a la detención de un pederasta.

El robo sucedió el pasado octubre en un aparcamiento de la población de Ballarat, a unos 100 kilómetros al oeste de Melbourne.

FUENTE :http://www.elmundo.es/elmundo/2012/02/08/internacional/1328687566.html
#38991
"Este es el final del camino, amigos. La decisión no ha sido fácil de tomar, pero hemos decidido cerrar de manera voluntaria. Luchamos durante años por nuestro derecho a comunicarnos, pero es hora de seguir adelante. Ha sido una experiencia para toda la vida, ¡les deseamos lo mejor a todos!"

Este es el mensaje que aparece desde hoy en BTjunkie (http://btjunkie.org/), una de las mayores páginas de intercambio en BitTorrent, protocolo diseñado para la transferencia de archivos peer-to-peer a través de internet.

El fundador del sitio ha explicado a TorrentFreak que la decisión ha sido motivada en buena parte por el asedio que han sufrido plataformas "colegas" en las últimas semanas. Cabe recordar que la semana pasada se ratificaron las condenas de los fundadores de The Pirate Bay, mientras que a Kim Schmitz, dueño de Megaupload, se le denegó la libertad condicional.

Este contexto, según el fundador de BTjunkie, fue motivo de un gran estrés y preocupación en su equipo, lo que a la postre le ha llevado a tomar la determinación de echar el cierre. La página de torrents, la quinta más popular a nivel mundial en internet, llegó a contar con más de 4 millones de torrents activos y 4.000 nuevos contenidos añadidos por día. Aunque fue amenazada por los grupos de presión e incluida en algunas 'listas negras' de páginas "deshonestas", BTjunkie nunca ha tenido que hacer frente a demandas legales.

El cierre de este sitio puede suponer un importante cambio de panorama en la guerra que mantiene la industria del entretenimiento contra las páginas que supuestamente atentan contra los derechos de autor. Hasta ahora, los servicios de intercambio de BitTorrent no se habían visto afectados en esta batalla. El fundador de BTjunkie, no obstante, considera que hay futuro para este tipo de servicios: "(...) la guerra está muy lejos de terminar".

MediaFire y RapidShare borran sus descargas de Google

Otras dos plataformas de descarga directa muy populares, han dado también un paso atrás en los últimos días. MediaFire y RapidShare han modificado los códigos de sus páginas para no aparecer en los motores de búsquedas, en concreto en Google.

La mayoría de los usuarios que buscan contenidos protegidos por los derechos de autor realizan sus búsquedas directamente desde Google, cuyos resultados dirigen a las páginas donde están alojados los contenidos, algunos de ellos protegidos por los derechos de copyright. RapidShare ha rediseñado su página para que el buscador de Google muestre cada vez menos resultados de su página, mientras que MediaFire no permite a Google indexar sus contenidos.

Otras páginas de descargas, como Filesonic, ya caparon la opción de compartir archivos pocas horas después de la 'Operación Megaupload'.

Más información (selección de enlaces externos)

· BitTorrent Giant BTjunkie Shuts Down For Good. Torrentfreak.com

· BtJunkie dice adiós tras el cierre de Megaupload y la presión sobre The Pirate Bay. ALT1040.com

· MediaFire y RapidShare borran sus descargas de Google. Bandaancha.eu

FUENTE :http://www.lavanguardia.com/tecnologia/20120206/54250628932/la-web-de-torrents-btjkunkie-cierra-voluntariamente.html
#38992
Publicado el 7 de febrero de 2012 por Jaime Domenech

YamaTough, el hacker responsable del robo de parte del código de productos de Norton, ha sido atrapado por las autoridades después de ser engañado por un agente de la ley que simuló ser un empleado de Symantec.

Lo cierto es que tras las últimas revelaciones, el robo del código fuente de Norton se ha convertido en una historia rocambolesca digna de una buena película de intriga.

El citado ciberdelincuente tenía previsto sacar a la luz el código fuente el pasado 17 de enero pero finalmente desistió de sus intenciones.

Según se ha desvelado, la razón detrás de ese cambio de planes se debió a que YamaTough intentaba sobornar a Symantec para que le pagaran 50.000 dólares a cambio de devolver el código.

Por desgracia para el hacker le salió mal la jugada, ya que cuando creía estar negociando el tema con un empleado de Symantec, en realidad estaba hablando con un agente de la ley que estaba encargado de investigar el robo del código.

Ahora el hacker se defiende asegurando que no les importaba el dinero, ya que su objetivo era engañar a Symantec para que les ofrecieran un soborno y así poder humillarles.

Leer más en SiliconNews

FUENTE :http://www.theinquirer.es/2012/02/07/el-hacker-del-codigo-de-norton-es-enganado-por-un-agente-de-la-ley.html
#38993


Gracias a la pista enviada por krollian, nos hemos enterado que podemos descargar gratis por tiempo limitado, tres programas que harán las delicias de cualquier aficionado al mundo 3D: DAZ Studio Pro 4.0, Bryce Pro 7 y Hexagon 2.

Para que no perdáis tiempo, voy a hacer una reseña simple de cada aplicación para aquellos que no las conozcáis y así toméis la decisión o no de descargar los ficheros, que son bastante grandes. Os anticipo que es necesario registro mediante correo electrónico y vais a recibir bastante publicidad del sitio, tengo la experiencia.

DAZ Studio es un software de animación especializado en figuras, tanto humanas como animales. Una vez creado el personaje, puede exportarse a otros programas de animación, como 3D Max entre otros. No se requieren grandes conocimientos, sí una buena máquina y bastante paciencia para aprender.

DAZ Studio ha tenido, desde que conozco el programa, versión gratuita. La diferencia es que hoy se puede descargar gratis la más alta de todas, incluso para 64 bits. Su coste en tienda es de 429,95 dólares. Una buena oportunidad.



Bryce es una aplicación más conocida, que permite crear y animar paisajes virtuales complejos. Hexagon es una herramienta de modelado para crear casi cualquier cosa en 3D, que después puede exportarse a otros programas.

Los tres programas disponen de conectores de tal forma que lo creado en uno se puede exportar a otro, dicho así de breve. Tened presente que una vez se añaden al carro de la compra los productos (a coste cero), no sólo tendréis los programas sin restricción alguna listos para descargar, sino también varios complementos con tamaños de descarga respetables. ¡Ah! No olvidéis descargar también los números de licencia, que están en la sección "Available Serial Codes". Todos están disponibles para Windows y Mac.

Más Información e imágenes| DAZ 3D
Vídeo | YouTube

FUENTE :http://www.genbeta.com/imagen-digital/daz-studio-pro-4-0-bryce-pro-7-y-hexagon-gratis-por-tiempo-limitado
#38994
La Brigada de Investigación Tecnológica de la Policía Nacional (BIT) detuvo el año pasado a 470 personas por delitos relacionados con Internet, en la mayoría de los casos por tenencia o distribución de pornografía infantil o por delitos contra la propiedad industrial e intelectual. La policía arrestó también a 57 personas por fraude, a 46 por verter injurias y amenazas en la red, a 18 por falsificar o vender anabolizantes y a otras trece por atacar sistemas informáticos o páginas web.

Con motivo de la celebración este martes de Día Internacional de Internet Seguro, la Policía Nacional ha ofrecido algunos consejos para evitar prácticas que entrañan mayor riesgo para los internautas, al tiempo que ha recordado que de las cerca de 500 detenciones por delitos en Internet el año pasado, 201 fueron por distribuir pornografía infantil y 135 por atentar contra la propiedad intelectual.

La Policía ha alertado de los principales "puntos negros" o prácticas que entrañan mayor riesgo en la navegación por la Red y ha dado varios consejos al respecto. El lema para estas pautas de seguridad es "Evita 7 riesgos de que te hagan un 7":

1. La instalación de programas "crackeados" (es decir, cuando el software es modificado de sus características originales, muchas veces para evitar el pago del mismo), método que algunos hackers utilizan para infectar el ordenador del usuario.

2. No tener instalado -y actualizado- un antivirus y un "cortafuegos" que bloquee el acceso no autorizado a nuestro ordenador. Con ello evitaremos los daños que puede hacer el malware, incluido el acceso a nuestros datos más sensibles, así como los programas espía.

3. Utilizar sistemas operativos no originales, para intentar ahorrar su coste. De esta forma no se podrá actualizar las medidas de seguridad para nuevas vulnerabilidades y mejorar la protección.

4. Uso de contraseñas poco seguras o fácilmente adivinables por el entorno más próximo (amigos, pareja...) o tenerla apuntada. Aunque el elemento en el que los internautas se confían más -que es la "puerta" más vulnerable a los accesos no autorizados a las cuentas de correo- es en las "preguntas de recuperación" del e-mail, demasiado fáciles o conocidas por más gente.

5. Poner al alcance de cualquiera demasiada información privada sobre uno mismo o tener perfiles en redes sociales con una configuración abierta a todo el mundo y no sólo a nuestros amigos. Así se deja en riesgo la intimidad ante posibles ataques a la privacidad, posible acoso sexual o a las propiedades de la persona.

6. Abrir enlaces no identificados que llegan a través del correo electrónico, de nuestros contactos en las redes sociales o camuflados en supuestos vídeos muy atractivos o instalar aplicaciones que aseguran una utilidad fantástica para nosotros... Además, en el último año se ha multiplicado el secuestro de cuentas de correo a través de links acortados, con lo que uno no puede saber la fiabilidad de los mismos. Los especialistas advierten de que es frecuente recibir un email escrito en inglés de alguno de nuestros contactos, con una supuesta recomendación comercial en un link adjunto. En caso de clicar sobre el mismo, se reproducirá ese secuestro con la cuenta de correo de ese usuario.

7. Contactar con desconocidos vía Internet, confiar en ellos y sus propuestas o peticiones, así como llegar a citarse con ellos, sin haber informado a gente de plena confianza, por los riesgos que conlleva.

FUENTE :http://www.20minutos.es/noticia/1300905/0/policia/puntos-negro/dia-de-internet-seguro/
#38995
Microsoft ha anunciado que su nuevo juego de aviación, Microsoft Flight, debutará en PC el próximo 29 de febrero. Será un juego gratuito con contenidos de pago para los usuarios que quieran acceder a ellos.

De hecho, la primera expansión estará disponible desde el primer día con el nombre de Hawaiian Adventure Pack y tendrá un precio de 1.600 puntos Microsoft.

Ese contenido añade miles de millas adicionales de superficie para sobrevolar, 20 misiones, un avión adicional (el Vans RV-6A) y nuevos retos.

Se lanzarán también otras avionetas, como la Maule M-7-260C, que costará 1.200 puntos Microsoft, y la veterana P-51 Mustang, por 640 puntos Microsoft. Esta diferencia se debe a que con el modelo Mustang solo ofrece vista exterior, mientras que la Maule incluye también la interior.

FUENTE :http://www.vandal.net/noticia/65023/microsoft-flight-despega-el-29-de-febrero/

Relacionado : https://foro.elhacker.net/noticias/microsoft_flight_tendra_modo_gratuito_y_llegara_en_primavera-t349735.0.html;msg1703791;topicseen#msg1703791
#38996
José Ignacio Wert, ministro de Cultura, ha asegurado que no se perseguirá el intercambio de archivos a través de redes P2P en nuestro país. El político afirmó que el objetivo de la ley antidescargas pasa únicamente por atacar y cerrar las páginas web de enlaces. "Es más fácil perseguir al perista que al que compra", comparó.

Una entrevista concedida al diario El Mundo ha vuelto a servir para que el ministro de Cultura, José Ignacio Wert, dé su particular punto de vista sobre las descargas en Internet y la necesidad -en su opinión- de crear una ley antipiratería en nuestro país. No en vano, a los pocos días de su designación en su actual cargo fue impulsor de la aprobación de la llamada Ley Sinde, la cual también es conocida ya junto a su apellido por el apoyo mostrado a esta polémica norma.

El político popular insistió en el "acierto" que supone la lucha contra las páginas web de enlaces. "Escribí hace algo más de un año un artículo muy citado en el que decía que, como los creadores no son ángeles ni funcionarios, si no somos capaces de proteger el trabajo creativo a través de una garantía de la propiedad intelectual, estos creadores dejarán de crear para empezar a trabajar en una correduría de seguros, por ejemplo", afirmaba en relación a la necesidad de implantar la ley antidescargas.

Asimismo, la entrevista sirvió para que aclarase su postura acerca de la persecución directa a los usuarios que descargan y comparten contenidos protegidos con derechos de autor, tal y como hacen otras leyes como el caso de la francesa, la sueca o la británica. "Resulta muy difícil perseguir a todos los usuarios. Buscar que la acción sancionadora recaiga sobre quien hace posible que el usuario defraude es una cuestión instrumental y de economía: es más fácil perseguir al perista que al que compra", explicó en este sentido.

De este modo, confirmó que no se pretende perseguir en España el P2P. Cuestionado sobre este aspecto fue rotundo: "Si es estrictamente P2P, no está comprendido en el ámbito de la Sección Segunda de la Comisión de Propiedad Intelectual". "El planteamiento que está en el desarrollo de la Disposición Transitoria de la Ley de Economía Sostenible está dirigido exclusivamente a las webs de descargas y a las de enlaces", señaló, admitiendo que "la operación Megaupload ha producido un barrido espectacular" que ha dejado muy tocadas a las webs de enlaces.

Igualmente, Wert quiso responder a quienes ven en su ley un ataque a la libertad de expresión y a los derechos en Internet. "Que se utilice la libertad de expresión y la censura" en este debate "es sacar los pies del tiesto", afirmó. "Esa teoría que dice que, a diferencia de la propiedad física (donde la división merma el producto) en la intelectual se multiplica, me parece un argumento de una calidad lógica francamente mejorable, por no entrar en la calidad moral", indicó el ministro. "Ahora seréis los más listos de la clase, les podría decir, pero es que dentro de 10 años, si seguimos así, no habrá clase en la que ser los más listos. Es algo que la gente puede comprender, incluso los jóvenes más yonkizados", sentenció.

Habrá que ver si en un futuro Wert mantiene esta postura de no actuación contra el P2P. Recordemos que la Coalición de Creadores, el grupo de presión de la industria cultural y del entretenimiento, ha sugerido en varias ocasiones que en caso de fracasar la Ley Sinde pedirían medidas de actuación contra los usuarios. Como toda promesa procedente de un político, hemos de tirar de cautela porque son incontables los casos en los que han retrocedido sobre sus pasos para acabar incumpliéndolas.

FUENTE :http://www.adslzone.net/article7901-el-ministro-de-cultura-confirma-que-no-se-perseguira-el-p2p.html
#38997
IBM ha publicado una actualización para solucionar una vulnerabilidad en la implementación TCP de su sistema operativo AIX en las versiones 5, 6 y 7 El fallo permitiría a un atacante provocar un "kernel panic" con solo enviar un paquete a la interfaz de red. Una especie de "ping de la muerte" con protocolo TCP.

AIX(Advanced Interactive eXecutive) es un sistema operativo UNIX propiedad de IBM que corre en las pSeries de los IBM eServers, utilizando procesadores de la familia IBM POWER de 32 y 64 bits. La primera versión (AIX V1) apareció en 1986. Estaba basada en un System V Release 3 de UNIX y se convirtió en el sistema operativo estándar para estaciones de trabajo y servidores RS/6000 (AIX/6000).

La última versión estable es la 7.1 y fue publicada en septiembre de 2010. Esta, junto con las versiones 5 y 6, sufren de una vulnerabilidad que afecta a la pila TCP y que permitiría a un atacante remoto provocar una denegación de servicio ("Kernel panic"). Este tipo de ataque sólo es posible si la opción "TCP large send offload" está activa y el atacante envía a la interfaz de red una secuencia de paquetes TCP especialmente manipulados.

IBM recomienda actualizar a las últimas versiones: · 5.3.12 Actualizar a 5.3.12.5 · 6.1.5 Actualizar a 6.1.5.7 · 6.1.6 Actualizar a 6.1.6.16 · 6.1.7 Actualizar a 6.1.7.2 · 7.1.0 Actualizar a 7.1.0.17 · 7.1.1 Actualizar a 7.1.1.02

Más información:

IBM SECURITY ADVISORY http://aix.software.ibm.com/aix/efixes/security/large_send_advisory.asc

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/kernel-panic-en-ibm-aix-con-solo-enviar-paquetes-tcp
#38998
Ahora que Megaupload no está hemos de conseguir que otros servicios nos ofrezcan gratis más capacidad de almacenamiento para alojar nuestro archivos. Coincidencia o no, Dropbox está por la labor de dar gratis 5 GB más de espacio en sus servidores a cambio de probar su nueva Beta y sincronizar nuestra cámara de fotos o los archivos de una tarjeta de memoria con nuestra cuenta.

Por cada 500 MB de archivos o fotos subidas Dropbox irá aumentando gratis tu espacio hasta un total de 5 GB, adicionales claro está, a los 2 GB que tenías hasta ahora.

La jugada de Dropbox es conseguir que el usuario acabe por asociar almacenamiento de fotos con su marca y plataforma. Para ello permite que guardes gran cantidad de datos en tu cuenta y, a cambio, mejoran las opciones de que contrates más espacio cuando te quede poca memoria en su servidor.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/conseguir-gratis-5-gb-mas-de-espacio-en-dropbox-a-cambio-de-probar-su-nueva-beta
#38999
La red social estadounidense Facebook parece dispuesta a publicar categorías de datos que recoge de sus usuarios, dijo el martes un grupo estudiantil austriaco que presiona por normas de privacidad más estrictas.

Facebook accedió en diciembre a mejorar la protección de la intimidad de más de 500 millones de usuarios fuera de Norteamérica tras una investigación de tres meses que halló que sus políticas en este ámbito eran demasiado complejas y carecían de transparencia.

"Este tema del acceso (a los datos), además de haber desvelado todas las categorías de datos que mantienen sobre los usuarios, es algo en lo que hemos encontrado algo de progreso", dijo Max Schrems, portavoz del grupo europe-v-facebook.org, a periodistas tras reunirse el martes en Viena con representantes de Facebook.

"El asunto principal es que tienen recursos limitados, especialmente para las solicitudes de acceso. Tengo la impresión de que están pensando algo así como ver si les basta sin dar acceso completo a los datos en bruto", agregó.

La investigación del Comisario Irlandés de Protección de Datos en la sede internacional del grupo estadounidense en Dublín dijo que los usuarios están en peligro de que se publiquen sus datos personales sin saberlo.

Schrems indicó que es "absurdo" que un grupo de ciudadanos esté intentado exigir responsabilidades a una multinacional como Facebook de asuntos de privacidad, pero dijo que la Unión Europea probablemente asumirá un papel más activo en el futuro.

Su grupo había presentado 22 quejas contra Facebook que se centran en las acusaciones de que la red social recopila datos personales que los usuarios no han autorizado o que pensaban que habían borrado.

FUENTE :http://www.iblnews.com/story/67332
#39000
Noticias / ¿Tiene el porno derechos de autor?
7 Febrero 2012, 17:56 PM
Los derechos de autor siguen generando una amplia controversia. En esta ocasión conocemos un curioso caso desde Estados Unidos en el que se plantea la posibilidad que apunta a que los contenidos pornográficos "no deberían tener derechos de autor".

El portal Torrentfreak.com se hace eco de un enfrentamiento legal en EEUU relacionado con las descargas a través de redes P2P de contenido pornográfico. En los últimos años esta industria se ha mostrado muy beligerante en la lucha contra las descargas. Varias productoras de este sector han sido de las más activas en el envío de cartas amenazantes a los usuarios que descargan sus contenidos mediante BitTorrent exigiéndoles una serie de pagos para evitar acudir a los tribunales donde teóricamente la sanción por vulnerar la propiedad intelectual sería mayor.

Sin embargo, el caso que se plantea podría dar la vuelta a todas estas amenazas. El pasado año la productora de este sector Hard Drive Productions escribió una de estas cartas a Liuxia Wong por haber compartido la película "Amateur Allure Jen" a través de BitTorrent. En ella se le pedían 3.400 dólares (casi 2.600 euros) para evitar ir a los tribunales, donde podría ser condenada al pago de 150.000 dólares (más de 114.000 euros). Lejos de pagar, Wong decidió demandar a la productora.

Su petición pasa por que Hard Drive Productions rectifique mediante leyes que demostrarían que la productura está acosándole. Entre las pruebas aportadas señala que en la infracción se aseguraba que había compartido la película un mes antes de que ésta fuese registrada oficialmente. Además, y aquí radica lo interesante del caso, Wong subraya que esta productora no es dueña de los derechos de autor de esta obra puesto que los contenidos pornográficos, según las propias leyes, no están protegidos por la propiedad intelectual.

Wong se remite a la propia Constitución de Estados Unidos para su argumentación. "El artículo 1, sección 8, cláusula 8 de la Constitución de Estados Unidos, conocida como cláusula de copyright, faculta al Congreso de Estados Unidos a promover el progreso de la ciencia y las Artes útiles, asegurando por un tiempo limitado a los autores e inventores el derecho exclusivo a sus respectivos escritos o descubrimientos. Además, la ley en California sostiene que las obras obscenas no promueven este progreso de la ciencia y las Artes útiles, y por lo tanto, no pueden ser protegidas por derechos de autor", explica la defensa de Wong, que afirma que Hard Drive Productions representa actos obscenos a la vez que criminales "promoviendo la prostitución y el proxenitismo".

La decisión del tribunal que estudia esta demanda podría ser histórica en este sentido porque podría cambiar la forma legal en la que se protegen los contenidos de toda la industria pornográfica. ¿Hará caso a los argumentos presentados por Wong?

FUENTE :http://www.adslzone.net/article7898-tiene-el-porno-derechos-de-autor.html
#39001
Facebook se ha convertido en una fuente inagotable para la propagación de malware. En esta ocasión conocemos un caso que ha afectado a más de 60.000 usuarios. Bajo el reclamo de una noticia sobre el inicio de la Tercera Guerra Mundial, los usuarios son redirigidos a una web donde quedan infectados.

A comienzos de año se señalaba a Facebook como una de las principales plataformas por las que el malware se distribuiría entre los usuarios. Pocas previsiones han acertado tanto, puesto que en menos de dos meses hemos asistido a numerosos intentos de propagación de archivos maliciosos a través de la red social. Sus más de 800 millones de usuarios la convierten en un apetitoso caramelo para los ciberdelincuentes, puesto que cualquier porcentaje, por mínimo que sea, de usuarios que "piquen" sus anzuelos supone miles de usuarios a los que infectar o incluso estafar.

El último caso que hemos conocido utiliza otro gancho morboso para ganarse la confianza de los más incautos. Un falso enlace a la supuesta web del canal estadounidense CNN avisa de un inminente ataque militar de Estados Unidos contra Irán y Arabia Saudí, en lo que supondría el teórico inicio de la Tercera Guerra Mundial. El blog Sophos, de Naked Security, avisa de esta amenaza, puesto que al pulsar en dicho enlace el usuario es redirigido a una web falsa con la apariencia del citado medio de reconocido prestigio mundial.

En dicha web se intenta atraer la atención de las víctimas con supuestos vídeos sobre el citado conflicto. Sin embargo, para poder visualizarlos al pulsarlos se pide a los usuarios que instalen una supuesta actualización de Adobe Flash Player, momento en el que se descarga e instala el archivo malicioso, detectado como "Troj / Rootkit-JV". Al tratarse de un rootkit, entraña los riesgos de este tipo de malware, convirtiendo el ordenador infectado en una fuente para que los intrusos puedan extraer de él todo tipo de información sin el permiso del usuario o ejecutar acciones de forma remota.

El ritmo de propagación del malware ha sido muy alto, ya que según alerta la empresa de seguridad, más de 60.000 usuarios han sido engañados en apenas tres horas. Sophos ha señalado que el código malicioso instalado en los ordenadores de los usuarios está enviando el mensaje a Facebook sin que los usuarios lo sepan, de modo que sus contactos son víctimas potenciales de este archivo.

Como siempre avisamos en este tipo de casos, la máxima cautela y el contar con herramientas de seguridad adecuadas son las mejores formas para proteger nuestro equipo. Por ello os recomendamos visitar el Área de Seguridad de Softzone.es, donde encontraréis aplicaciones gratuitas que os ayudarán a proteger vuestros ordenadores, detectar y eliminar todo tipo de malware.

FUENTE :http://www.adslzone.net/article7899-nuevo-malware-se-propaga-a-traves-de-facebook-e-infecta-a-miles-de-usuarios.html
#39002
Madrid. (EUROPA PRESS).- Agentes de la Guardia Civil, pertenecientes al equipo de Policía Judicial de Rivas Vaciamadrid, han detenido a una persona que había creado gran cantidad de perfiles en una conocida red social, para contactar con hombres a través de la misma. El ahora detenido había llegado a suplantar hasta 44 perfiles de gimnastas.

Según ha informado la Benemérita en un comunicado, la investigación tenía su inicio el pasado mes de julio, tras recibirse una denuncia de un vecino de la localidad, donde ponía en conocimiento de los agentes que había mantenido conversaciones a través de una red social con menores que practicaban gimnasia artística. Algunos menores le contaban cómo mantenían relaciones sexuales con sus entrenadores e incluso le remitían fotografías en actitud erótica.

A partir de este momento, todos los esfuerzos de los investigadores se centraron en rastrear los correos en la red social, con la finalidad de esclarecer si los hechos denunciados eran reales y localizar a la persona o personas que pudieran estar cometiendo estos actos. La intensa investigación desarrollada permitió a los agentes localizar una única dirección de IP, desde la que presuntamente se estaba suplantando la identidad de los menores y entrenadores para mantener contactos con hombres a través de internet.

Así, tras lograr localizar al usuario de dicha dirección IP, se procedió a su detención, localizándose en su equipo informático una gran cantidad de material fotográfico utilizado en sus comunicaciones por el ya detenido, que resultaron ser un montaje para atraer la atención de otras personas.

Para conseguir suplantar la identidad, el detenido había creado una cuenta falsa de la Federación Madrileña de Gimnasia en una conocida red social, donde logró que le agregaran alumnos y profesores de la citada Federación, y desde aquí obtuvo todos los datos necesarios y fotografías para crear su entramado ficticio. Al detenido, un español de 36 años, la Autoridad Judicial le ha imputado un total de 89 de delitos, habiendo decretado su ingreso en prisión provisional.

Consejos para proteger identidad en Internet

La Guardia Civil aconseja utilizar contraseñas fuertes, de más de ocho caracteres combinando letras, números, mayúsculas y caracteres especiales para proteger al máximo la identidad en las redes sociales de internet. Asimismo, aconsejan que si uno recibe mensajes que piden el reenvío a sus conocidos, informando de noticias llamativas o apelando a motivos filantrópicos, se desconfíe por sistema. "Muchos de ellos buscan captar direcciones de correo electrónico para prospectivas comerciales, y son un engaño (hoax)", han asegurado.

En las redes sociales, aconsejan limitar el acceso de la información que se comparte a personas conocidas ('mis amigos'), pues cuando más amplio sea el círculo de contactos ('amigos de mis amigos' y todos los usuarios), a mayores riesgos se expone. En este sentido, han señalado que no se cuelguen fotografías privadas que no le gustaría que se difundieran pues una vez en la red, no pueden retirarse; aconsejan ser prudentes a la hora de suscribirse a grupos o eventos y habilitar una navegación segura (https) para dificultar el robo de contraseñas y escuchas en las comunicaciones.

FUENTE :http://www.lavanguardia.com/sucesos/20120207/54249632403/detenido-suplantar-44-perfiles-gimnastas-ligar-internet.html
#39003

LastPass es una de esas aplicaciones que cuando conoces se vuelven imprescindibles en tus equipos si eres de los que no ponen siempre la misma contraseña para todos los servicios en los que te registras. En su última versión además LastPass añade el guardado de contraseñas WiFi para sistemas Windows y Mac.

Para ello hace uso de una de las utilidades de LastPass como es el uso de las notas seguras. Importará la contraseña de la red WiFi a la que estamos conectados y la guardará como una nota segura. No sólo nos guardará la contraseña, sino que añadirá toda la información necesaria para conectarnos a la red WiFi. Además, para sistemas Windows será capaz de restaurar dicha contraseña de forma automática.

  Esta opción esta disponible para la versión 1.90 de LastPass y para realizar la copia de seguridad de nuestra conexión WiFi bastará con ir a la opción, de Herramientas, Importar y seleccionar la opción de Redes WiFi. Una vez importada tendremos la oportunidad si lo deseamos de compartir la nota con los contactos que deseemos.

Aunque esta característica está disponible para cualquier extensión de navegador en la que funcione LastPass lo cierto es que en las que mejor me ha funcionado han sido las extensiones de Firefox y el complemento para Internet Explorer, mientras que Opera o Chrome no me ofrecían importar la red WiFi, todas ellas en la versión en la que ya aparece esta característica.

Además de esta característica podemos destacar en esta nueva versión un nuevo instalador para OS X, y algunas características enfocadas a la opción premium, así como la corrección de algunos errores de la versión anterior. Lo que nos queda por pedirle en este caso es que nos ayude a guardar las contraseñas de las conexiones WiFi a las que nos hemos conectado alguna vez, sin necesidad de estar conectados en es momento, lo que sería de gran ayuda en caso de cambiar de equipos o tener que restaurar el sistema.

Más Información | LastPass

FUENTE :http://www.genbeta.com/herramientas/lastpass-anade-el-guardado-de-las-contrasenas-wifi
#39004


Cuando, allá por diciembre, aparecieron los primeros detalles de unas gafas de realidad aumentada diseñadas por Google, pocos se atrevieron a darle credibilidad completa a los rumores. Sin embargo, ahora han aparecido nuevos datos que indican, además, que su lanzamiento en beta para personas fuera de Google podría estar muy cerca.

Las gafas, similares en su diseño a las Oakley Thump que encabezan el post, incorporan una cámara frontal (con flash) con la que se recogerá información y fotografías para luego usarla en aplicaciones de realidad aumentada.

La navegación a través del sistema se hará a través de pequeños movimientos de la cabeza, además de incorporar reconocimiento de voz. El display no será transparente ni incorporará opción 3D y se localizará en el lateral de uno de los dos cristales.

El hardware será similar al de los penúltimos smartphones con Android, pero las gafas en sí no serán un simple periférico de los teléfonos de ese sistema operativo, sino que funcionarán de manera totalmente independiente.

Al parecer, Google se plantea si lanzar primero un programa piloto de pruebas con gente externa de Google, comprobar la aceptación del producto y después estudiar hasta qué punto son comercialmente viables.

Vía | 9to5Google

FUENTE :http://www.genbeta.com/herramientas/las-gafas-de-realidad-aumentada-de-google-son-un-hecho-nuevos-detalles-y-especificaciones
#39005


Jonathan Riddell, el desarrollador principal del proyecto Kubuntu, ha anunciado que la variante de Ubuntu basada en KDE, ya no será financiada por Canonical después de la próxima versión 12.04 Precise Pangolin.

Kubuntu se desarrollará en su totalidad por voluntarios, al igual que otras variantes de Ubuntu. El motivo oficial es puramente económico. Después de siete años trabajando en el proyecto, éste no ha tenido éxito comercial y Canonical no desea seguir con su financiación.

Kubuntu ha alcanzado un buen grado de madurez, compitiendo con otras distribuciones GNU/Linux que integran muy bien KDE, como OpenSUSE. Sin embargo, a pesar del éxito entre los usuarios privados, en el mundo empresarial no ha calado lo suficiente como para seguir con él.

 
Además de las razones oficiales, que no pongo en duda, cabría pensar que Canonical prefiere centrar sus esfuerzos en Unity, su particular apuesta para el presente y futuro de un modelo de negocio, mayoritariamente sustentado en la oferta de servicios para empresas.

También en que el proyecto KDE hace tiempo que ha trascendido el ámbito puro de entorno de escritorio y se ha convertido en un ecosistema difícil de mantener en paralelo con un producto propio, con el que además compite.

Es una mala noticia para la comunidad de usuarios de Kubuntu aunque no desaparezca. Afortunadamente, una de las grandes ventajas de GNU/Linux es la cantidad de alternativas existentes, como OpenSUSE o Linux Mint, por citar algunas.

Vía | Arstechnica
Imagen | Kubuntu

FUENTE :http://www.genbeta.com/linux/canonical-abandona-el-soporte-de-kubuntu
#39006
Miranda IM 0.9.43, es la nueva versión, ya lista para su descarga, de este cliente de mensajería gratuito y multiprotocolo, alternativo a Windows Live Messenger. Miranda IM, soporta entre otros: MSN, Yahoo, IRC, Gadu-Gadu, ICQ, AIM, IAX, NetSend, Tlen etc. Miranda IM es rápido y muy ligero, lo que le convierte en un un programa a tener en cuenta a la hora de elegir un programa de este tipo. Este programa gratuito, está disponible para los sistemas Windows 98/98, NT, 2000, 2003, XP, Vista y Windows 7.

En Miranda IM 0.9.43, se mejoran los servicios de imagen, se añaden mejoras en la estabilidad del programa y se corrigen problemas en el envío de mensajes para ICQ.

El listado de cambios y novedades completo, lo podemos observar en su listado de cambios oficial

Miranda también soporta plugins (también conocidos como addons o complementos), por lo que aumenta aún más sus prestaciones y funcionalidades.

Podemos descargar Miranda en su versión más reciente desde el siguiente enlace a su página web oficial:

-> Descargar Miranda

FUENTE :http://www.softzone.es/2012/02/07/miranda-im-0-9-43-alternativa-a-windows-live-messenger/
#39007
La reacción de los ciudadanos polacos en contra de ACTA ha tenido el efecto deseado y el polémico tratado antipiratería ha sido frenado en Polonia. El Acuerdo Comercial Antifalsificación despertó protestas en las calles de Varsovia y la clase política decidió no firmar el texto.

El tratado internacional ACTA sigue levantando controversia según se acerca el momento de su firma definitiva. Este acuerdo, negociado en secreto entre 27 países pero cuyo principal impulsor es Estados Unidos, ha generado una gran polémica por la falta de claridad legal que tiene en su objetivo de establecer normas internacionales para el cumplimiento de los derechos de propiedad intelectual.

Tras dos años de negociaciones tan sólo se conocían algunos de sus puntos mediante filtraciones de borradores. Hay que reseñar que en las mesas de debate estaban importantes instituciones que representan, teóricamente, la soberanía de los ciudadanos. Es el ejemplo de los integrantes de la Comisión Europea, que han asistido a las reuniones para sacar adelante un acuerdo que será debatido en el Parlamento europeo entre el 29 de febrero y el 1 de marzo.

En los distintos países donde se ha intentado ratificar hemos asistido a varias reacciones. Por ejemplo, en México se firmó a pesar del evidente descontento con el texto por parte de los ciudadanos y alguos grupos políticos. Más recientes han sido los casos de Polonia y República Checa, en los que contra todo pronóstico la clase política ha hecho caso a las protestas que incluso han llegado a las calles. En el caso polaco, su primer ministro, Donald Tusk, ha anunciado que la ratificación sólo se producirá cuando se aclaren todos los interrogantes que la norma ha generado y ha admitido ante los internautas el error de haber suscrito el pacto sin un debate público previo.

Los ciudadanos del país del Este se han manifestado por las graves propuestas recogidas en el texto, como la anteposición de los intereses de los dueños de los derechos de autor a derechos fundamentales como la libertad de expresión o el derecho a la privacidad. Más de 100.000 personas (algunas de ellas cubriendo sus rostros con la famosa máscara de V de Vendetta, símbolo tomado por Anonymous) salieron a la calle para mostrar su rechazo a este acuerdo.



Llegado este punto no podemos sino extrañarnos de la nula reacción que ha despertado en países como el nuestro. A pesar de que se han utilizado medios de la Red como Twitter para decir un rotundo "no" a este tratado, sorprende el desconocimiento de la ciudadanía a los tratados que firman sus supuestos representantes. Culpa de unos po falta de interés y otros por no informarles del contenido del acuerdo, la realidad es que España es uno de los países firmantes por el momento de un acuerdo que será ratificado (o no) de forma definitiva por el Parlamento europeo a mediados de año. ¿Crecerá el descontento hasta entonces para que se den reacciones como las vistas en Polonia o República Checa?

FUENTE :http://www.adslzone.net/article7895-las-protestas-en-la-calles-de-polonia-frenan-acta-y-espana.html
#39008
Noticias / Nuevo phishing al banco popular
7 Febrero 2012, 13:09 PM
"Durante este fin de semana hemos recibido en nuestro laboratorio varios correos que simulaban provenir del Banco Popular. Se trata de una nueva campaña de phishing que está orientada a los clientes de dicha entidad y que recibimos en nuestra bandeja de entrada camuflada como unas nuevas medidas de seguridad que están adoptando desde el banco", afirma ESET.

  07 Feb 2012 | ENCICLOPEDIA VIRUS



El mensaje en sí tiene una redacción con errores que demuestra la utilización de una plantilla genérica para este tipo de fraudes. Junto con el texto viene el enlace característico de esta clase de estafas, y que los ciberdelincuentes han colgado esta vez en varios sitios webs legítimos.

En la captura de pantalla podemos observar un enlace con dominio español, pero en los correos que hemos recibido hemos visto enlaces pertenecientes a otros países como Japón, lo que parece apuntar a que los creadores de este ataque querían asegurarse de que sus enlaces permaneciesen activos el máximo tiempo posible.



En el caso de que un usuario cayese en la trampa y rellenase los campos de la web fraudulenta, sus datos serían enviados a los ciberdelincuentes, que podrían usarlos para sustraer dinero de su cuenta bancaria o realizar compras a cargo de la víctima. Una vez estos datos han sido obtenidos, se redirige al usuario a la página original del Banco Popular.



Observemos las diferencias entre la web fraudulenta y la original. Además de la diferencia en el diseño y en los campos solicitados, observamos una más importante en la barra del navegador: en la web original tenemos el certificado de que se trata de una conexión segura https, mientras que en la fraudulenta no solo ese certificado no aparece, sino que el dominio resaltado es el de la web comprometida que se está usando para alojar esta web fraudulenta.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/nuevo-phishing-al-banco-popular
#39009
Ono lanza una promoción con un nuevo aumento de velocidad. En este caso ofrece a sus usuarios 15 Mbps extra, de modo que quienes tengan 15 megas verán duplicada su velocidad; los usuarios de 30 megas, navegarán 45 Mbps; y quienes cuenten con la conexión de 50 megas, navegarán a 65 Mbps.

Ono ha lanzado una nueva promoción en la que muestra su apuesta por la alta velocidad de acceso a Internet. Como ya hiciese en el caso del lanzamiento de su conexión ultrarrápida de 100 megas, el operador se ha apoyado en su página en Facebook para anunciar una promoción que tiene como duración hasta el próximo 13 de febrero y que permite a los usuarios aumentar de forma gratuita la velocidad de su conexión.

Aquellos usuarios que estuviesen dados de alta con la compañía antes del pasado 31 de diciembre de 2011 pueden beneficiarse de esta oferta. Si quieren ver aumentadas sus conexiones en 15 Mbps de bajada tendrán que darse de alta en un formulario vía web y firmar un compromiso de permanencia con el operador de 12 meses. Automáticamente la compañía pasará a aumentar su conexión: de 15 Mbps a 30 Mbps, de 30 Mbps a 45 Mbps y de 50 Mbps a 65 Mbps. Las mensualidades de las nuevas conexiones serán las mismas que hasta ahora.

El compromiso de permanencia con el operador se activa en el momento del alta con esta promoción. El usuario tendrá la posibilidad de rescindirlo en cualquier momento siempre que efectúe el pago de 90 euros (más IVA) en concepto de baja anticipada. Los clientes de la conexión de 15 Mbps que busquen tener 30 Mbps podrán evitar este compromiso de permanencia si pagan el cambio de equipo en su hogar, equivalente a 29,90 euros más IVA.


La estrategia de Ono pasa por mostrar a sus usuarios las ventajas de la alta velocidad que permiten sus conexiones. En los últimos años ha implementado el estándar Docsis 3.0 en la mayor parte de su red (salvo el territorio canario) permitiendo que más de 7 millones de hogares puedan acceder a banda ancha ultrarrápida, donde destacan sus conexiones de 50 y 100 megas. Para este mismo año, además, está prevista la comercialización de una nueva modalidad que rompería con lo visto hasta ahora en nuestro país, al ofrecer 200 megas reales.

FUENTE :http://www.adslzone.net/article7896-ono-aumentara-la-velocidad-gratis-a-sus-clientes-de-15-30-y-50-megas.html
#39010
El 19 de noviembre de 2005, marines estadounidenses mataron a 24 personas en Haditha, Iraq. Al menos 15 de ellos eran civiles no armados, incluyendo a mujeres y niños, que según las investigaciones que se han hecho desde entonces, fueron asesinados de forma sistemática y no por accidente.

Las versiones contradictorias respecto a lo que había pasado dieron paso a que se realizara una investigación al respecto, sin embargo, en 2008 se levantaron los cargos contra seis de los acusados y un séptimo fue juzgado "inocente". Este séptimo era Frank Wuterich, quien después de iniciarse un juicio por asesinato, fue juzgado por "homicidio negligente" - es decir, que no hizo nada para impedir los asesinatos de dos mujeres y cinco niños - y luego se le terminó condenando por un cargo de "abandono del deber", con lo que se le redujo el rango y la paga, pero no pasó por la cárcel.

Muchos se enfurecieron con este resultado, incluyendo aparentemente a Anonymous, que publicó hoy una serie de correos electrónicos del bufete de abogados que defendió a los marines. El colectivo asegura tener 2,6 GB de datos después de infiltrarse en los sistemas del bufete Puckett Faraj, que representó a Frank Wuterich.

Los correos, publicados en un archivo torrent y en Pastebin incluyen transcripciones de los testimonios, evidencias del juicio y otras informaciones relativas al caso. El sitio fe Puckett Faraj está ahora fuera de servicio, en un intento de la compañía de defenderse de los ataques a Anonymous, aunque ya es demasiado tarde para eso.

"Creemos que es tiempo de publicar toda su información privada y la evidencia de la corte al mundo y conducir un juicio de la gente por nuestra cuenta", señaló Anonymous, agregando que buscan mostrar "la brutalidad de imperialismo estadounidense".

Sin duda un nuevo caso que generará polémica y que posiblemente dejará en serios aprietos a la firma de abogados, cuya seguridad - y la de sus clientes - fue vulnerada. La idea de la "justicia por nuestras propias manos" también es bastante peligrosa, pero está por verse si esta liberación de correos contribuye en algo a esclarecer lo sucedido en Haditha en 2005.

Link: Anonymous releases law firm's emails about Haditha killings (The Register)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/anonymous-publica-los-emails-de-los-militares-relacionados-con-la-masacre-de-haditha
#39011
Noticias / Evidence, el correo seguro
7 Febrero 2012, 02:25 AM
Intercambiamos 300.000 millones de correos electrónicos cada día (3,4 millones al segundo) en todo el mundo. Sin embargo, en muchas ocasiones no se aceptan como prueba judicial. Evidence es un servicio, gratuito, de certificación de correos digitales y documentos, creado por la catalana SerenaMail, dedicada a la gestión de la seguridad de estas comunicaciones en las empresas. Entre sus clientes, Damm y Mango. Evidence es la respuesta al problema de un creativo, que envió una propuesta para un anuncio a una agencia y recibió una negativa por respuesta. Después, al verla reproducida, trató de demandar a la compañía por violación de la propiedad intelectual. Fracasó. No probó que el Power Point enviado por correo electrónico había sido recibido por la parte contraria, que negaba su existencia. "Con Evidence, el problema quedaría resuelto, porque el servicio certifica que ese mensaje y los documentos adjuntos, en cualquier formato, ha sido recibido", asegura Carlos Ticó, director de SerenaMail.

¿Quién lo garantiza? "Evidence genera un eEvid, una prueba que acredita en el tiempo el contenido de un correo electrónico y su envío y entrega a un tercero. Está basado en certificación y sellado de tiempo de la Fábrica Nacional de Moneda y Timbre (FNMT)", explica Ticó, entidad que garantiza a Hacienda la integridad de las declaraciones de la renta por Internet.

El servicio certifica que ese correo ha llegado al servidor del destinatario, pero no que esa persona lo ha leído. Hacerlo, sería una intrusión a su privacidad. "Podría suceder, aunque sería extraño, que ese mensaje se perdiera en el sistema, en cualquier caso lo que sería indiscutible es que en esa fecha esos documentos existían y fueron recibidos por el servidor del receptor", dice Ticó.

El funcionamiento, dice, "es sencillo y efectivo, porque si puedes enviar un e-mail, puedes enviar un eEvid". Primero, hay que registrarse en la página eevid.com. Después, cada vez que se pretenda certificar un mensaje y sus adjuntos, se añade a la dirección del receptor la coletilla .eevid.com., Por ejemplo, usuario@empresa.es.eevid.com. El destinatario recibe el mensaje en "unos 15 segundos y al emisor Evidence devuelve una confirmación de envío, que incluye dos documentos en formato pdf. El primero contiene una copia del contenido del mensaje enviado. El segundo, el certificado eEvid. Es decir el documento certificado por la FNMT y que informa también de si el servidor del destinatario ha aceptado el mensaje. Además, incluye un código criptográfico del e-mail y de cada uno de los adjuntos "únicos para cada documento". Serena Mail ha solicitado patente europea para el método.

Evidence permite enviar 50 eEvids al año sin coste alguno y "realiza la función del burofax". Correos gestionó 3,2 millones de burofax en 2010, que tienen validez como prueba documental. SerenaMail ofrece el servicio gratuitamente, porque Ticó considera que "los correos no deberían carecer de esta funcionalidad, que da valor jurídico al mensaje cuando la parte contraria lo niega". Tampoco esconde que en un mercado objetivo de 1.500 millones de usuarios en el mundo, "en cinco años un 0,1% puede llegar a ser usuario del servicio y, de estos, un 15% puede estar interesado en los servicios de valor añadido Evidence+, sobre todo aquellas empresas que, de media, envían más de 1,7 burofaxs al año", como por ejemplo el envío ilimitado de eEvids a partir de 69,95 euros anuales para 10 usuarios o la custodia documental de los correos certificados (a partir de 29,95 euros al año para 10 usuarios).

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/02/06/actualidad/1328502485_129795.html
#39012
 Los proveedores de servicios Internet (ISP) deben hacer más para monitorear el contenido de la Red y poner en marcha un código de buenas prácticas, debido al papel que juega la Web en casi todos los casos de radicalización y violencia extremista, asegura una comisión de legisladores británicos.

Internet es uno de los medios más importante para los extremistas a la hora de promover su agenda y buscar reclutas en prisiones, universidades o lugares de culto, según un informe de la Comisión de Interior del Parlamento británico.

"Deben utilizarse más recursos a analizar estas amenazas y a la prevención de la radicalización a través de Internet y en espacios privados", dijo el presidente del comité, Keith Vaz. "Estos son los caldos de cultivo fértil para el terrorismo".

Los políticos y funcionarios de seguridad han advertido durante años del problema que plantea Internet pero pocos han ofrecido una solución, en parte debido a las dificultades para imponer determinadas reglas sin restringir la libertad de expresión.

La semana pasada, la Fiscalía afirmó que cuatro islamistas que admitieron un complot para bombardear la Bolsa de Londres se habían inspirado en la propaganda 'online' de Anwar al-Awlaki, un ciudadano de EEUU vinculado a la rama yemení de Al Qaeda que fue asesinado el año pasado durante un ataque de un avión no tripulado de la CIA.

El informe también señala como ejemplo el una mujer joven que apuñaló a un legislador en su oficinas de Londres hace dos años, y que se había radicalizado a consecuencia de material en red.

"Sugerimos que el Gobierno trabaje con los ISP en el Reino Unido para desarrollar un código de conducta en el que estos se comprometan a la eliminación de material extremista violento", dijo el comité en su informe, titulado 'Las raíces del extremismo violento'.

Reticencias deasde los ISP

Sin embargo, desde la Asociación de Proveedores de Servicios de Internet han contestado al comité que estas compañías no son las más indicadas para determinar qué es extremismo violento, y han añadido que sería poco práctico un seguimiento de todo el material debido a la gran cantidad de contenido que circula por sus redes.

Ya el año pasado, Norman Bettison, principal responsable de la estrategia poliocial británica conta la radicalización denominada 'Prevent', dijo en una entrevista que el problema sólo podría resolverse mediante un acuerdo global, dado que cualquier acción contra sitios web responsables sólo tiene efecto en el país donde se alojan.

Hace dos años, el Reino Unido puso en marcha una unidad de Policía especializada en hacer frente a la promoción de material extremistas en sitios web del Reino Unido. Cuenta con 2.025 referencias, y de los cuales alrededor del 10% son sitios web que ya han sido clausurados.

Bettison ha contestado al comité del Parlamento británico que esto era "un guijarro arrojado en el océano que es la Web".

FUENTE :http://www.elmundo.es/elmundo/2012/02/06/navegante/1328517240.html
#39013
Los chips RFID (radio frequency ID) son esos pequeños -y a veces invisibles- dispositivos electrónicos que se utilizan en miles de productos cotidianos de consumo, desde los sistemas antirrobo hasta los pases de acceso y, por supuesto, muchos otros sistemas de seguridad como por ejemplo algunas tarjetas de crédito. ¿Hasta que punto son seguros y hackeables los chip RFID? Ese era el tema de uno de los experimentos que iban a llevar a cabo los amigos de MythBuster hasta que... recibieron una serie de llamadas de los abogados de VISA, Mastercard y Discover sugiriéndoles que no lo hiciesen (si no querían perder la publicidad de estas y otras empresas asociadas) ¿Qué pueden temer las grandes corporaciones de tarjetas de crédito de la gente de MythBuster o de la seguridad de los chips RFID? A la vista de lo expuesto parece que bastante.

Lo cierto es que no hace falta investigar demasiado para encontrar diversos métodos de hackeo de los chip RFID. Lo peor es que el sistema de seguridad que utilizan algunas tarjetas de crédito está a un nivel de seguridad tan bajo, que no hace falta ningún conocimiento técnico para poder obtener los información sensible y pequeños micropagos de cualquier 'donante' despistado que encuentres por la calle.

FUENTE :http://blogs.20minutos.es/clipset/los-cazadores-de-mitos-censurados-por-visa-y-mastercard-debido-a-la-inseguridad-de-los-chips-rfid/
#39014
 Publicado el 6 de febrero de 2012 por Jaime Domenech

  El CEO de Apple, Tim Cook, habría comentado en una reunión con analistas la posibilidad de lanzar un dispositivo hibrido entre portátil ultradelgado y tableta, que estaría basado en la tecnología que ofrece ARM.

Richard Gardner, analista de Citigroup que estuvo presente en la reunión, señaló que la idea de Apple es que ese nuevo dispositivo sea un rediseño del iPad, ya que en la empresa californiana creen que de esa forma se atendería a las necesidades de los usuarios.

En definitiva, la apuesta de Apple vendría a ser la de lanzar un dispositivo híbrido con un concepto parecido al que tienen los modelos de otras marcas en el mercado, como es el caso del Transformer Prime de Asus.

Por otro lado, en la citada reunión también salieron a escena otros temas como la posibilidad de que la marca de Cupertino añada a su portafolio dispositivos de gamas inferiores, una idea que fue descartada, ya que en Apple creen que los consumidores prefieren productos de alto nivel y no les importa tener que pagar más para conseguirlos.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2012/02/06/apple-tiene-en-mente-un-dispositivo-intermedio-entre-la-tableta-y-el-macbook-air.html
#39015
El robot KR16, de fabricación alemana y probado en Sevilla, concluyó este lunes, tras nueve meses de trabajo, ante la catedral de Tréveris, en el oeste de Alemania, la ardua tarea de transcribir la Biblia a pluma.

Desde el pasado 5 de mayo, el robot, instalado en un contenedor industrial de siete metros de largo a modo de escaparate, se ha consagrado durante las 24 horas del día a la labor de copiar el libro sagrado bajo la supervisión del equipo técnico y artístico formado por Matthias Gommel, Martina Haitz y Jan Zappe.

El objetivo del proyecto era llamar la atención sobre la "Peregrinación de la Túnica Sagrada de Tréveris", entre los próximos 13 de abril y 13 de mayo, en el 500 aniversario de la primera exposición del Santo Manto de Jesucristo. "Nunca pensamos que el proyecto artístico pudiera llegar a ser tan exitoso", declaró el comisionado cultural de la peregrinación, Micha Flesch, mientras el robot escribía las últimas palabras de la Biblia.

La copia, que contiene unos cinco millones de letras y signos en más de 2.000 páginas, será expuesta en 2013 en formato encuadernado como "Biblia de Tréveris" en el museo de la diócesis más antigua de Alemania.

Estaba previsto que KR16 finalizara su tarea de transcribir la sagrada escritura a finales de marzo para coincidir con el inicio de la peregrinación a Tréveris. No obstante, el robot resultó ser más rápido, por lo que ahora deberá copiar nuevamente los cuatro evangelios.

"Nuestro KR16 es un robot de serie, generalmente utilizado para el montaje de automóviles, que nosotros hemos adaptado para reproducir la caligrafía propia de las monjas de los conventos", explicó Gommel en mayo pasado.

Se trata de un robot con un amplio rodaje a sus espaldas, puesto que ejerció ya funciones bíblicas similares desde la Cartuja de Sevilla, en 2008, durante la Bienal Internacional de Arte Contemporáneo (BIACS3).

La Biblia de KR16 constituye la culminación de la experiencia artística del trío de artistas iniciada en el Centro de Arte y Tecnología Mediática de Karlsruhe, en el 2000, continuada en Sevilla, luego en Portugal y ahora amplificada para Tréveris. Esta previsto que entre el 13 de abril y el 13 de mayo acudan un millón de peregrinos a la ciudad alemana a esta gran cita para el mundo católico. Las dos últimas peregrinaciones para ver la Túnica Inconsútil de Jesucristo, que se conserva habitualmente en la catedral, preservada del público y en un lugar convenientemente acondicionado, se celebraron en 1959 y 1966.

FUENTE :http://www.20minutos.es/noticia/1299948/0/robot/kr16/biblia/