Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44731
Noticias / Adobe Flash Player Square, nuevo Flash
17 Septiembre 2010, 18:35 PM
artículo de Laura Fernández publicado el 17 de septiembre de 2010

Adobe acaba de lanzar una nueva versión de su reproductor Flash: Adobe Flash Player Square, con soporte nativo para sistemas de 64 bits como Windows, Mac OS X o Linux. Entre sus características, dispone de soporte para Internet Explorer 9 beta, ya que cuenta con la capacidad de aprovechar los gráficos acelerados por hardware en IE9b. Desde luego, los esfuerzos de Adobe para mantaner a flote su programa estrella Flash, parece que son significativos.

De momento, Adobe Flash Player Square esta en versión preview como parte de Adobe Labs, por lo que sólo unos pocos podrán probar su funcionamiento y comprobar como se ven los contenidos, además de su compatibilidad y estabilidad. Quizá, el único inconveniente es que este programa no se actualiza de forma automática, por lo que es necesario revisar manualmente si hay versiones nuevas para instalar.


FUENTE :http://www.ethek.com/adobe-flash-player-square-nuevo-flash/
#44732
 Nueva versión de Google Chrome disponible para su descarga. Google Chrome 7.0.517.8 Dev es la recién liberada versión del rápido navegador que ya podemos descargar a través del canal Dev para sistemas operativos Windows. En continuo trabajo y competencia con los más descargados últimamente, y que nos demuestra su buen hacer continuamente a lo largo de las nuevas versiones que nos va presentando y ofreciendo, ahora tiene nueva versión. Como ya comentamos en versiones anteriores, trae navegación privada, sugerencias en las búsquedas, más la atractiva opción de abrir una ventana de incógnito cuando no queremos guardar el historial. Además de una mayor velocidad en la nueva ventana abierta y páginas de acceso a favoritos, el navegador está disponible para los sistemas operativos Windows XP, Vista y Windows 7.

Google Chrome 7.0.517.8 Dev es la nueva versión del rápido navegador que ya tenemos disponible para su descarga.

Como siempre, nos gusta comentaros las características del navegador y son entre otras:

- Un cuadro para todo

- Accesos directos a aplicaciones

- Pestañas dinámicas

- Control de Crash

- Modo incógnito

- Navegación segura

- Marcadores instantáneos

- Configuración de importación

- Descargas más simples

Podemos descargar la ultima versión de Google Chrome desde el siguiente enlace:

-> Descargar Google Chrome 7.0.517.8 Dev

FUENTE :http://www.softzone.es/2010/09/17/google-chrome-7-0-517-8-dev-google-chrome-tiene-una-nueva-version/
#44733
Acortadores de enlaces hay muchos, algunos que tienen cosas que los distinguen y otros que solo son parte del montón. El que les voy a presentar hoy trata de innovar con algo que pocos han intentado, y es que este paga a sus usuarios por usarlo. Siendo más específico, me refiero a yvy.me. Se supone que cada vez que acortemos un enlace y lo compartamos, la persona que haga click verá un anuncio antes de ver el contenido.


Suena como una idea bastante interesante y he podido notar que en Twitter ya hay varios usuarios que acortan sus URLs con yvy.me. Desde el sitio nos aseguran que con 1000 clicks podemos hacer hasta 2 dólares.

Ahora bien, le encuentro un gran inconveniente a este acortador, y es que muy poca gente tiene la suficiente audiencia como para lograr 1000 clicks en un link, y cuando tu compartes un enlace con tus followers, lo más probable es que no a todos les agrade que les insertes un anuncio sin que ellos se lo esperen. Definitivamente no lo usaría para mis enlaces. Sin embargo, si quieres probar suerte dirígete a yvy.me y crea tu cuenta.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/yvyme-el-acortador-de-links-que-te-paga-por-usarlo
#44734
Noticias / Yahoo! Mail, primeras imágenes
17 Septiembre 2010, 18:18 PM
artículo de Laura Fernández publicado el 17 de septiembre de 2010

Yahoo! ha publicado en su blog oficial las primera imágenes de los cambios que el buscador está realizando en su cliente de correo electrónico. Al parecer, según ha anunciado la compañía, la beta no estará disponible hasta dentro de unas semanas, que será cuando los clientes podrán disfrutar de la experiencia de un correo electrónico más rápido, limpio y seguro a la hora de compartir información o comunicarse. La interfaz es uno de los aspectos en los que más se nota este notable cambio. Yahoo! ha anunciado que la nueva es mucho más sencilla e intuitiva, además de que permite una mayor navegabilidad. Esta interfaz será la misma tanto para la versión de PC, móvil o tablet.

Se ha modificado el motor para aumentar la velocidad del servicio, por lo que el nuevo correo de Yahoo! es más rápido y accesible que su versión anterior. Esto se verá, sobre todo, en la descarga de los archivos. Yahoo! Mail es más seguro, ya que ha trabajado para mejorar los filtros anti spam y mantener la bandeja de entrada libre de virus o de malware. También es más social, ya que desde la misma bandeja permitirá que los usuarios puedan ver las actualizaciones en Facebook o Twitter de sus contactos. Por último, Yahoo! Mail incorpora nuevas características como vídeo, herramientas para compartir imágenes y una nueva versión de Yahoo! Messenger, entre otras.

 

FUENTE :http://www.ethek.com/yahoo-mail-primeras-imagenes/
#44735
Movistar sigue apostando por las modalidades de alta velocidad para competir con los operadores alternativos y sobre todo con ONO en las zonas donde ofrece 50 megas. Según ha podido saber ADSLzone.net, a partir del próximo mes de octubre el ex monopolio rebajará la cuota de su oferta de 25 megas que pasará de los 54,90 euros actuales a 45,90.

Hace un año Movistar presentó las primeras ofertas comerciales basadas en VDSL, una tecnología que permite ofrecer más velocidad que el ADSL en bucles que se encuentran relativamente cerca de la central. A pesar de que se trata de una modalidad interesante con 25 megas de bajada y 1 de subida, la cobertura limitada y sobre todo la competencia de los operadores alternativos que ofrecen 20 megas no han conseguido que despeguen las ventas.

Para incentivar el número de contrataciones de VDSL la operadora rebajará 9 euros el precio final y además ofrecerá un importante descuento en la promoción de bienvenida, 19,90 euros al mes los primeros doce meses. Este servicio está orientado para clientes que buscan ofertas de banda ancha rápidas y que no tienen cobertura de fibra óptica hasta el hogar.

Mejoras en 2010

Este año ha sido especialmente duro para la operadora que ha pasado de captar el 60-70% de las nuevas altas a sólo el 20% de media según datos de la Comisión de Mercado de las Telecomunicaciones (CMT). Por este motivo Telefónica ha llevado a cabo numerosas mejoras con el objetivo de volver a reinar en la captación de abonados de banda ancha. Primero anunció el lanzamiento de 50 y 100 megas con fibra óptica a precios asequibles, sobre todo teniendo en cuenta a lo que nos tiene acostumbrados. Después anunció un aumento gratuito de la velocidad de 6 a 10 megas y ahora llegará la rebaja de los 25 megas a partir del 1 de octubre.

Precio final y oferta

VDSL 25 megas + llamadas y línea: 39,9 euros IVA incluido. durante el primer año

VDSL 25 megas + llamadas y línea (precio final): 70,64 euros IVA incluido

FUENTE :http://www.adslzone.net/article4574-movistar-rebajara-9-euros-al-mes-el-precio-final-de-su-oferta-de-25-megas-con-vdsl.html
#44736
La cuenta de Twitter del Ministerio francés de Asuntos Exteriores fue 'hackeada' y utilizada para insultar a los rumanos y a la Unión Europea, según informa el Ministerio en la propia cuenta.

El 'hacker' utilizó la cuenta @francediplo para difundir un mensaje ofensivo contra los rumanos y una amenaza hacia la Unión Europea. El 'tweet', publicado en inglés, ya ha sido eliminado.

Según el departamento de comunicación del Ministerio, se ha abierto una investigación para encontrar el origen de este ataque y hay un debate en curso para fortalecer la seguridad de las cuentas de Internet del Ministerio.

El gobierno de Sarkozy comenzó en agosto a desmantelar campamentos ilegales y a deportar a sus habitantes a Rumanía.

FUENTE :http://www.iblnews.com/story/57636
#44737
Intel ha confirmado la filtración de la matriz de 40x40 cifras,realizada esta semana. Sin embargo, el gigante informático precisa que es difícil explotar ilegalmente la información.

Diario Ti: La clave es, efectivamente, la llave maestra que permite neutralizar la tecnología anticopia HDCP, utilizada en la transferencia de vídeo HD entre reproductores Blu-ray y decodificadores de HD, por una parte, y por la otra, pantallas o proyectores.

La información, filtrada esta semana vía Twitter, fue confirmada por un portavoz de Intel ante CNet News.

La intención es que HDCP asegure que sólo las unidades autorizadas podrán reproducir contenidos. El acceso a la clave maestra hace posible la reproducción no autorizada del contenido cifrado.

Tom Waldrop, portavoz de Intel, confirmó además tal situación, precisando que no será fácil explotar ilegalmente la clave maestra debido a que la tecnología debe ser incorporada en un microchip. "En términos estrictamente prácticos, será difícil y costoso implementarlo", declaró Waldrop.

Waldrop agregó que existen recursos legales que pueden ser aplicados contra cualquier distribuidor de hardware no autorizado. Al respecto, hizo referencia a la legislación estadounidense, y a normativas equivalentes aplicadas en la Unión Europea, que prohíben la comercialización o distribución de artefactos o software que tengan como finalidad eludir protección ante copia.

Fuente: CNet

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27590
#44738
Noticias / Diaspora publica su código fuente
17 Septiembre 2010, 02:00 AM
La red social promovida por cuatro estudiantes se presenta como una alternativa a Facebook.- Los miembros tendrán el control absoluto de los datos que no se almacenarán en un servidor central

Los promotores de Diaspora, cuatro estudiantes de Nueva York, han publicado el código fuente para que la comunidad de internautas pueda colaborar en su desarrollo. Diaspora pretende llegar al público en octubre y se presenta como una red social donde la privacidad, a diferencia de otras redes como Facebook, estará totalmente controlada por el propio internauta. Creado con programas de código abierto, Diaspora permitirá crear un perfil, emitir mensajes desde un muro, cargar fotos y compartir contenidos con amigos. Pero a diferencia de Facebook, no se trata de un servicio centralizado que guarda todos los datos en los servidores de la compañía promotora. Diaspora trabajará como una red P2P y cada usuario podrá albergar sus datos y los de sus amigos en un servidor propio o en uno de su elección. "El único límite eres tú mismo", afirman en su página.

Las comunicaciones estarán cifradas salvo, por el momento, el tráfico de fotografías.

El proyecto nació tras las crecientes preocupaciones por la política de Facebook sobre la privacidad de sus miembros. Los promotores lanzaron una campaña de captación de donaciones que se cerró en junio tras recaudar 200.000 dólares de cerca de 6.500 donantes. En el sitio dedicado a desarrolladores se indican los trabajos en marcha y los objetivos a alcanzar, algunos muy técnicos y otros tan previsibles como la traducción del sitio a distintos idiomas. "Diaspora está en su infancia, pero nuestras ideas iniciales están ahí", explican los promotores del sitio. Se trata de cuatro estudiantes de la universidad de Nueva York: Ilya Zhitomirskiy, 20 años; Dan Grippi, 21; Max Salzberg, 22 y Raphael Sofaer, 19. Anunciaron su proyecto a finales de abril y pidieron donaciones porque necesitaban 10.000 dólares. Los consiguieron en 12 días. La idea nació tras escuchar una charla del profesor E. Moglen sobre el espionaje de los datos privados en las redes sociales.

FUENTE :http://www.elpais.com/articulo/tecnologia/Diaspora/publica/codigo/fuente/elpeputec/20100916elpeputec_1/Tes
#44739
Noticias / Bing se actualiza por IE9
17 Septiembre 2010, 01:53 AM
artículo de Laura Fernández publicado el 16 de septiembre de 2010

Aprovechando el evento celebrado en San Francisco con motivo de la aparición de la beta de Internet Explorer 9, Microsoft anunció algunas novedades en su buscador Bing. Estos cambios fueron realizados con la intención de sacar el máximo partido del navegador y aumentar así su integración. Así, ahora Bing permitirá mostrar de fondo una transición de imágenes o un vídeo gracias al soporte de HTML5. Los resultados también han mejorado y, a partir de ahora, el contenido que busquemos será clasificado según su tipo en líneas de tiempo que se desplegarán automáticamente. El usuario podrá visualizar todos los resultados en la misma pantalla.

Sin embargo, sobre la estética de Bing no se ha tocado nada, por lo que mantiene su diseño de siempre. De momento, las nuevas características del navegador aún no están disponibles, aunque Microsoft prevé que podría estarlo a partir del próximo mes. Aquí os dejamos un vídeo donde se pueden ver las actualizaciones que presentará Bing.

FUENTE :http://www.ethek.com/bing-se-actualiza-por-ie9/


#44740
El veterano jugador de NBA Shaquille O'Neal ha sido acusado de entrar ilegalmente en el ordenador personal de un antiguo empleado.

Shaquille O'Neal ha sido acusado de entrar en el ordenador personal de un antiguo empleado, con el objetivo de destruir pruebas de supuestas infidelidades a su mujer, según detalló el propio trabajador, Shawn Darling.

Darling, que trabajó durante varios años como asistente informático del jugador de Boston Celtics, interpuso una demanda el pasado 3 de agosto contra O'Neal por "invasión de la privacidad e intento de desestabilización emocional".

Asimismo, la demanda explicaba que el jugador habría intentado acceder a su correo personal para "eliminar las numerosas pruebas" de repetidas infidelidades a su esposa. Para lograr su objetivo, Shaq también habría lanzado una serie de acusaciones falsas respecto al pasado de su asistente, siempre según la versión de Darling.

Por su parte, el jugador no ha tardado en responder a través de sus abogados y, en un comunicado, ha aclarado que esta demanda se trata "simplemente" de un intento de chantaje para obtener dinero por parte de "un ex convicto con antecedentes en el campo de la extorsión".

Shaquille O'Neal, con 37 años de edad, ya se ha convertido en el jugador activo de mayor edad, después de 18 años jugando en algunos de los equipos más importantes de la NBA como Los Ángeles Lakers o los propios Celtics.

FUENTE :http://www.libertaddigital.com/internet/shaquille-oneal-acusado-de-hacker-1276402032/
#44741
Investigadores en Yahoo desarrollan un algoritmo con el que han conseguido un nuevo récord en el eterno cálculo del enigmático número

Nicholas Sze, un investigador de la compañía Yahoo, ha calculado el dígito 2.000 billones del número pi. Para ello, ha utilizado la tecnología Hadoop de computación en la nube nube de Yahoo, consiguiendo doblar el récord obtenido por un cálculo anterior.

El proceso se prolongó a lo largo de 23 días y se desarrolló en mil ordenadores. Un esfuerzo que equivale a un solo equipo trabajando durante 500 años.

La forma de trabajar en este complejo cálculo se basa en un algoritmo denominado MapReduce, desarrollado originalmente por Google, que reparte grandes problemas en pequeños sub-problemas, combinando después los resultados y resolver desafíos matemáticos que de otro modo serían irresolubles.

Troceando a pi
La búsqueda de versiones más largas del eterno número pi es un pasatiempo largamente desarrollado por matemáticos. Pero este enfoque es muy diferente al del cálculo que alcanzó a despejar el dígito número 2,7 billones en enero pasado. En lugar de calcular el número completo, la fórmula de Hadoop trocea el cálculo en pequeñas ecuaciones, devolviendo el número en una sola pieza. "Nuestra fórmula puede calcular pequeños trozos de pi", explicó Sze a la BBC.

Llegar a ese dígito que roza el infinito no parece tener una aplicación práctica inmediata. Sin embargo, conseguir que equipos informáticos realicen estos cálculos puede ser útil como demostración de lo que nuevos algoritmos podrían conseguir en otros campos, como la criptografía, la minería de datos o la física.

FUENTE :http://www.publico.es/ciencias/337030/calculado/digito/mil/billones/numero/pi
#44742
 Los usuarios que llevamos tiempo con el pingüino hemos observado una más que relevante mejora de los sistemas GNU/Linux para el escritorio durante los últimos años, más allá de la calidad de las versiones dedicadas a los servidores. Fedora, openSuSE, Ubuntu, Debian, etc., acompañados por un estupendo trabajo por parte de los desarrolladores de Gnome, KDE, XFCE y otros, han logrado un estándar de calidad óptimo de los escritorios. Sin embargo, a pesar de ello, el peso 'linuxero' en los home-PCs, en los equipos de particulares, no ha aumentado de modo significativo, de acuerdo con varias estadísticas que corren por la Red.



Joe Brockmeier, en network.com, apunta datos que siguen esta línea poco optimista respecto al share de los sistemas Linux en el mercado del escritorio.

CitarLinux desktop market share: Small no matter how you measure.

Así, se hace eco de las estadísticas de sites como la Wikimedia, que reflejan una cifra cercana al 2% de usuarios de GNU/Linux entre sus visitantes del mes de junio.

Las estadísticas de w3schools invitan algo más al optimismo, informando de casi un 5% de usuarios 'linuxeros'. No obstante, debemos tener en cuenta el tipo de público de este site para valorar correctamente esa cifra.

Por otro lado, Caitlyn Martin, en O'Reilly Broadcast, aporta un punto de vista más optimista. Sugiere que la idea del 1% de share de GNU/Linux en el escritorio, tan común por la Red, es falsa y que la cifra es mucho mayor, debido, en parte, al buen papel de los sistemas Linux en el mercado de los netbooks.

Todos estos datos no alteran al usuario linuxero. Al fin y al cabo, éste usa sistemas basados en Linux porque quiere, no porque los demás lo usen... Por otro lado, tampoco debemos olvidar que los fabricantes de hardware para nuestros equipos, sí que deben manejar estadísticas (éstas u otras) sobre el tema.

FUENTE :http://www.linuxzone.es/2010/09/16/todavia-poco-peso-de-gnulinux-en-el-escritorio/
#44743
Kaspersky Lab ha detectado un segundo troyano-SMS diseñado para los teléfonos inteligentes basados en la plataforma Android. Con la intención de infectar el mayor número de dispositivos, los cibercriminales distribuyen este nuevo código malicioso a través de páginas web con vídeos pornográficos.


Curiosamente, los propietarios de estos sitios con contenido para adultos están incitando deliberadamente a los usuarios de dispositivos Android a descargarse el troyano, mientras que los usuarios de otras plataformas sí que reciben el contenido deseado.

Como su predecesor, el primer troyano-SMS descubierto el pasado mes de agosto por Kaspersky Lab, el nuevo programa se camufla como un reproductor de medios. Un smartphone sólo puede ser infectado si el usuario instala la aplicación de forma manual, por lo que a los usuarios de Android se les pide descargar la aplicación pornplayer.apk desde una web infectada, con el fin de poder visionar vídeos con contenidos para adultos. El archivo sólo pesa 16,4 KB y, durante la instalación, el troyano pide el consentimiento de enviar mensajes SMS (algo que un reproductor normal no suele pedir).

Una vez que el usuario pone en marcha la aplicación falsa, Trojan-SMS.AndroidOS.FakePlayer.b comienza a enviar mensajes SMS a números Premium sin el conocimiento del usuario. Los mensajes cuestan alrededor de 5 euros cada uno, por lo que el usuario pierde una cantidad considerable de dinero, que acaba en la cuenta del cibercriminal que ha creado este código malicioso.

"Los usuarios de Android deberían poner especial atención a los servicios a los que una aplicación pide acceso", afirma Denis Maslennikov, Director del Grupo de Investigación Móvil de Kaspersky Lab. "Instalar de forma automática una aplicación consintiendo en cada pregunta que hace, puede tener como consecuencia que el teléfono acabe infectado y que pueda realizar todo tipo de acciones sin pedir ninguna confirmación adicional".

El código malicioso que hay dentro del troyano es similar al que había en su predecesor. Esto sugiere que ambas aplicaciones fueron creadas por la misma persona o grupo de personas.

Según la consultora IDC, los fabricantes de dispositivos móviles Android han obtenido el mayor crecimiento en ventas en todo el mundo. Los expertos de Kaspersky Lab predicen que pronto habrá más programas maliciosos que afecten terminales con la plataforma Android, por lo que están trabajando en crear tecnologías de seguridad que protejan este sistema operativo.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/un-nuevo-troyano-basado-en-android-y-con-contenido-porno-se-pasea-por-los-moviles
#44744
Posible filtración de llave maestra hará posible la creación de copias perfectas de, entre otras cosas, películas en formato Blu-ray de alta resolución.

Diario Ti: Los modernos reproductores de televisión y Blu-ray incorporan puertos HDMI (acrónimo de High Definition Multimedia Interface) para la transmisión de audio y vídeo. Al igual que la mayoría de tales interfaces, HDMI estado dado de soporte para la tecnología anticopia HDCP (acrónimo de High-bandwidth Digital Content Protection o protección de contenido digital de elevado ancho de banda). En teoría, esta protección hace imposible interceptar, y reproducir en formato no cifrado, los datos transmitidos mediante un cable HDMI entre el televisor y el lector Blu-ray, por ejemplo.

Sin embargo, y al igual que con todas las tecnologías de protección anticopia, existe hardware legítimo que hace posible descifrar los datos y acceder a ellos mediante un interfaz DVI y RGB. El argumento usado por los fabricantes de tal hardware es la necesidad de poner los contenidos en principio protegidos por HDCP al alcance de los usuarios de televisor es sin soporte para HDCP. La publicación DailyTech menciona algunos ejemplos de hardware de tales características.

El 14 de septiembre, un usuario autoidentificado como IntelGlobalPR publicó un mensaje en Twitter donde señala "Disponible llave maestra de HDCP", que incluyeron enlace hacia ésta página, que contiene una matriz de 40 x 40 elementos, donde cada elemento está integrado por una cifra de 56 bits hexadecimales.

En la página se describe además el procedimiento empleado para generar las claves de "source" y "sink", que representan, respectivamente el contenido y la unidad que genera el contenido en la pantalla.

Por ahora se desconoce si la matriz de hecho constituye una "llave maestra". En caso de cumplir tal cometido, es dable suponer que surgirán herramientas que harán posible crear copias perfectas de material HDCP protegido, como por ejemplo discos Blu-ray.

En tal caso, se habría desbaratado toda la plataforma HDCP, desarrollada por el gigante Intel.

Se desconoce quién es el usuario IntelGlobalPR. Una posibilidad sería que se trate de una filtración controlada, pero anteriormente se ha señalado que es posible identificar esta "llave maestra" si se dispone de un número suficiente de unidades compatibles con HDCP. Según DailyTech, la llave maestra es usado para generar las claves de todas las unidades existentes con soporte para tal tecnología.

Fuente: DailyTech

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27577
#44745
Los amantes de los wargames están de suerte porque esta vez, aparte de jugar y aprender, se podrán llevar a casa el nuevo iPod touch de Apple. El concurso dará comienzo mañana viernes 17 de septiembre a las 20:00 UTC/GMT+2. La diversión y el nivel de las pruebas están asegurados con los retos diseñados por dos especialistas en este tipo de eventos como son "RoMaNSoFt" y "Dreyer". ¿Te animas?

Seguro que muchos todavía recuerdan el mítico concurso de seguridad web "Boinas Negras", que marcó historia en España, allá por el año 2003. Se trataba de una serie de pruebas web que los concursantes debían resolver secuencialmente hasta llegar al último nivel (el clásico juego "por niveles"). Desde entonces ha prosperado el modelo "CTF-quals", en el que existen un conjunto de pruebas de diversa temática (crypto, reversing, forensics, exploiting...), que son resueltas de forma no secuencial, donde además las pruebas web se cuentan con los dedos de una mano.

RootedCon'2010 CTF recupera la filosofía de un reto puramente web aunque con un toque más moderno; digamos que algo más acorde a los tiempos que corren y al alcance de todos (no hay que ser un fiera del "low-level" para poder participar).

El promotor del wargame, RoMaNSoFt, quiere remarcar que, a pesar del nombre, este concurso es una iniciativa propia y no tiene nada que ver con la actual organización de Rooted CON. El hecho de que aparezca esta denominación es algo meramente anecdótico y se debe únicamente a que muchas de las pruebas se jugaron por primera vez en el pasado CTF de dicho Congreso del que fue co-fundador y responsable de su CTF junto a Jose Carlos Luna "dreyer" y Antonio Pérez "frink".

Desde Hispasec daremos seguimiento al wargame, a los participantes que consigan colocarse en el Top del ranking, y cualquier otra novedad digna de mención.

El concurso dará comienzo mañana viernes 17 de septiembre, a las 20h (hora española) pero ya está abierto el proceso de registro donde además podéis consultar las reglas así como ampliar más información (condiciones, premios, etc): http://www.rs-labs.com/rooted2010-ctf/


Más Información:

RootedCON'2010 CTF
http://www.rs-labs.com/rooted2010-ctf/

Concurso de Seguridad: "Web challenges from RootedCON'2010 CTF"
http://www.rs-labs.com/noticias/#38

FUENTE :http://www.hispasec.com/unaaldia/4345
#44746
 Mozilla Firefox 3.6.10 es la nueva versión del navegador de la fundación Mozilla, que ya tenemos disponible para su descarga. En esta versión de Mozilla Firefox se producen mejoras en velocidad, rendimiento, así como también la estabilidad del navegador. Ayer publicamos la nueva versión Beta disponible, y aunque seguimos en espera de la versión final que se lanzará y liberará este año, ya podemos descargar Mozilla FireFox 3.6.10 desde su web oficial.

Mozilla Firefox 3.6.10 ya está listo para descargar. La nueva versión de Mozilla FireFox, nos trae importantes cambios en lo relativo a la seguridad, velocidad y rendimiento del navegador.

Parece ser que Mozilla, está poniendo toda la carne en el asador con las nuevas versiones de su navegador, liberando nuevas versiones, incluso algunas Beta, para que nos vayamos haciendo una idea de lo que será el navegador final y en preludio del mismo. Las características de la nueva versión del navegador las podemos observar en este enlace. Cabe destacar, que se ha corregido un problema de estabilidad, que solo afectaba a un número limitado de usuarios en las versiones anteriores del navegador, tal como podemos observar en las notas de la versión y en su Bug List

Podemos descargar la última versión de Mozilla Firefox para los sistemas operativos Windows, Mac y Linux, desde el siguiente enlace a su web oficial:

-> Descargar Mozilla Firefox 3.6.10

Nota: También los que tenemos la versión anterior del navegador o anteriores, podemos actualizar a esta versión desde las opciones del navegador buscando actualizaciones (opción recomendada).

FUENTE :http://www.softzone.es/2010/09/16/mozilla-firefox-3-6-10-disponible-actualiza-firefox-a-la-nueva-version-con-mejoras-en-rendimiento-y-velocidad/
#44747
 Las disputas sobre si varios países podrían interceptar de forma efectiva el servicio de mensajería de BlackBerry ha hecho que se preste atención a cómo las agencias de espionaje estatal acceden a las comunicaciones electrónicas.

Para los ejecutivos, la principal pregunta no es si los mensajes pueden ser leídos, sino si esa información será utilizada con fines comerciales.

En cualquier caso, no sorprende saber que la mayoría de los estados no quieren hacer comentarios sobre cómo es utilizada esta información.

Reuters ha hablado con una serie de analistas de la industria y antiguos agentes de los servicios de inteligencia sobre cómo utilizan la vigilancia electrónica varios países.

Rusia
Desde los días de la policía secreta del zar, las agencias de seguridad rusas han tenido la fama de monitorizar estrechamente a los extranjeros y sus comunicaciones. Los expertos en seguridad dicen que muchas habitaciones de hotel están equipadas con micrófonos y que las empresas extranjeras deberían ser muy cautelosas a la hora de elegir la información que llevan al país.

El lanzamiento de BlackBerry en Rusia fue retrasado dos años mientras el FSB, el servicio de seguridad del país, negociaba el acceso de seguridad.

"En Rusia, los periodistas son muy conscientes de que su correo electrónico es interceptado", explica Ian Bremmer, presidente de la consultora de riesgo político Eurasia Group. "Dada la cantidad de dinero implicada, siempre habrá alguien espiando las empresas extranjeras. El FSB tiene los medios y los utiliza. No hay mucho que pueda hacer aparte de escribir los correos sabiendo que podrían ser interceptados".

Además, algunos oligarcas parecen tener vínculos cercanos con el servicio secreto, y Rusia ha dejado claro que ve algunos sectores económicos -particularmente el energético- como sectores clave.

China
China restringe duramente el uso de algunas tecnologías de la comunicación y controla el acceso a Internet tras su 'cortafuegos' en lo que los analistas consideran en parte como un intento de reprimir a los disidentes y la difusión de palabras, ideas e imágenes contrarias al Partido Comunista. Además, el país bloquea múltiples páginas web y herramientas de comunicación como Skype.

En parte debido a su relativamente sencillo ejército, en desequilibro al compararlo con el de Estados Unidos, China es vista como un país que se esfuerza en construir su departamento de 'ciberguerra'.

Además, también ha sido sospechosa en muchas ocasiones de ciberataques a compañías estadounidenses, un factor clave en la decisión de Google de abandonar el país asiático a principios de año.

El buscador no dijo si creía que el Gobierno chino estaba detrás del ataque, pero una comisión asesora perteneciente al Congreso de EEUU dijo en noviembre de 2009 que que el Gobierno del país penetraba en las redes gubernamentales y de defensa estadounidenses para recopilar información.

China, por su parte, ha negado en múltiples ocasiones que su Gobierno apoye a los 'hackers'.

"Los chinos tienen los recursos para asignar 100 agentes a un problema al que el MI6 o la CIA podrían asignar sólo cinco o seis", explica el ex agente de contraterrorismo Fred Burton, ahora vice presidente de la compañía Stratfor. "Están particularmente interesados en atacar firmas emergentes de tecnologías de defensas, pues van tras su propiedad intelectual. Buscan llegar a los proyectos en una etapa temprana de su desarrollo".

Asimismo, en el país muchas empresas están ligadas de cerca al estado, pero esa cercanía no siempre se traduce en aceso a inteligencia comercial.

"No creo que las empresas en China deban asumir que todo lo que escriben es transmitido a directamente a sus rivales comerciales", explica Bremmer. "No todas las compañías chinas tienen conexiones con los oficiales de seguridad que tienen acceso a ese tipo de información".

India
India se convirtió el mes pasado en el último país en pedir al fabricante de BlackBerry, Research In Motion, que otorgase acceso a sus agencias de seguridad a los datos cifrados de los teléfonos. El movimiento, parte de un plan de seguridad electrónica más amplio, partió de las preocupaciones del país de que las comunicaciones de grans eguridad no moritorizadas podrían ayudar a los terroristas a planear ataques.

Sin embargo, muchos analistas ven el riesgo para las compañías occidentales de que material comercialmente sensible pudiera filtrarse a sus rivales mucho menor que en otros países.

"Veo a la India como un país fuertemente inclinado en la dirección del libre mercado", asegura Ian Bremmer. "Es muy difícil tener capitalismo estatal en un sistema que ya es tan difuso y descentralizado, incluso aunque pueda ser una tentación para India ahora que empiezan a competir de una forma más directa con China".

Oriente Medio
Arabia Saudí y los Emiratos Árabes Unidos tienen sus propios conflictos con Research In Motion por el sistema de mensajería de BlackBerry, pero han retirado sus amenazas de interrumpir el servicio de manera absoluta.

En general, los analistas creen que la mayor prioridad de los estados de Oriente Medio y el Golfo, cuando se trata de vigilancia electrónica, es enfrentarse al activismo, la disidencia política y el comportamiento 'inmoral', más que el espionaje comercial.

El experto en seguridad de la información en el Golfo Ali Jahangeri cree que una solución potencial podría ser tener dos sistemas diferenciados de BlackBerry, uno para los usuarios locales, que pudiera ser monitorizado de forma sencilla, y uno más seguro para los clientes internacionales que valoran la confidencialidad.

África
Los servicios secretos africanos son de 'baja tecnología' comparados con los de otras partes del mundo, aunque Fred Burton advierte que los ejecutivos occidentales podrían enfrentarse al espionaje procedente de servicios de inteligencia de países extranjeros con buenas relaciones con África.

Esto podría poner a las firmas occidentales en desventaja en comparación con sus rivales extranjeros de países como China. Por el momento, Nigeria ha dicho que no tiene planes de tratar de acceder a los dispositivos BlackBerry.

Los expertos explican que los países africanos que espían a las compañías extranjeras utilizan métodos más tradicionales como seguir a los directivos o comprar información a los conductores, limpiadores y trabajadores locales.

Organizaciones por la libertad de prensa de Sudáfrica han acusado a China de vender equipamiento de vigilancia electrónica a varios gobiernos autoritarios africanos entre los que se incluye Zimbabwe, donde aseguran que se utiliza para espiar a la prensa y los defensores de los derechos humanos.

Países occidentales
La mayoría de los países occidentales tienen poderosas agencias de espionaje capaces de leer casi todo el tráfico doméstico y parte de los mensajes del exterior. La forma de funcionar depende de la legislación, aunque ésta varía y es imposible decir hasta qué punto es seguida.

En cualquier caso, la intercepción de datos parece ser materia de intercambio frecuente y fluido entre las potencias anglosajonas dominantes -Reino Unido y EEUU, y también Australia, Canadá y Nueva Zelanda

Un libro publicado este año, 'El Estado secreto', del académico Peter Hennessy, dice que entre el 50% y el 80% de las materias de inteligencia discutidas en la reunión semanal del comité de inteligencia proviene de Estados Unidos.

Los estados europeos continentales frecuentemente sospechan que las potencias anglosajonas espían por con fines comerciales. Todo el tráfico europeo de BlackBerry pasa por servidores localizados en Reino Unido o Canadá, y por ello muchos gobiernos europeos son reacios a utilizarlo.

La mayoría de los expertos en seguridad creen que los poderes occidentales ocasionalmente utilizan los servicios de espionaje con fines comerciales, pero su principal objetivo es detectar amenazas y combatir el crimen económico.

Además, algunos expertos creen que la principal amenaza a la que se enfrentan las empresas occidentales, incluso en sus propios países, es la infiltración electrónica de potencias como Rusia y China.

"Las verdaderas joyas de la corona de América no son nuestros secretos gubernamentales, sino nuestra propiedad intelectual", escribe Richard Clarke, antiguo consejero de ciber seguridad de la Casa Blanca, en su libro 'Ciber Guerra'.

"China roba resultados por muy poco dinero (...) y luego los lleva al mercado. El único margen económico del que disfrutaba EEUU (...) está desapareciendo como resultado del ciber espionaje".

FUENTE :http://www.elmundo.es/elmundo/2010/09/15/navegante/1284563701.html

#44748
 Un juzgado mercantil de Barcelona ha dictado una orden cautelar de prohibición de distribución del dispositivo de PSJailbreak, que permite la ejecución de juegos 'piratas' y otros tipos de 'software' (como el sistema operativo GNU/Linux) en la consola PlayStation 3.

Tras varias acciones judiciales emprendidas en otros países contra este dispositivo USB, Sony ha iniciado acciones judiciales contra varios comercios en España, con la finalidad de impedir su distribución y venta en España, según han confirmado fuentes jurídicas relacionadas con la parte demandante.

Sony Entertainment España no ha querido pronunciarse sobre estas acciones judiciales de manera oficial y mantiene el silencio.

Así, la filial española de la compañía japonesa se une a la lucha contra este dispositivo, que salió a la venta este verano.

Australia ha sido el primer país en prohibir su importación, distribución y venta, a raíz de una demanda judicial de la multinacional.

La compañía, además, tiene abiertas acciones judiciales en EEUU contra Zoomba, responsable del distribuidor 'online' ShopPSJailBreak.com, por violación de 'copyright' y de derechos de marca.

Asimismo, distribuidores de Países Bajos y suecos han recibido solicitudes muy similares en las que les instan a dejar de distribuir los dispositivos. Otros países que impiden su venta son Alemania y Hong Kong, informa El Otro Lado.

Poco antes del fallo judicial en Australia, se distribuyó por Internet un sistema de 'hackeo' de la consola similar, PSGroove, que permitía jugar a juegos 'caseros' en la PS3, liberado por una veintena de 'hackers' .

No obstante, la última actualización del 'firmware' de PlayStation 3, la versión 3.42, evita que pueda ejecutarse en la consola el código que libera la instalación de 'software' no autorizado.

FUENTE :http://www.elmundo.es/elmundo/2010/09/15/navegante/1284570060.html

#44749
El nuevo navegador de Microsoft necesitará menos recursos.- Ryan Gavin, responsable mundial de IE, asegura que se adapta a las nuevas necesidades de la web.- La beta ya está disponible en Internet
ROSA JIMÉNEZ CANO - Madrid - 15/09/2010

Hubo un tiempo en que navegar con el difunto Netscape o el recién salido Firefox era una rareza. Los maqueros seguían fieles a Safari y casi todo el mundo usaba Internet Explorer. De hecho, venía incluído con el sistema operativo Windows. En su última versión, por requerimiento de la Unión Europea, los clientes pueden elegir navegador. Gracias a esta medida y, en parte, al fiasco que resultó Internet Explorer 6, la cuota de uso de este programa fue mermando. Además, apareció Chrome, de Google. Ryan Gavin, responsable mundial de Internet Explorer, muestra algunas claves del nuevo navegador de Microsoft.


Pregunta: ¿Cuándo se publicará la versión definitiva de Internet Explorer 9 (IE9)?

Respuesta: Es sólo cuestión de días. La presentación preliminar dará paso a este nuevo programa. De momento, se puede usar una versión beta (de pruebas) que da una idea de cómo será la definitiva.

P: ¿Qué grandes cambios se podrán encontrar?

R: Muchos. Será radicalmente diferente. Antes de desarrollar la anterior versión de Explorer no se había dado la explosión de redes sociales, los buscadores no eran tan avanzados. Tampoco los mapas. Ni los vídeos. En cinco años esto ha estallado y nos hemos adaptado a ello. Es importante que la experiencia de navegación mejore. Nos hemos centrado en privacidad -sobre todo desde que hay redes sociales-, en la mejora de los estándares para adaptarnos a todas las páginas. Casi cualquier máquina -y lo enseña en un pequeño ordenador de viaje, de escasa potencia-, podrá ver vídeos en alta definición incrustados en la web sin que el procesador sufra más de lo debido.

P: ¿Por qué se lanza con tan poca diferencia con respecto a Internet Explorer 8?

R: Es cierto, salió hace poco más de año, pero queremos ir por delante. La versión definitiva de Explorer 9 supera la versión 8 en agilidad, ahorro de recursos, y facilidad de uso. El trabajo hecho por los desarrolladores es notable, aunque en muchos casos, el usuario no es consciente de ello.

P: ¿Sólo funcionará con Windows?

R: Sí, es hecho por Microsoft y para ordenadores con sistema operativo superior a Windows XP; en este sistema no funcionará. La red, hoy día, demanda un sistema operativo moderno, un navegador moderno y máquinas más preparadas. Funcionará en Vista y Windows 7. Por ejemplo, Internet Explorer 6 no se creó para el uso que se le dio después. No tenía aceleración por hardware, ni soporte para aplicaciones que salieron después. Nuestro compromiso ha de ser con el futuro. Además, el cuidado de la seguridad exige mejoras que un viejo sistema operativo no puede proporcionar.

P: Con el lanzamiento de IE 9, ¿quitarán del mercado algún navegador como hicieron con Explorer 6?

R: Me gustaría que todas las versiones anteriores desaparecieran. Que todo el mundo pasase a Explorer 9 porque es una experiencia radicalmente distinta. La diferencia con nuestros competidores es que son clientes de Windows y debemos darles soporte. Muchas empresas confían en nuestra labor, somos responsables. No es un capricho dejar un navegador, sino un compromiso.

P: ¿Soportará Flash?

R: Claro. La gente tiene que poder elegir y abrir la puerta a Adobe es una muestra de ello. Los desarrolladores crean la web y debemos darles oportunidades para ser libres.

P: ¿Qué tiene de nuevo Explorer 9?

R: Mejoras de velocidad, de gestión de procesos y facilidad de uso.

P: ¿Piensa que hará daño a su competencia con este lanzamiento?

R: No se trata de hacer daño, sino de permitir que la gente elija.

P: Ya, pero a ustedes la UE les obligó a incluir varios navegadores para que el usuario eligiese. Antes de Windows 7 su sistema operativo traía Internet Explorer por defecto. A raíz de este imperativo los usuarios descubrieron Firefox, Chrome y Opera.

R: Nos adaptamos a las peticiones de la UE y creemos que es bueno. En los últimos meses Internet Explorer 8 se ha puesto al mismo nivel que Firefox.

P: ¿Será posible tener instalado Internet Explorer 8 y 9?

R: Una vez que deje de ser una versión preliminar no tendrá sentido tener ambas. La últimas es mejor.

P: ¿Traerá su buscador, Bing, por defecto o dejará elegir al usuario?

R: Estamos volcados con Bing pero cada cual lo puede configurar como prefiera.

   La beta ya está disponible
  La beta del Internet Explorer 9 ya está en la Red. Rápido, fiable, limpio e interoperable, así es, según Microsoft, su nuevo navegador. Dean Hachamovitch, vicepresidente de Microsoft para Internet Explorer, lo ha explicado esta noche en un acto en San Francisco. El navegador es la caja que alberga lo importante, los contenidos de la Red. La nueva versión del navegador tiene un diseño minimalista, con ocultación de pestañas,precisamente para destacar los contenidos de navegación. Analiza la reputación de los enlaces para evitar que el internauta vaya a uno que se ha detectado que alberga programas maliciosos. El empleo de HTML5 beneficiará las prestaciones del buscador Bing. Permite ver dos páginas simultáneamente.

FUENTE :http://www.elpais.com/articulo/tecnologia/Internet/Explorer/potente/seguro/funcionara/Windows/XP/elpeputec/20100915elpeputec_1/Tes





#44750
Google ha despedido a David Barksdale, un ingeniero de 27 años de edad, que se aprovechó en repetidas ocasiones de su posición como miembro de un grupo técnico con privilegios en la empresa para acceder a cuentas de usuarios, violando la privacidad de, al menos, cuatro menores de edad durante su estancia en Google.

"Hemos despedido a David Barksdale por quebrantar las estrictas políticas internas de privacidad de Google. Controlamos cuidadosamente el número de empleados que tienen acceso a nuestros sistemas, y actualizamos con regularidad nuestros controles de seguridad. Dicho esto, siempre será necesario que un número limitado de gente tenga acceso a estos sistemas si queremos que funcionen correctamente, por eso tomamos tan en serio cualquier violación", informó el vicepresidente de ingeniería de Google, Bill Coughran.

Aunque no está claro si las violaciones de seguridad de Barksdale eran comunes, al menos en cuatro casos, el ingeniero espió las cuentas de Google de los menores sin su consentimiento, según informó una fuente cercana a los incidentes al portal Gawker Media.

Según confirmó Google posteriormente, ésta es la segunda vez que se produce una brecha de seguridad de este tipo, aunque en el caso anterior no estuvo implicado ningún menor.

El mismo patrón

Barksdale accedió esta primavera a los datos de un niño de 15 años de edad de quien se había hecho amigo tras conocerlo en un grupo de tecnología en el área de Seattle.

  El ingeniero accedió a los registros de llamadas de voz Google Voice después de que el muchacho se negara a decirle el nombre de su nueva novia. Barksdale espió la cuenta del chico para obtener el número de teléfono de la novia del chico y amenazarlo con llamarla.

En otros casos que involucran a adolescentes de ambos sexos, Barksdale exhibió el mismo patrón a la hora de violar la privacidad de los menores, de acuerdo con Gawker. Accedió a listas de contactos y transcripciones de conversaciones o desbloqueó de la lista de contactos de Gtalk de un adolescente que previamente había cortado la comunicación con el ingeniero de Google.

Según explicó el portal especializado, el acoso de Barksdale no parece ser, en un principio, de naturaleza sexual aunque sí "cuestionable" ya que Barksdale invitó a alumnos menores de edad a asistir al cine con él.

"Debes de haber oído cosas muy salvajes sobre mí, si mi despido se ha convertido en noticia", declaró Barksdale cuando fue contactado vía e-mail, para dar su versión de los hechos.

FUENTE :http://www.20minutos.es/noticia/814802/0/despedido/datos/menores/

#44751
 SUPERAntiSpyware es uno de los mejores y más efectivos antispyware, siendo capaz de eliminar más de un millón de amenazas de spyware, adware, malware, troyanos, gusanos, dialers, keyloggers, hijackers, rootkits, rogue, etc. Ya está disponible para descargar SUPERAntiSpyware 4.43.1000, la nueva versión de este gran programa antiespías gratuito, que mejora el motor de escaneo. Está disponible en español para Windows 98, 98SE, ME, 2000, XP, Vista, Windows 2003 Server y Windows 7.

SUPERAntiSpyware es compatible con otros programas antivirus o antiespías ya instalados en nuestro sistema operativo. Eso sí, se debe tener en cuenta que, en el caso de tener ya instalado un antivirus con protección residente incorporada, no es aconsejable activar la protección residente de SUPERAntiSpyware, pues podría provocar conflictos con la del antivirus. También hay que especificar que SUPERAntiSpyware consume pocos recursos del sistema, lo que lo convierte aún más en uno de los programas antiespías más competitivos hoy en día.

SUPERAntiSpyware 4.43.1000 incluye las siguientes mejoras y novedades respecto a versiones anteriores:

- Se resuelve un problema poco habitual por el que las actualizaciones se paraban y/o se colgaban si se terminaba la conexión
- Mejoras en la tecnología del escaneo en memoria
- Mejoras en el motor de escaneo
- Se actualiza la definición del motor heurístico

Se puede descargar la última versión de SUPERAntiSpyware Free Edition (gratuito), así como la versión portable desde su web oficial:

–> Descarga SUPERAntiSpyware

–> Descarga SUPERAntispyware Portable

También cabe decir que existe una versión de pago con protección en tiempo real. Podemos ver una comparativa entre las funcionalidades de la versiones SUPERAntiSpyware Free Edition (gratuito) y SUPERAntiSpyware Pro Edition (de pago).

FUENTE :http://www.softzone.es/2010/09/15/superantispyware-4-43-1000-con-mayor-y-mejor-proteccion/
#44752
Facua ha alertado de fraudes mediante falsas ofertas de trabajo en anuncios de periódicos y de páginas web y ha detectado diez que remiten a teléfonos de tarificación adicional, según ha explicado en rueda de prensa el portavoz de Facua, Rubén Sánchez.

Sánchez ha explicado que se han detectado seis modalidades de fraude en las ofertas de empleo a través de teléfonos de tarifación adicional, negocios piramidales, empresas que prometen hacerse rico fabricando productos desde casa, ofertas de empleo que piden dinero para supuestos gastos de tramitación o condicionadas a cursos de formación y otras que buscan "muleros" para blanquear dinero.

Facua ha denunciado diez ofertas fraudulentas de empleo, seis anunciadas en diarios y revistas y cuatro en páginas web, que remiten a los usuarios a líneas de tarificación adicional, con prefijos 806, 807 y 905, y en la mayoría de los casos, facilitan un teléfono 902 como contacto y, al llamar, un buzón de voz insta a llamar a la otra línea.

Algunos de los anuncios denunciados por Facua con: "Ahora gane 1.500 euros. Trabajando en casa. Diferentes manualidades. Ensobrados de publicidad. Trabajos en ordenador. Envían material sin enviar dinero. 902 933 425", y cuando el usuario llama al teléfono de contacto, un buzón de voz le remite a la línea 806 585 426.

Si los timadores consiguen entretener treinta minutos al usuario, el tiempo máximo que pueden durar estas llamadas, haciéndole preguntas sobre su currículo y disponibilidad, su precio alcanzará entre 26,55 y 46,02 euros, advierte Rubén Sánchez.

El portavoz de Facua ha alertado del incremento de este tipo de fraudes debido a la crisis y ha reclamado a las administraciones que aumenten los controles y apliquen sanciones contundentes, ya que "algunas invitan al fraude".

'Spam' de la crisis

Los timos detectados por Facua a través de un estudio de ofertas de trabajo en diarios y en web consisten en el "spam de la crisis", es decir, se oferta un trabajo a través de correos electrónicos 'spam', y cuando el usuario se interesa, se le pide que ingrese en una cuenta bancaria una cantidad para unos supuestos gastos de tramitación del contrato o del envío del material para trabajar.

  Otro de los casos es el "Hágase rico, o casi, fabricando productos desde casa", de forma que el dinero que se solicita es el teórico coste del material con el que el usuario se dedicará a fabricar productos desde casa para venderlo a través de la empresa, hasta que se da cuenta de que en realidad no ha hecho más que comprarles un material inútil con el que no ganará lo prometido.

Otra modalidad de fraude es el de determinadas academias de enseñanza que en su publicidad aseguran falsamente que el usuario encontrará empleo en cuanto finalice uno de sus cursos y otras se hacen pasar por ofertantes y los condicionan a la contratación de cursos.

También hay negocios piramidales en los que el supuesto trabajador debe comprar productos a la empresa para revenderlos captando nuevos empleados y, en realidad, los afectados no son más que clientes de la compañía que les hace creer que se harán ricos en poco tiempo, cuando en realidad pueden acabar arruinados.

La técnica "más grave" consiste en hacer creer al usuario que ganará mucho dinero actuando como mediador en transacciones internacionales y, para ello, debe recibir transferencias en su cuenta bancaria y reingresar el dinero en otro número de cuenta quedándose con una pequeña comisión.

De esta forma, actúa sin saberlo como mulero en un negocio de blanqueo de dinero que puede acarrearle consecuencias penales.

FUENTE :http://www.20minutos.es/noticia/814954/0/ofertas/falsas/internet/

#44753
Noticias / Adobe Flash: detectada una vulnerabilidad
15 Septiembre 2010, 18:26 PM
artículo de Laura Fernández publicado el 15 de septiembre de 2010

Una semana después de que saltasen las alarmas de una vulnerabilidad detectada en Adobe Reader y Acrobat, se ha detectado un nuevo fallo, aunque esta vez en su programa estrella Flash. La vulnerabilidad, considerada como grave, ya que puede hacerse con el control del sistema de la víctima, afecta a todas las versiones del software en todos los sistemas operativas, incluido en Android. Con este fallo, Adobe ya suma un total de cinco vulnerabilidades graves en el mismo año, por lo de que no es de extrañar que cada vez tenga menos apoyo de las empresas y que los clientes comiencen a mostrar su descontento.

Sin embargo, al parecer estas vulnerabilidades que afectan a muchos de sus clientes no parecen preocuparle a Adobe, que se lo toma con calma. La compañía no lanazará un parche para Flash hasta la última semana de septiembre, mientras que los programas Acrobat y Reader deberán de esperar hasta la primera de octubre. Desde luego, la espera puede acarrear bastantes problemas, ya que esta vulnerabilidad puede afectar a muchos equipos.

FUENTE :http://www.ethek.com/adobe-flash-detectada-una-vulnerabilidad/
#44754
Noticias / Wallpaper para linuxeros II
15 Septiembre 2010, 13:24 PM
 Todo usuario de GNU/Linux se ha encontrado, en alguna ocasión, ante la situación de no recordar la orden correcta para ejecutar alguna acción. Debe echar mano, entones, a sus propios apuntes o a la Red. Para ayudar en estas tareas existen wallpapers para vuestros escritorios como el que mencionábamos aquí o como el que encontraréis a continuación, en el que se agrupan comandos relacionados con la gestión de archivos, ssh, instalación de aplicaciones, gestión de red, obtención de info del sistema, etc.



El wallpaper, "en bruto", es el siguiente:

(Clic para ampliar a 2561 x 1601)


Sin embargo, si le echáis imaginación al asunto, gracias a Gimp, podéis añadirle algún que otro efecto. Encontraréis en Linux Zone (y, por supuesto, por toda la Red) varios tutoriales que explican cómo editar la imagen a vuestro gusto.

Tan sólo un ejemplo:

(Clic para ampliar a 2561 x 1601)




FUENTE :http://www.linuxzone.es/2010/09/15/wallpaper-para-linuxeros-ii/
#44755
artículo de Laura Fernández publicado el 15 de septiembre de 2010

Este fue el mensaje lanzado por el CEO de Google, Eric Schdmidt, quien ha confirmado que la compañía estaba trabajando para añadir componentes sociales a los productos esenciales de Google. Sin embargo, a pesar de que en los últimos meses la idea de que el posible lanzamiento de Google Me había cobrado fuerza, lo cierto es que en sus declaraciones el CEO ha dado a entender de que no tenían pensado lanzar una red social en sí, sino que sólo tienen la intención de añadir capas sociales a los servicios ya existentes.

Poco se sabe de cómo será este servicio, aunque muchos piensen en la red social Buzz cuando se trata de integrar una herramienta social en un producto ya existente. Sin embargo, confiamos que Google haya aprendido ya de sus errores, por lo que seguramente esté trabajando en algo más novedoso. De momento, no sólo no hay pistas sino que tampoco se ha dado una fecha aproximada sobre su lanzamiento, aunque los rumores ya apuntan a que podríamos salir de dudas en pocos días o, incluso, semanas.


FUENTE :http://www.ethek.com/google-anadira-componentes-sociales-a-sus-productos/
#44756
La red de microblogging sufrirá a lo largo de los próximos días el cambio más profundo, permitiendo la integración de sitios externos como YouTube, Flickr y otros servicios similares. Los cambios asemejan a twitter con la red social facebook


En el nuevo sitio de twitter la página de inicio se convierte en un centro más completo para el usuario ya que debajo de cada mensaje habrá más información, incluso contenido externo con fotos y videos.

"Simplemente haz click en tweet y el panel de detalles se deslizará a la derecha mostrando el contenido del tweet", explica la empresa en su blog oficial.

Los rumores que circulaban hace meses finalmente se hicieron realidad con el anuncio de hoy, aunque los cambios recién se verán reflejados a lo largo de las próximas semanas.

"Estos cambios serán lanzados gradualmente a los usuarios de twitter durante las próximas semanas, comenzando hoy con un porcentaje pequeño de cuentas registradas. Durante esta etapa inicial podrá alternar entre las versiones para que tengas tiempo de acostumbrarte a cómo funcionan las cosas. Con el tiempo, todos tendrán la nueva versión de Twitter.com", dijo la empresa.

Nuevas características
Diseño: el sitio cuenta con una cronología más limpia y un panel de detalles que inmediatamente añade profundidad a cada mensaje. Agrega un scroll infinito, lo cual evitar tener que hacer click en "más" para ver tweets adicionales.

Contenido externo: será más fácil ver fotos y videos integrados directamente en twitter, gracias a nuestra colaboración con Dailybooth, DeviantART, Etsy, Flickr, Justin.TV, Kickstarter, Kiva, Photozou, Plixi, Twitgoo, TwitPic, TwitVid, Ustream, Vimeo, Yfrog, y YouTube.

Información pertinente: al hacer clic en un tweet, el panel de detalles mostrará información adicional relacionada con el autor o tema. Dependiendo del contenido del tweet, verás: @respuestas, otros tweets por ese usuario y un mapa de la ubicación del Tweet, entre otros.

Mini perfiles: al clickear en el@nombredeusuario para ver el mini perfil no se deberá salir de tu página de inicio, lo cual proporciona acceso rápido a la información de la cuenta, como tweets recientes y biografía.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/twitter-estrena-diseno-y-cada-vez-se-parece-mas-a-facebook
#44757
 Mozilla Firefox 4 Beta 6 ya está disponible para todo el mundo. La que será la próxima nueva versión del navegador del panda rojo, tiene una nueva versión beta, en espera de la versión final que se lanzará este año. Con esta nueva versión de su navegador, Mozilla Firefox pretende dar un salto cualitativo y acercarse al Internet Explorer, líder hasta el momento.

Meses atrás ya os contamos cómo sería la nueva interfaz gráfica de Firefox 4, la cual es una realidad en las versiones beta.

Es importante saber que el hecho de instalar Firefox 4 Beta no sobreescribirá la instalación existente de Firefox, ni tampoco nos hará perder ni los marcadores ni el historial. Sin embargo, hasta la fecha pocos complementos son compatibles con Mozilla Firefox 4, algo que se espera solucionar en los próximos meses.

Tenemos disponibles las notas de la versión de Mozilla Firefox 4 Beta 6 en este enlace, donde se corrige un problema de estabilidad que afectaba a los usuarios de Windows, así como se corrige otro problema que causaba errores de renderizado con plugins y que afectaba a los usuarios de Mac OS X. Además, también se corrigen varios bugs encontrados.

Se espera que la versión final de Mozilla Firefox 4 esté disponible a finales de año. Mientras tanto, podremos disfrutar de las nuevas características que van implementándose en las versiones beta.

Podemos bajar Firefox 4 Beta 6 en español para los sistemas operativos Windows, Linux y Mac en el siguiente enlace:

–> Descarga Firefox 4 Beta 6


¿Qué os parece esta nueva versión de Mozilla Firefox? Esperamos vuestros comentarios.

FUENTE :http://www.softzone.es/2010/09/15/mozilla-firefox-4-beta-6-ya-listo-para-su-descarga/
#44758
Este martes Microsoft ha publicado nueve boletines de seguridad (del MS10-061 al MS10-069) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico", mientras que los cinco restantes son clasificados como "importantes". En total se han resuelto 11 vulnerabilidades.

Los boletines "críticos" son:

* MS10-061: Actualización para corregir una vulnerabilidad en el servicio de administrador de trabajos de impresión de Windows. Este problema podría permitir la ejecución remota de código si un usuario envía una solicitud de impresora especialmente manipulada a un sistema afectado con una interfaz de administración de trabajos de impresión expuesta a través de RPC. Afecta a Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

* MS10-062: Se trata de una actualización destinada a solucionar una vulnerabilidad en el codec MPEG-4 que podría permitir la ejecución remota de código si un usuario abre un archivo multimedia específicamente diseñado. Afecta a Microsoft Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

* MS10-063: Actualización para corregir una vulnerabilidad en el procesador de scripts Unicode, de forma que podría permitir la ejecución remota de código si un usuario consulta un documento (o una página web) especialmente diseñado con una aplicación que admita fuentes OpenType incrustadas. Afecta a Microsoft Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

* MS10-064: Boletín destinado a corregir una vulnerabilidad en Microsoft Outlook en las configuraciones en las que se conecta a un servidor de Exchange en el modo en línea. Este problema podría permitir la ejecución remota de código si un usuario abre u obtiene una vista preliminar de un mensaje de correo electrónico específicamente manipulado. Afecta a Microsoft Outlook 2002, 2003 y 2007.

Los boletines clasificados como "importantes" son:

* MS10-065: Actualización para corregir tres vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código elevación de privilegios, en Internet Information Services (IIS). Afecta a IIS 5.1, 6.0, 7.0 y 7.5.

* MS10-066: Actualización para corregir una vulnerabilidad en RPC que podría permitir la ejecución remota de código en Windows XP y Windows Server 2003.

* MS10-067 Boletín en el que se ofrece una actualización para evitar una vulnerabilidad en los conversores de texto de WordPad que podría permitir la ejecución remota de código. Afecta a Windows XP y Windows Server 2003.

* MS10-068: Esta actualización de seguridad resuelve una vulnerabilidad de elevación de privilegios en Active Directory, Active Directory Application Mode (ADAM) y servicio de directorio ligero de Active Directory (AD LDS).

* MS10-069: Boletín destinado a corregir una vulnerabilidad de elevación de privilegios en CSRSS (Client/Server Runtime Subsystem). El problema reside en la asignación incorrecta de memoria al procesar determinadas transacciones de usuarios. Solo se ven afectados los sistemas con configuración regional en chino, japonés o coreano.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

Antomio Ropero
antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4343
#44759
 El grupo informático Microsoft expresó su preocupación por el uso de las leyes 'anti-piratería' como argumento para hostigar a los grupos de oposición en Rusia, según informa el New York Times, y anunció que iba a intentar poner remedio a esta situación.

El New York Times reveló que las autoridades rusas habían confiscado ordenadores y acosado a organizaciones no gubernamentales alegando que habían 'pirateado' programas de Microsoft.

"Como consejero general de Microsoft, este no es el tipo de historia que sienta bien leer", dijo Brad Smith, el titular,en el blog oficial del grupo.

"Cualesquiera sean las circunstancias de los casos específicos mencionados por el New York Times, queremos dejar claro que inequívocamente aborrecemos cualquier intento de aprovecharse de los derechos de propiedad intelectual para acabar con actividades políticas o perseguir ganancias ilícitas", escribió Smith. "Nos estamos moviendo rápidamente para tratar de prohibir o desalentar tal comportamiento", añadió.

Microsoft dijo que el problema fue estudiado por sus equipos en todo el mundo, que han solicitado la opinión de los defensores de los derechos humanos.

Mientras tanto, "para evitar que las ONG sean víctimas de las acciones realizadas con el pretexto de la lucha contra la 'piratería', Microsoft creará una nueva licencia para las ONG para garantizar que tengan copias gratis y legales de nuestros productos ", dijo Smith.

Asimismo, crearán un programa de asistencia legal a las ONG enfocado específicamente en ayudar a estas organizaciones a demostrar a las autoridades que el 'software' del que disponen es legal.

"La piratería es un problema muy real", concluyó Smith, "pero no debería crear un pretexto para perseguir a las organizaciones no gubernamentales, los periódicos u otros actores de la sociedad civil".

FUENTE :http://www.elmundo.es/elmundo/2010/09/14/navegante/1284458076.html

#44760
 El Partido Pirata ha denunciado hoy el envío de correos electrónicos no deseados con propaganda electoral de Solidaritat Catalana per la Independencia (SCI), procedentes de un dominio pagado por una persona vinculada al citado partido y las consultas soberanistas.

La denuncia ha sido interpuesta a título personal por varios miembros del partido ante la Agencia Española de Protección de Datos por uso fraudulento de datos personales, según ha informado el portavoz del Partido Pirata, Keneth Peiruza.

Este partido, presente en varios países europeos, se constituyó en Barcelona el pasado mes de agosto para proteger la privacidad dentro y fuera de Internet, fomentar el libre acceso a la cultura y la información y utilizar las nuevas tecnologías en favor de la democracia directa.

El partido cuenta entre sus afiliados con varios expertos en informática y dispone de un departamento de Tecnologías de la Información y la Comunicación (TIC) que ha investigado el origen del "spam" con propaganda electoral del partido del Joan Laporta.

Según estas investigaciones, el citado correo electrónico es "claramente 'spam'" porque está enviado desde una dirección aparentemente personal, pero no se puede responder al remitente porque la dirección electrónica no existe.

Asimismo, vulnera la Ley de Servicios de la Sociedad de Información porque, "a pesar de ser una comunicación comercial, no es posible ejercer el derecho de cancelación y rectificación de los datos".

La investigaciones del TIC han descubierto que "los correos electrónicos proceden del servidor laiamacia.net, que ha sido comprado por la misma persona que adquirió el dominio de Solidaritat Catalana".

Asimismo, el portavoz de Partido Pirata sospecha que "alguien ha filtrado datos procedentes de los archivos de las consultas soberanistas" porque "todos los receptores de los correos dejaron sus datos a los organizadores del referéndum" y, además, el propietario del dominio origen el "spam" es miembro de la organización de las consultas en dos localidades catalanas.

En este sentido, el propietario del dominio "puede haber vulnerado la Ley Orgánica de Protección de Datos al utilizar un fichero con datos confidenciales", según los servicios jurídicos del Partido Pirata.

FUENTE :http://www.elmundo.es/elmundo/2010/09/14/barcelona/1284459595.html

#44761
Hay veces que el titular es tan suculento que primero lanzas y luego piensas (si es que piensas). Así nace todo buen fake que se precie. El último de estos casos que ha llegado a mis manos tiene que ver con Luke Angel, un joven británico de 17 años (si es que existe), a quien según The Sun (primer error) le han prohibido la entrada a Estados Unidos de por vida por enviarle un correo ofensivo a Obama.

Pasan cosas tan extrañas en EE UU y están tan obsesionados con la seguridad que uno se cree casi cualquier cosa... pero esto igual es demasiado.



La historia se sustenta en una serie de incongruencias. La primera, que es la que más nos llama la atención, es que a alguien le prohíban entrar a un país de por vida por algo así. No obstante, obviemos eso.

Dice el adolescente (el supuesto adolescente) que no recuerda lo que escribió porque estaba borracho, pero insultó a Obama, eso es seguro. Se excusa en que "cuando eres adolescente y bebes de más" pasan estas cosas.

Pues bien, la segunda incongruencia es que, según el diario británico, el FBI llamó al pueblo de Luke y le comunicó a la Policía que el joven tenía prohibida la entrada. ¿Realmente iba a llamar el FBI a la Policía de Silsoe (2.000 habitantes) para decirles que le prohibían la entrada a un ciudadano local?

Tercera incongruencia: según Luke (o quien se inventara la historia), la Policía fue a su casa y cogió una foto suya, antes de decirle que no podía viajar a EE UU jamás de los jamases.

El diario cita, además, a una supuesta responsable del Departamento de Seguridad (Joanne Ferreira) que habría dicho que había 60 razones para realizar esta prohibición, pero que no comentaban "casos específicos".

La fuente original es The Sun, ahí nace y muere toda la información (aunque la han recogido decenas de medios en todo el mundo). Nadie ha conseguido localizar a Luke, salvo el diario ya citado.

No obstante, todo parece indicar que el procedimiento del Departamento de Seguridad para este tipo de prohibiciones es ligeramente diferente al narrado: Estados Unidos no se lo comunica al afectado, sino que simplemente niega el paso a la frontera, ya que se incluye en su expediente.

Tiene sentido, ¿no? Si avisas a alguien de que no puede entrar, lo suyo es que invente lo que sea necesario para saltarse la prohibición (siempre y cuando tenga interés por entrar, claro).

PD: Es como si leemos en El Mundo Today que los nuevos modelos de iPod no tendrán música de ***** y nos lo creemos. Hombre, pinta de verídico no tiene, no...

Más cerca...



PD2: ¿Vosotros os lo creéis? No lo de El Mundo Today, claro, digo lo de Obama y Luke.

FUENTE :http://blogs.20minutos.es/becario/2010/09/14/ten-cuidado-que-no-te-cuelen-este-fake/
#44762
Noticias / Un joven de 15 años crea iTunes Instant
14 Septiembre 2010, 21:27 PM
Primero fue Google Instant, después Youtube Instant y ahora le ha llegado el turno a iTunes Instant. Sin embargo, en esta ocasión lo más llamativo del asunto es que este nuevo servicio ha sido creado por un menor de edad, Stephen Ou, que consideraba "lento" el anterior modelo de búsquedas.

  Según su propia versión, este joven de 15 años ideó iTunes Instant -un motor de búsqueda en la propia iTunes- en apenas tres horas. Los test han demostrado que ofrece un funcionamiento correcto en las búsquedas, salvo en los casos en los que se pregunta por artista y canción simultáneamente.

"Las búsquedas eran extremadamente lentas, sinceramente creo que esta aplicación hará la vida más fácil a los usuarios", explicó Ou en declaraciones a Mashable recogidas por Portaltic. El joven también aclaró que ganará un 5% de comisión en los casos en que los usuarios terminen comprando en iTunes a través de sus links.

En el caso de Youtube Instant, su creador fue un estudiante de la Universidad de Standford, que terminó recibiendo una oferta del principal directivo de la plataforma on-line, Chad Hurley, vía Twitter.

FUENTE :http://www.20minutos.es/noticia/814189/0/adolescente/itunes/instant/

#44763
Compartir gastos es una de las alternativas en tiempos de crisis económica y una de las propuestas más llamativas que hemos conocido en los últimos días es la de una comunidad de vecinos, que ha solicitado permiso a la CMT para compartir una conexión WiFi entre sus miembros. Ésta ha concedido el permiso, entre otras razones, porque no se hace con ánimo de lucro.

En tiempos de crisis económica, arrimar el hombro se convierte casi en una necesidad. Mientras algunos optan por conectarse a la red inalámbrica sin contraseña de algún vecino despistado, cada vez se extiende más entre las comunidades de vecinos un caso que recoge BlogCMT.com, el blog ligado a la Comisión del Mercado de las Telecomunicaciones (CMT).

Se trata de la consulta realizada por parte de una comunidad de propietarios al Consejo de la CMT para compartir entre sus miembros los gastos de acceso a Internet y en ella se preguntaba sobre si sería necesario inscribirse en el Registro de Operadores de la CMT. Su idea sería contratar una conexión con una compañía y distribuir entre los vecinos la señal mediante una red eléctica (PLC) y WiFi, protegiendo la señal con una contraseña privada.

La CMT dictaminó que no es necesario inscripción alguna en el Registro de Operadores dado que el WiFi no está abierto al público sino que únicamente es para los miembros de la comunidad; éstos no tienen ánimo de lucro y entre todos compartirán los costes de la red; y porque no es la comunidad la que presta el servicio de acceso a Internet ni ofrece servicio de atención al cliente.

Básicamente la consulta es similar a la que realizan hoteles, cafeterías y otros establecimientos pero que generalmente tampoco son considerados responsables directos del proporcionar el servicio WiFi, sino que son éstos quienes lo reciben por parte de un operador y luego lo ofrecen a sus clientes aunque sea cobrándoles.

La alternativa está pues sobre la mesa y quién sabe si tras conocerse esta propuesta son cada vez más las comunidades que optan por compartir entre sus miembros conexiones a Internet.


FUENTE :http://www.adslzone.net/article4553-la-cmt-da-via-libre-a-las-comunidades-de-vecinos-que-quieran-compartir-una-red-wifi.html
#44764
Noticias / Yahoo! Mail se renueva
14 Septiembre 2010, 20:58 PM
artículo de Laura Fernández publicado el 14 de septiembre de 2010

Aunque sigue en cabeza en algunos países como Estados Unidos, lo cierto es que su cuota de mercado cada vez está más abajo, siguiéndole de cerca otros clientes como Gmail o Hotmail. En la India, por ejemplo, ha perdido su liderazco, mientras que a nivel mundial ha perdido un 7 por ciento de los usuarios. Por ello, no es de extrañar que Yahoo! haya decidido renovarse y esté pensando en crear una nueva versión de su correo pensado en optimizar las conexiones lentas de los países menos desarrollados.

Su nueva actualización, llamada Minty, tiene como objetivo principal mejorar el rendimeinto en los equipos que no cuenten con grandes velocidades en su conexión, además también buscan la modernización del servicio. Entre sus características están una mayor integración con las redes sociales y una versión específica para el iPad o para los dispositivos Android, que cada vez tiene más peso como soporte para consultar el correo electrónico.

FUENTE :http://www.ethek.com/yahoo-mail-se-renueva/
#44765
Puede que llegado el momento nos encontremos con la nada agradable noticia que alguien ha hackeado nuestra cuenta de iTunes. Ojalá no ocurra nunca, pero el mundo está lleno de malhechores y el mundo virtual no es una excepción y a todo el mundo (valga la redundancia) le puede ocurrir.

Esta va a ser una entrada con gran contenido personal puesto que el que ha sufrido el ataque es el que os escribe estas líneas, así que si queréis experiencias de primera mano este es el sitio. Aunque ésta no sea precisamente una experiencia agradable, sí que vale la pena compartirla con todos vosotros, ya que además de cierta catarsis, me va a servir esta entrada para contaros el proceso que he seguido para notificar a Apple que mi cuenta ha sido hackeada y recuperar el dinero perdido en el camino.


Así que en la entrada extendida veremos todo el proceso y las principales recomendaciones que nos hacen desde Apple para que esta desagradable historia no vuelva a repetirse.

Me han robado ¿Qué hago?

Lo primero no perder los nervios. Comprobaremos que nos han sangrado la cuenta al recibir un correo, como si hubiésemos comprado algunas aplicaciones, sin embargo, nosotros nunca habremos hecho tal compra. Después de que se nos pase el mosqueo inicial, ya con la cabeza fría veremos que en cada una de las compras que el hacker ha hecho tendremos un link para "Reportar un problema". Pero lo primero no es clicar el link, si no, irse directamente a nuestra cuenta y cambiar la contraseña si el hacker no ha tenido la amabilidad de hacerlo por nosotros, si lo ha hecho podéis saltaros este paso, ya que no conoceremos el nuevo password que nos han puesto y por tanto no podremos cambiarlo.



En mi caso, mi contraseña seguía intacta así que accedí vía iTunes clicando en la esquina superior derecha donde veréis vuestra cuenta, si pasamos con el ratón se nos desplega un combo y veremos la opción "Tu cuenta" que debemos seleccionar. Allí tendremos varias opciones pero el primer botón es "Modificar datos de mi cuenta" y accederemos a nuestra información básica donde podremos realizar el cambio de contraseña. Basta con cambiarla, verificarla y clicar en "Terminado". Hecho, así limitamos el acceso al hacker una vez ya nos ha asestado el primer golpe. Ahora ya no podrá volver a acceder a nuestra cuenta puesto que no sabrá la nueva contraseña.

En Apple nos recomiendan algunas best practices de seguridad con nuestras contraseñas y que ésta no sea fácilmente adivinable y tenga mayor probabilidad de acabar siendo "hackeable". Yo os recomiendo tener números, letras mayúsculas y minúsculas en a contraseña para dotarla de mayor robustez.

Reportando el problema a Apple

Ahora es el momento de clicar el enlace "reportar un problema" del correo de factura que hayamos recibido con las compras no deseadas, eso nos abrirá iTunes de nuevo con el link para reportar el problema. Clicamos por segunda vez y nos llevará a un formulario web donde pondremos nuestra queja a Apple. Y evidentemente, ahora que tenemos Apple Stores en nuestras tierras podremos acercarnos a uno de esos centros y en el mismo Genius Bar podremos intentar solucionar el problema, aconsejados por una persona que es un experto en todo lo que concierne a Apple.



Pero sigamos por la vía on-line que es más rápida, una vez notificada la queja a partir de aquí el proceso es la mar de sencillo: recibiremos varios correos de confirmación de nuestra petición hasta que un agente de soporte de Apple se pondrá en contacto con nostros vía mail. En este correo se nos indicarán con todo lujo de detalle los pasos a seguir a partir de ese momento.

En el caso de hackeo de cuenta, nos deshabilitarán la cuenta inmediatamente para que el hacker no continúe derrochando nuestro dinero. Además nos harán un reintegro del valor robado mediante el método de pago que hayamos usado para registrarnos en iTunes. Es decir que si usamos una tarjeta regalo (como es mi caso) seguiremos teniendo saldo y si tenemos vinculada nuestra tarjeta nos procederán a emitirnos el correspondiente abono.

Para volver a habilitar la cuenta nos solicitarán que confirmemos vía correo electrónico su activación mediante el envío de nuestra dirección de facturación ( todo aparece en el correo - factura que nos envían tras cada compra) y alguna de las siguientes informaciones: los cuatro últimos dígitos de nuestra tarjeta, el último código de compra buena que hayamos hecho con la cuenta o bien el nombre del último artículo que hayamos adquirido con nuestra cuenta.

Así, y en mi caso concreto, 24 horas más tarde de reportar el problema a Apple ya tenía la activación hecha de nuevo. Es el momento de cambiar nuestra contraseña si no lo hemos hecho antes.

Contactando con nuestra entidad bancaria

Si nos hemos registrado con tarjeta de crédito deberemos cancelar los pagos que el hacker nos haya hecho denunciando suplantación de identidad al departamento de fraude de nuestra entidad bancaria y de esta forma que a final de mes no nos los cobren.

Este no ha sido mi caso, que por suerte me fundieron todo el saldo de una tarjeta regalo que compré en una Apple Store pero la cosa no fue a mayores, es decir, no me desvalijaron la cuenta bancaria. Pero como digo, al recibir la factura debemos contactar con nuestro banco y notificar la cancelación de esos pagos, al ser una tarjeta de crédito podremos hacerlo sin mayor problema y estaremos a tiempo antes que nos llegue el pago.

La forma de pago más segura: las tarjetas regalo de iTunes

Reflexionando sobre la situación ocurrida, las tarjetas regalo de iTunes son quizás la forma de pago más segura ya que nuestros atacantes sólo podrán gastarse nuestro saldo, estarán topados, no tendrán vía libre como ocurre con otros métodos de pago como las tarjetas, Paypal o similares.

Podremos cambiar nuestra forma de pago en iTunes accediendo de la misma manera que os he comentado anteriormente y seleccionando la opción del método de pago, allí clicaremos en "Ninguno" y tras clicar en Terminado ya no podremos comprar aplicaciones de pago, salvo que adquiramos una tarjeta de iTunes mediante la cual dispondremos de esa cantidad (y solo esa cantidad) para gastar en lo que queramos. Y si un día tenemos un susto, como ha sido mi caso, al menos tenemos la seguridad que quién nos robe sólo podrá hacerlo hasta el tope de saldo que tengamos en ese momento y que el proceso de reembolso es fácil y rápido.

Así que ya sabéis, si os encontráis con esta desagradable situación, sabed que Apple dispone de procedimientos mediante los cuales podemos en la mayoría de los casos recuperar de forma rápida y ágil todo lo que nos hayan quitado.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/me-han-hackeado-mi-cuenta-de-itunes-que-pasos-se-han-de-seguir
#44766
Clasificado como Trojan-SMS, se ha descubierto un nuevo malware en los móviles basados en la plataforma de Google que hace que llamen a números Premium sin el consentimiento del usuario.

El nuevo gusano que está afectando a los dispositivos Android se distribuye mediante páginas web en ruso con contenidos para adultos. Desde el site, se insta al usuario a descargar un reproductor de vídeos que en el caso de los usuarios de Android es un troyano, mientras que los usuarios de otras plataformas reciben el contenido deseado.

"Como su predecesor, el troyano Trojan-SMS.AndroidOS.FakePlayer.b, se enmascara como un reproductor", explican desde Kaspersky, añadiendo que un smartphone sólo puede infectarse si el usuario instala manualmente la aplicación. A los usuarios de smartphones con Android se les pide que descarguen la aplicación pornplayer.apk desde una web infectada para ver vídeos con contenidos para adultos.

Kaspersky señala que el archivo de instalación sólo pesa 16,4 KB y que, durante la instalación, el troyano busca el consentimiento del usuario para enviar mensajes SMS, un requisito poco probable para la instalación de un reproductor. El resultado del malware es que el usuario del terminal Android empieza a enviar mensajes de texto a números premium, cuya consecuencia es una elevada factura telefónica.

Desde la firma de seguridad advierten de que los usuarios de Android deberían prestar atención a los servicios a los que una aplicación pide permiso para acceder. "Permitir automáticamente a una nueva aplicación acceder a cada servicio que dice necesitar significa que se puede terminar con aplicaciones maliciosas o no deseadas haciendo todo tipo de cosas sin solicitar ninguna información adicional", concluye Denis Maslennikov, director del grupo de investigación móvil de Kaspersky Lab.

FUENTE :http://www.idg.es/pcworld/Un-troyano-para-Android-llama-a-numeros-Premium/doc99480-Seguridad.htm
#44767
 El P2P más solicitado tiene una nueva versión lista para su descarga. uTorrent 2.2.21882 Beta es la nueva versión de este cliente torrent, que con un peso de 350 KB, tiene las funcionalidades de los clientes torrent más avanzados. uTorrent es totalmente configurable a través de las opciones y preferencias del usuario, abrir puertos, asistente de red, test de velocidad, prioridad del fichero torrent que se está descargando, etc. uTorrent apenas utiliza recursos del ordenador y está disponible para los sistemas operativos Windows NT/2000, 2003, 2008, XP, Vista y Windows 7.

uTorrent es un pequeño P2P, que ya tiene una nueva versión para descargar.

El cliente torrent, nos trae todas sus funciones, entre otras:

- Múltiples descargas simultáneas

- Control de uso de ancho de banda

- Nivel de prioridades del fichero

- Programación de ancho de banda configurable

- Limitación de ancho de banda global y por torrent

- Restablece las transferencias interrumpidas

- Compatibilidad con UPnP (sólo Windows XP)

- Diferentes paquetes de idiomas (incluido el idioma español)

- Soporta las extensiones mas populares de protocolo

- Utilización de memoria menor de 4 MB

- No ocupa apenas espacio en disco y consume poquísimos recursos

Podemos descargar la última versión de uTorrent y el paquete de idioma español desde el siguiente enlace:

-> Descargar uTorrent 2.2.21882 Beta

FUENTE :http://www.softzone.es/2010/09/14/utorrent-2-2-21882-beta-descarga-tus-ficheros-torrent-con-la-nueva-version-de-este-solicitado-programa/
#44768
 Málaga acogerá la Open Source World Conference, los próximos días 27 y 28 de octubre. Los asistentes al Palacio de Ferias y Congresos podrán conocer a usuarios, agentes sociales, desarrolladores, empresarios, inversores y responsables públicos y personas interesadas en el ámbito de la innovación en el software. En la web oficial ofrecen también la posibilidad de votar las ponencias candidatas del evento.



El día 28 la Conferencia estará abierta a todo el público. Sin embargo, el día 27 la asistencia será exclusiva para profesionales de administraciones públicas y empresas usuarias y proveedoras de servicios tecnológicos.

Aquí encontraréis la página de votaciones de las ponencias candidatas. Si estáis interesad@s en alguna en particular tenéis la posibilidad de ayudar a que sea elegida.

Si deseáis proponer alguna ponencia aquí explican cómo presentar la candidatura y los plazos.

Homesite: opensourceworldconference.com.

FUENTE :http://www.linuxzone.es/2010/09/14/conferencia-internacional-de-software-libre-2010/
#44769
Noticias / ¿Se acerca el fin de una red libre?
14 Septiembre 2010, 14:03 PM
La web ReadWriteWeb ha tenido acceso a documentos confidenciales de la negociación secreta entre la Comisión Europea y agentes comerciales de comunicación que prueban la voluntad de las partes de filtrar la navegación y los contenidos de Internet. Damos cuenta del asunto .

Miércoles 2 de junio de 2010. En la sede la DG de Mercado Interior y de Servicios de la Comisión Europea casi medio centenar de personas se reúnen para estudiar cómo hacer cumplir las leyes de derechos de autor en Internet. Y su única idea es restringir el acceso a la red y controlar el contenido. Las propuestas ya están en marcha para acabar de dar forma al gran proyecto de la industria cultural para acabar con Internet libre.

La Unión Europea invitó a esta ronda de conversaciones a quién considera sus interlocutores en este asunto, divididos en tres grupos: compañías teleoperadoras, compañías audiovisuales y empresas de software de control de redes. La UE no reservó ni un lugar a los usuarios, sus asociaciones o sus representantes.

No lo tienen porque las medidas van contra sus derechos de usuario. La base de la negociación es el sistema técnico para poder detectar contenido y sancionar usuarios, aunque esperan no llegar a hacerlo gracias a una campaña de comunicación del miedo que incite a la contención de los usuarios. "El miedo a una sanción es, en potencia, significativamente más efectivo que una mera advertencia", argumentó Jeremy Banks, portavoz del lobby audiovisual IFPI, según el acta del encuentro.

El proyecto goza además del apoyo de los grandes medios tradicionales e informativos de televisión, que callan de forma generalizada. Comprensible dado el fuerte grado de penetración de capitales entre ambos sectores económicos.

Las teleoperadoras dudan

Marcas como Telefónica, Orange o British Telecom acompañaban a los dos grandes lobbies de telecomunicación europeos, ETNO y EuroISPA, encargados de tomar la palabra. Fueron los únicos en mostrar algo de preocupación ante el intento de instaurar un sistema de censura de la red por las implicaciones técnicas, legales y sociales que pudiera tener.

El peligro de bloquear contenido no ilegal, la fuga de usuarios, el perjuicio del ancho de banda por el uso de software e incluso el freno al desarrollo de Internet entraron entre sus argumentos. Sin embargo, es sabido que algunas de esas empresas ya han comenzado a aplicarlo, como en el Reino Unido.

Software para bloquear la conexión a la red y para crear miedo

IFPI y SPCC representaron a la industria audiovisual, esta última para demostrar las bondades de sus medidas en base a la rechazada ley Hadopi y la próxima ley Lopssi, que lograrán el filtrado de contenidos en Francia. Son los más activos en esta cruzada contra "la piratería" porque consideran que existen herramientas suficientes como para que la selección entre los archivos con y sin copyright sea eficiente.

Vedicis fue una de las compañías encargadas de demostrar los métodos posibles para convencer a los indecisos de que hay que censurar contenidos. Apuestan por la vigilancia, la identificación y la actuación en tiempo real. Algunos de sus ejemplos requieren la autorización del control de tráfico por parte del usuario.



Derechos de usuario, derechos personales

Pagar por un servicio o participar de la evolución social. Que los proveedores de Internet puedan aplicar estas medias implicaciones más allá de un posible corte de la línea después de haber pagado. El monitoreo de todo el contenido de la red implica una violación de los derechos de intimidad y de privacidad, mientras que el filtrado de contenidos es un abuso en las condiciones de contratación tras el pago de un servicio.

Finalmente, dar a estas empresas el poder de decisión sobre qué contenido es ilegal y cuál constituye un cambio en el derecho sin precedentes. Empresas con intereses particulares se convertirán en juez y parte ante la ausencia de una decisión judicial en firme como ReadWriteWeb en español viene denunciando. Ya existen sentencias, por ejemplo en España, en las que un tribunal ha dictaminado que lo que comúnmente se ha tratado como piratería no era constitutivo de delito.

El camino está claro. Los políticos de la Comisión Europea (que no son elegidos de forma democrática participativa) están explorando las técnicas más apropiadas para llevar a cabo la censura de Internet. El debate sobre si hay que hacerlo o no parece cerrado y sólo algunas teleoperadoras dudan de su validez, también por razones económicas. Defender ahora la Neutralidad de la Red, el derecho a Internet libre como el canal de comunicación universal y no controlado, es responsabilidad de todos los usuarios frente a estos grupos de poder.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/se-acerca-el-fin-de-una-red-libre
#44770
El servidor de publicidad del portal 'The Pirate Bay' ha sido 'hackeado' y explotado para distribuir virus y troyanos entre los usuarios del sitio.

 

Los piratas informáticos atacaron una vulnerabilidad en el 'software' del sitio para introducir los archivos maliciosos, haciendo que varias secciones de 'The Pirate Bay' fueran bloqueadas por Google, Firefox y programas antivirus.

Aunque 'The Pirate Bay' no alojaba ningún archivo malicioso, los anuncios del sitio albergaban varios troyanos y 'exploits'. El servidor de publicidad funciona bajo OpenX, una plataforma basada en phpAdsNew, que tiene algunas vulnerabilidades sin parchear. Otras web que usan OpenX también han informado de problemas similares, según recogió Portaltic del portal especializado 'TorrentFreak'.

El equipo de 'The Pirate Bay' informó que actualmente están trabajando para resolver el problema. Aunque las advertencias por parte de Google, Firefox ya no se muestran, por el momento, se recomienda precaución a la hora de acceder al portal.

FUENTE :http://www.noticiasdot.com/wp2/2010/09/14/google-y-firefox-bloquean-the-pirate-bay-tras-un-ataque-de-hackers/
#44771
Los internautas pueden retar a las estrellas más famosas a una partida de la nueva versión del juego

Valencia. (EP). - Trivial Pursuit y YouTube han unido fuerzas para crear el concurso online '¿A quién le apuestas?' en el que los internautas pueden retar a las estrellas más famosas de YouTube a una partida de la nueva versión del juego 'Trivial Pursuit: Apuesta y Gana', de próxima aparición en el mercado español.

Numerosas "estrellas" de YouTube se han sumando a la iniciativa. Entre ellas destacan Gary Brolsma, cuyo vídeo 'Numa Numa' ha logrado más de 1.000 millones de descargas desde que se colgara en Internet en 2004; Harry y Charlie Davies-Carr, protagonistas de 'Charlie Bit My Finger' --actualmente el tercer vídeo más visto de YouTube--, Michael Buckley, del show 'What the Buck?' --número 13 entre los canales YouTube con más suscriptores-- o Tay Zonday, conocido por su original obra 'Chocolate Rain', con más de 55 millones de descargas.

La novedad frente al Trivial tradicional es que los jugadores no necesitan saber la respuesta a las preguntas para ganar; lo que cuenta es acertar en la apuesta de si nuestro oponente responderá a cada pregunta correctamente.

Los internautas interesados pueden acceder a través de la web 'http://www.youtube.com/user/TrivialPursuit' o 'http://www.facebook.com/pages/Trivial-YouTube/116906455031807' para participar en el chat que Hasbro Iberia ha creado en torno a esta iniciativa.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100913/54002735699/trivial-y-youtube-invitan-a-retar-a-frikis-de-internet.html

#44772
Un vídeo en YouTube de los supuestos creadores afirma que se ha lanzado contra Estados Unidos para recordar el 11-S y contra la idea de quemar ejemplares del Corán

Varias compañías de seguridad alertaron el viernes sobre la expansión mundial de un virus. El gusano llega embebido en un mensaje de correo con la cabecera "Aquí lo tienes" (Here you have). Ahora se abre paso la sospecha de que su autor podría residir en España.


El texto ofrece algunas variantes. En unos casos ofrece la descarga de un documento PDF que se supone envía el remitente y, en otros, suministra un enlace a un sitio donde se pueden obtener descargas gratis de filmes eróticos. Los dos enlaces son un engaño. Al clicar en ellos, el virus se instala en el ordenador y roba las direcciones de la víctima para reenviar el mismo mensaje y propagarse.

Algunos expertos consideran que el virus demuestra un potencial de expansión que recuerda al I Love You que en mayo de 2000 contagió más de 50 millones de ordenadores. Otros encuentran similitudes con el virus Anna Kournikova, de 2001, que llegaba al buzón de correo con el mismo encabezamiento.

Una vez instalado en la máquina, el virus intenta anular el programa de seguridad para permanecer indetectable. La Nasa, Disney, Procter and Gamble y Wells Fargo son algunas de las compañías que han denunciado la presencia del virus en sus redes, según la BBC.

Aunque un sitio de albergue del virus fue clausurado ayer, los expertos han detectado nuevas variantes del mismo.

¿Autor residente en España?

A través de un vídeo de YouTube firmado por "IRAQ Resistance - Leader of Tarek Bin Ziad Group", publicado el pasado domingo día 12 por alguien que asegura tener 26 años, residente en España, una voz metálica femenina explica las razones que ha llevado a este grupoa crear y distribuir el virus. Según la locución del vídeo, el virus se ha creadopara afectar principalmente a Estados Unidos por dos razones: para conmemorar los atentados del 11-S y reivindicar el respeto al Islam, haciendo referencia al intento de quema del Corán del pastor Terry Jones la pasada semana.

Panda Labs destaca que el vídeo, muestra una imagen estática de Andalucía junto a una foto y un escudo, presumiblemente identificativo del propio grupo. El nombre del grupo hace referencia a un general bereber (muerto en 720) que lideró la invasión musulmana de la Península Ibérica en el siglo VIII, conquistando la Hispania visigoda, según la historiografía tradicionalmente admitida, basada en crónicas árabes de los siglos X y XI.

FUENTE :http://www.elpais.com/articulo/tecnologia/autor/virus/Here/you/have/podria/residir/Espana/elpeputec/20100910elpeputec_4/Tes

Relacionado : https://foro.elhacker.net/noticias/alertan_de_la_rapida_expansion_por_correo_electronico_de_un_virus-t304594.0.html
#44773
La Audiencia de Barcelona ha condenado al dueño del bar Tío Pepe de Calella (Barcelona) a pagar 1.443 euros a la Sociedad General de Autores y Editores (SGAE) por la música que emiten los televisores del local.

En su sentencia, la sección decimoquinta de la Audiencia de Barcelona confirma la condena que impuso al establecimiento un juzgado mercantil de Barcelona a raíz de la demanda sobre propiedad intelectual que presentó la SGAE contra el dueño del bar, en el año 2007.

El propietario de este bar, que está situado en la calle Valldebanador de esta localidad barcelonesa, fue obligado a pagar 14 euros mensuales en los años 2006 y 2007 por la utilización del repertorio musical de la SGAE a través de los televisores del establecimiento.

Además, de acuerdo con la misma sentencia, el dueño del Tío Pepe debía pagar otros 87 euros mensuales, en los dos años citados, por utilizar el repertorio musical como ambientación de carácter necesario en la explotación del negocio.

La Audiencia de Barcelona considera que ambas tarifas son aplicables al establecimiento porque tiene carácter mixto, ya que de día funciona como bar y de noche como local de copas, con ambientación musical, que debe considerarse necesaria.

Por otra parte, la Audiencia de Barcelona ha condenado a un restaurante de bodas situado en la urbanización Mas Pujol, de Cabrera de Mar (Barcelona), a indemnizar con 16.099 euros a la SGAE por los derechos derivados de la música con que amenizó sus banquetes, entre los años 2002 y 2008.

FUENTE :http://www.20minutos.es/noticia/812955/0/bar/condenado/sgae/
#44774
Noticias / Internet frena las copias de videojuegos
13 Septiembre 2010, 21:09 PM
Microsoft planea una ofensiva ante el lanzamiento de 'Halo'

El lanzamiento mañana de uno de los videojuegos estrella de la temporada para Xbox 360, la consola de Microsoft, viene acompañado de medidas que frustrarán a los jugadores que han conseguido hacerse con una copia no autorizada del título Halo: Reach. Los logros obtenidos durante el juego y las partidas guardadas sólo estarán operativos si estas se han conseguido desde el pasado viernes. Todos los registros online anteriores a esa fecha desaparecerán del sistema mañana, cuando el juego original se lance. "Con millones de copias fabricándose y de camino al canal comercial de todo el mundo, no es poco común que unos discos caigan accidentalmente en las manos de unos pocos clientes con suerte; no es nada personal", explican desde el estudio creador del juego para justificar el borrado de datos.

A estas medidas habría que sumar que tanto Xbox 360 como PlayStation 3, la consola de Sony, realizan los denominados baneos, es decir, la eliminación de algunos servicios de sus consolas o la anulación del hackeo de las máquinas cuando detectan que estas han sido modificadas para, entre otros servicios, reproducir copias de los videojuegos. Ese baneo suele coincidir con el lanzamiento de los títulos más destacados. "Microsoft está en su derecho legal de expulsar de Xbox Live [el servicio online de la consola] a los usuarios que la modifican", asegura la compañía en sus comunicados relacionados con este tema. "Es una violación de los términos de uso".

La forma de detectar que una máquina se ha modificado para reproducir copias no autorizadas se realiza mediante la conexión a Internet, que en las consolas se ha convertido en una fuente de servicios añadidos, pero que también se está convirtiendo en un requisito imprescindible para utilizar algunos juegos de PC. El DRM común (protección anticopia que trata de impedir la duplicación de los discos) ha dado paso a una nueva forma de controlar que los juegos que los usuarios utilizan sean originales.

Conexión permanente
Algunas compañías están apostando por la obligatoriedad de una conexión permanente a internet. "El juego online ha frenado la copia no autorizada de videojuegos en aquellos casos en los que, en lugar de utilizar medidas tecnológicas anticopia, se ha optado por asignar una clave única a cada jugador online", explica el abogado Carlos Sánchez Almeida, experto en ciberderechos.


Pero la utilización de estas medidas también puede volverse en contra de la empresa que apuesta por ellas. La compañía Ubisoft causó una gran controversia a principios de año al añadir estas medidas a uno de sus juegos más esperados para PC, Assassin's Creed II. El ancho de banda exigido para jugar al título no era mucho, unos 50 kpbs, pero los servidores de certificación a los que el ordenador tenía que estar siempre conectado y que comprobaban la originalidad del título fallaron, impidiendo el juego incluso de los que tenían una versión original. Ubisoft alegó que sus servidores habían sido atacados por piratas informáticos y lo solucionó en apenas dos días, pero el fallo puso de manifiesto que estas medidas también tenían puntos débiles. Pese al error, desde la compañía se mostraban satisfechos de haber logrado atajar las copias de Assassin's Creed II. "El control del código y las actualizaciones por parte de la empresa que tiene los servidores de juego impiden mucho más eficazmente la copia no autorizada que cualquier DRM", explica Sánchez Almeida. Spore, un juego de Electronic Arts lanzado en 2008, apostó por un DRM que impedía instalarlo en más de tres equipos. Poco después tuvo que echar marcha atrás y añadir al juego una modificación que permitía revocar licencias en ordenadores donde el juego ya había sido instalado.

Sánchez Almeida cree que "a muy corto plazo, las medidas anticopia quedarán obsoletas". Su explicación es que, con la proliferación de la venta online de videojuegos, la empresa "puede introducir un código cifrado distinto en cada copia. Aunque siempre habrá hackers que se lo acaben saltando, no tiene sentido hacer copias de seguridad cuando puedes descargarte el juego infinitas veces con sólo introducir la contraseña correspondiente", añade.


FUENTE :http://www.publico.es/ciencias/336317/internet/frena/copias/videojuegos

#44775
La Policía de Nashua, en New Hampshire, EE UU, ha detenido a tres sospechosos de haber robado en varios hogares cuyos dueños habían escrito en Facebook que estarían fuera a una hora concreta o durante el fin de semana.

Durante los meses de verano las autoridades advirtieron de los riesgos de publicar en las actualizaciones de estado en redes sociales la ubicación geográfica, dado que esto podía indicar a posibles ladrones qué casas estaban vacías.

Ahora, la detención de estos tres jóvenes, residentes en la localidad en la que tuvieron lugar los robos, viene a confirmar los peligros de publicar demasiada información en Facebook.

Según la web local WMUR Channel 9 News, los detenidos son sospechosos de haber perpetrado, al menos 18 de los 50 robos en hogares que tuvieron lugar en Nashua durante el mes de agosto.

El jefe del departamento de Policía de Nashua, Ron Dickerson, alerta de que es necesario "tener cuidado con lo que se publica en las redes sociales" ya que asegura que "saben a ciencia cierta que algunos ladrones emplean estos sitios para determinar su próximo objetivo".

En la operación, la policía recuperó bienes robados por valor de entre 100.000 y 200.000 dólares (entre 78.000 y 156.000 euros).

FUENTE :http://www.20minutos.es/noticia/812428/0/ladrones/actualizaciones/facebook/