Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#18971
La SGAE o Sociedad General de Autores y Editores, siempre nos da que hablar con sus decisiones y su codicia. La última la hemos visto a la hora de reclamar dinero a un club de fútbol navarro de segunda división B por reproducir su propio himno en los partidos que disputen en su estadio. En su último partido saltaron al campo en silencio, algo que no había conseguido nadie hasta la fecha.

La Peña Sport de Tafalla, un equipo de fútbol de Segunda B, vive una curioso situación en relación con los derechos de autor de su himno. Hace un par de semanas que la SGAE se puso en contacto con su presidente, Juan Antonio Cabrero. El motivo no era otra que comunicarle que para poder emitir el himno en los partidos del equipo debía de pagar la conocida cuota. Según podemos leer en El País, la cuota puede ascender a 109 euros más IVA por partido.

LEER MAS: http://www.adslzone.net/2016/02/03/el-colmo-de-la-sgae-pide-dinero-a-un-equipo-de-futbol-por-reproducir-su-himno/
#18972
En el mundo de las vulnerabilidades, nadie se salva. Pero lo peor que puede resultar del asunto, es que el afectado no acepte y repare el problema. Y eso parece estar sucediendo con eBay, según investigadores de la firma de seguridad Check Point Software.

La vulnerabilidad que está afectando el sitio de eBay, permite brincarse una restricción llamada JSFUCK, para insertar código javascript en las publicaciones, y que se podría ejecutar en dispositivos de escritorio y móviles de los usuarios. Oded Vanunu, investigador de Check Point, escribió:

LEER MAS: https://www.fayerwayer.com/2016/02/ebay-sufre-de-una-severa-falla-de-seguridad-que-no-piensa-arreglar/
#18973
Cuántos de nosotros no hemos recibido llamadas telefónicas ofreciéndonos alguna tarjeta de crédito, un plan para comprar un seguro, cambiarnos de compañía celular, o cualquier otra cosa que nosotros no solicitamos. Estoy seguro que todos, y lo que es peor, en múltiples ocasiones.

Roger Anderson parece que tiene la solución antes este problema de spam telefónico y ha creado "The Jolly Roger Telephone Co.", una inteligencia artificial que promete hacerles perder el tiempo a todos esos telemarqueteros que nos llaman aunque nosotros no lo solicitemos.

Este robot utiliza silencios y respuestas cortas como "yeah" y "uh-huh" (sí, de momento sólo habla inglés). Además, en determinados momentos se desvía de la conversación hablando de temas triviales como su necesidad de más café. Anderson graba algunas de estas conversaciones y las publica en su blog. Un ejemplo de lo anterior es la siguiente conversación.

LEER MAS: https://www.fayerwayer.com/2016/02/jolly-roger-es-el-robot-inteligente-que-combate-las-llamadas-telefonicas-no-deseadas/
#18974
A los simpatizantes de los yihadistas que escriban en Google palabras relacionadas al Isis, les aparecerán links anti-extremismo en vez de lo que realmente buscan, bajo un piloto anunciado por la compañía. O sea, lo que verán será algo totalmente opuesto a lo que querían encontrar.

Google tiene planes de lanzar un programa para que cuando los potenciales yihadistas busquen material sobre el terrorismo en internet encuentren mensajes en los anuncios publicitarios AdWord en contra de éstos, y no recibirán ninguna búsqueda de ese tipo.

El Dr. Anthony House, un ejecutivo de Google, ha revelado el piloto de este proyecto, mostrando el rol que tienen las compañías de internet en el combate contra el terrorismo:

LEER MAS
: https://www.fayerwayer.com/2016/02/google-luchara-contra-los-yihadistas-con-sus-resultados-de-busqueda/
#18975
La llegada de Windows 10 ha traído un montón de novedades y cambios destacados aunque en el otro lado de la balanza hay que decir que también se han perdido funciones por el camino. Hablamos de cosas que teníamos o podíamos hacer en versiones anteriores de Windows y que no están disponibles en la última versión. Por suerte, si alguno las necesitáis o echáis de menos, existe la forma de recuperar algunas de ellas.

Comenzaremos hablando de Missed Features Installer una proyecto surgido hace unos años que se encarga de recopilar las funciones desaparecidas en los nuevos sistemas operativos de Microsoft y que sí estaban presentes en versiones anteriores. Tenemos versiones para Windows Vista, Windows 7, Windows 8/8.1 y, como no podía ser de otra forma, Windows 10. En su página web oficial podemos descargar la .ISO que luego tendremos que "quemar" en un disco o "montarla" virtualmente en el equipo.

LEER MAS: http://www.adslzone.net/2016/02/03/recupera-funciones-de-versiones-anteriores-que-han-sido-eliminadas-de-windows-10/
#18976
Hace dos meses el valor del Bitcoin volvió a la carga alcanzando cifras nunca vistas durante el 2015, un incremento que algunos medios llegaron a considerar como su nueva "época de oro" y que, sin duda, generó un marco de confianza. Sin embargo, mantenerlo no resulta tarea fácil pues, para que una moneda lo obtenga requiere de su correspondiente sistema de regulación y de transparencia. Algo a lo que no se asocia, precisamente, este dinero.

De hecho, no son pocos los que la relacionan con intercambios ilegales en la deep web; por no hablar de que el Tribunal de Justicia de la Unión Europea (TJUE) y los EUA no se ponen de acuerdo a la hora de considerarla –como divisa tradicional o mercancía, respectivamente-. Un contexto en el que ahora Bruselas quiere acabar con su "anonimato", identificando a todos aquellos que realicen transacciones con ella. Pero, ¿por qué?

LEER MAS
: http://www.genbeta.com/a-fondo/por-que-la-comision-europea-quiere-acabar-con-el-anonimato-de-bitcoin
#18977
Aunque para ello el usuario tenga qué reenviar su código, siendo víctima de una técnica similar al phishing.

A veces creemos que sólo las compañías que ofrecen servicios en internet tienen la completa responsabilidad de mantenernos protegidos, y lo intentan. Ofrecen métodos de protección contra accesos indeseados a nuestras cuentas, como la verificación en dos pasos, usada por algunos, mientras que otros jamás han atendido este método de protección.

Consiste en enviar un mensaje que contiene un código al número de teléfono registrado en determinado servicio web, solicitado cuando el usuario olvida la contraseña y quiere cambiarla o accede desde una computadora con una dirección IP poco familiar. El proceso es bastante sencillo y, a menos que pierdas tu teléfono, podría ser el método de protección más efectivo, pero hay quienes están en desacuerdo.

Según informa Phys.org, un equipo de investigadores liderado por el profesor de la Escuela de Ingeniería de Tandon, Nueva York, Nasir Memon, experto en materia de ciberseguridad, acompañado de los estudiantes de doctorado Hossein Siadati y Toan Nguyen, aseguran que, si bien un ingeniero en informática no podría 'romper' el método de verificación en dos pasos, un ingeniero social podría hacerlo preguntando por el código, tal cual.

Para llegar a esta premisa, Memon y compañía establecieron un escenario donde un hacker sabe el número de teléfono de su víctima y solicita el envío de un mensaje de texto para reestablecer la contraseña o acceder a una determinada cuenta. Al momento, la persona podría ignorar el mensaje, pero si luego el atacante envía otro mensaje para solicitar su clave aplicando la técnica de phishing, la víctima ignora lo que sucede y reenvía su código.

En una prueba realizada a 20 personas, el 25% accedió a la solicitud de reenvío del código de verificación en dos pasos, muchos de ellos ignorando que el proceso de autenticación pudiera comprometer su cuenta, mientras que otros no lograron discernir entre un mensaje confiable y uno malicioso, ya que no pudieron identificar la fuente de procedencia de ambos mensajes.

Ante esto, Memo cree conveniente que las compañías que ofrecen este método de protección apliquen la táctica que usan contra el phishing para que los usuarios de sus servicios puedan verificar la procedencia del mensaje que reciben. Por otra parte, estos deben entender que un método de protección como éste por sí mismo es seguro, pero también deben poner de su parte.

Ya en otro estudio donde encuestaron por correo a 100 personas, se dieron cuenta que el 30% de los usuarios ignoraban que el método de autenticación en dos factores podría verse comprometido, mientras que el 60% muy pocas veces revisa la fuente de procedencia de los mensajes de verificación que recibe. El 20% restante dice que sólo enviaría el código de verificación si alguna compañía —en el caso de las pruebas, Google— la solicitara.

A decir verdad, pocas veces se ha visto que un atacante pueda ingresar a la cuenta de alguien vulnerando el método de verificación en dos pasos y ahora nos damos cuenta que no se requieren conocimientos de informática para hacerlo. Muchas personas ignoran el propósito de dicho método y por ello son propensos a caer en la trampa de un estafador que ni siquiera puede considerarse per se un "hacker".

https://www.fayerwayer.com/2016/02/hackers-podrian-obtener-tu-codigo-de-verificacion-en-dos-pasos-sin-darte-cuenta/
#18978
Cuando navegamos en Internet y visitamos páginas web mantenemos un contacto con terceros que se encargan de monitorizar nuestra actividad por medio de cookies o mediante procesos que activamos involuntariamente a nuestro paso. Muchas veces estas comunicaciones dan lugar a una recolecta de información que puede que queramos evitar filtrar a las webs y para ello, contar con una extensión que refuerce nuestra seguridad es clave. Vamos a conocer algunos de los complementos más útiles que tenemos disponibles en el navegador Mozilla Firefox.

Visitar una web de manera segura y fluida no siempre es compatible ya que si queremos limitar la filtración de nuestra actividad en la red a terceros, algunas aplicaciones pueden provocar conflictos con la propia página y dejarnos sin acceso a parte del contenido. Para compatibilizar ambas cosas, el navegador Mozilla Firefox cuenta con la ayuda de algunas extensiones gratuitas que nos permitirán activar una navegación más segura y anónima en Internet.

LEER MAS: http://www.adslzone.net/2016/02/03/evita-que-te-rastreen-al-navegar-con-mozilla-firefox-gracias-a-estas-extensiones/
#18979
Hace unos días, Samsung nos sorprendía a todos lanzando una actualización para su navegador móvil en el que ofrecía la posibilidad de bloquear anuncios. Esto ya nos pareció bastante atrevido entonces, así que no nos extraña que hoy Google haya decidido retirar la aplicación Adblock Fast de Google Play.

Adblock Fast era la aplicación que colaboraba con Samsung para poder bloquear los anuncios de su navegador, y en Google han decidido cortar por lo sano después de que ésta se haya descargado más de 50.000 veces y se haya visto catapultada hacia las listas de éxitos del catálogo.

LEER MAS
: http://www.genbeta.com/movil/pelea-pelea-google-retira-el-bloqueador-de-anuncios-que-usaba-samsung
#18980
Demandar a gigantes tecnológicos no es algo fácil, sobre todo para una persona común, algo fácil de entender si tenemos en cuenta detalles como las costas que puede suponer el proceso, la abismal diferencia de recursos de que disponen ambas partes y el resultado incierto que enfrentan, pero nada de esto ha intimidado a Gareth Cross, un usuario de Apple Watch que demandó en Reino Unido al gigante de Cupertino.

Todo se originó cuando Cross, autoproclamado fan de Apple, descubrió una fractura en el cristal protector de su Apple Watch, que apenas tenía diez días de uso. Disgustado fue a una tienda oficial de Apple a repararlo, pero le dijeron que no lo cubría la garantía, lo que lo llevó a interponer la citada demanda contra la manzana mordida.

El argumento principal de la demanda que planteaba la parte actora era que Apple violaba la ley británica conocida como Sale of Goods Act, algo así como el equivalente a nuestra Ley General para la Defensa de los Consumidores y Usuarios, donde se recogen los derechos y deberes de las partes en la compraventa de bienes de consumo.

Al final los abogados de Cross consiguieron llevarse el gato al agua y vencieron a los de la mazana tras un proceso judicial de seis meses de duración, que terminó con una condena a Apple que tuvo que hacer frente a las costas y al coste total del Apple Watch.

Sólo fueron 429 libras, cifra que no llega ni a calderilla para el gigante de Cupertino, pero como se suele decir la importancia moral de la misma va más allá del valor económico en sentido estricto.

http://www.muycomputer.com/2016/02/03/apple-pierde-demanda-apple-watch