Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#20301
Es la plataforma de vídeo en streaming más popular y, desde sus inicios y hasta hoy, se ha mantenido siempre completamente gratuita. Hace meses, la compañía de Mountain View lanzaba Music Key en fase beta, como servicio asociado a Google Play Music y dando a los usuarios la posibilidad de ver vídeos sin conexión, así como eliminar la publicidad. Ahora bien, YouTube quiere ir un paso más allá y si queremos ver lo último, habrá que pasar por caja.

El próximo día 21 de octubre la firma del buscador presentará su nuevo YouTube de pago, que coexistirá con la versión gratuita del servicio de vídeo en streaming. Según la información que tenemos, la compañía de Mountain View mantendrá la posibilidad de eliminar la publicidad mediante el modelo de suscripción. Por otra parte, se espera que la firma comience a apoyar a sus mejores creadores a través de este nuevo modelo de pago. En declaraciones recientes desde la directiva de YouTube ya se explicó que es interesante financiar sus contenidos de esta forma.

Ya en el año 2011, la compañía de Mountain View decidió repartir 100 millones de dólares a estrellas de la música y el cine como Jay Z y Asthon Kutcher con la intención de evitar que creasen contenido para otras plataformas. Sin embargo, las intenciones de este nuevo proyecto pasan por pagar a las estrellas propias de YouTube, los creadores de contenido que han saltado a la fama directamente desde esta plataforma de vídeo en streaming. Un claro ejemplo sería "el Rubius", entre muchos otros que generan enormes ingresos y se han hecho famosos a través de la plataforma de Google.

Otros contenidos que YouTube financiará con el servicio de suscripción, además de canales de youtubers populares, serán algunas series. En este sentido, apuntan a la posibilidad de que YouTube se posicione como rival de Netflix. Ahora bien, lo que afectará a los usuarios de YouTube es que no todo estará disponible gratis en la plataforma de vídeo en streaming, explican, y algunos contenidos tendrán que consumirse a través del modelo de suscripción, o al menos durante un primer plazo desde el lanzamiento.

LEER MAS: http://www.adslzone.net/2015/10/17/youtube-si-quieres-ver-lo-ultimo-tendras-que-pagar-por-ello/
#20302
Se acaba de descubrir un nuevo software malicioso llamado EFAST que, al menos en un principio, funciona de un modo muy similar a otros tipos de malware que llevamos viendo hace ya muchos años, aunque en este caso va un paso más allá.

Su método de funcionamiento y posterior infección del equipo se basa en el lanzamiento de pop-ups y pop-under en modo de anuncios que aparecen en pantalla a medida que navegamos por la Red. De este modo y en el caso de que pinchemos sobre los mismos, nos van redirigiendo hacia otros sitios web con más malware y, por supuesto, el propio software malicioso va realizando un seguimiento de nuestros movimientos en Internet para cada vez ir enviándonos más y más anuncios secuestrando de algún modo nuestro navegador.

LEER MAS: http://www.adslzone.net/2015/10/17/aunque-creas-que-estas-usando-chrome-es-posible-que-no-sea-asi/
#20303
Físicos rusos desarrollaron un dispositivo fotónico para la construcción en un futuro de supercomputadoras capaces de transmitir información a gran velocidad. La nanoestructura de silicio permitiría la descarga de miles de películas por segundo.

El dispositivo consta de un disco de aproximadamente 250 nanómetros al cual se envían dos pulsos de láser. Gracias a la resonancia magnética de las partículas de silicio que lo conforman, los pulsos interactúan a altas velocidades, explica Maksim Scherbakov, físico de la Universidad Estatal de Moscú (MGU por sus siglas en ruso) y autor principal de la investigación, publicada en la revista 'Nano Letters'.

Scherbakov asegura que este trabajo es un avance importante en el campo de la fotónica."Hemos conseguido desarrollar una estructura que no depende de conductores libres, es decir, de electrones y huecos de electrón. Los dispositivos fotónicos integrados generalmente imponen severas restricciones a la conversión de la señal de velocidad. Nuestro trabajo representa un paso importante para el desarrollo de dispositivos fotónicos activos.

El desarrollo de un conmutador fotónico que funciona en nanoestructuras de silicio supone un gran avance en el campo de la fotónica aplicada a la computación, ciencia que aprovecha las características de los fotones o cuantos de luz para crear instrumentos que permitan la recepción, procesamiento, almacenamiento y trasmisión de datos de forma mucho más veloz.

https://actualidad.rt.com/ciencias/188763-fisicos-rusos-descargar-miles-peliculas-segundo
#20304
Publicado el 17 de octubre de 2015 por Antonio Rentero   

En una reciente entrevista el antiguo jefe del servicio de seguridad interna británico no se ha mostrado nada partidario de la inclusión de accesos que permitan a servicios como el MI5 acceder a las herramientas de software que permiten cifrar información. Como método para combatir el delito le parece que no es la mejor de las soluciones posibles.

A partir del descubrimiento gracias al exanalista Edward Snowden del programa PRISM con el que la aAgencia de Seguridad Nacional estadounidense llevaba años espiando nuestras comunicaciones, se ha desatado una controversia sobre la necesidad de proteger la intimidad de mensajes, correos electrónicos y llamadas contrapuesta a la lucha contra el crimen de organismos de seguridad.

La revelación de aquellos datos supuso descubrir que grandes empresas como Apple o Google habían ido introduciendo paulatinamente medidas de cifrado que aseguraban la privacidad en las comunicaciones de sus usuarios hasta un nivel que impide por completo que las agencias de seguridad puedan acceder al contenido de dichas comunicaciones. No tardaron en salir dudas, siempre que se ha hablado de cifrado de información, sobre los fines (delictivos) que podrían encontrar quienes accediesen a este tipo de herramientas así que la propuesta era bien sencilla: añadir una "puerta trasera" dentro de las mismas para facilitar la tarea de los gobiernos que velan por nosotros.

Tampoco faltaron voces que precisamente argumentaban que dichas puertas traseras podían ser perjudiciales para la seguridad de quienes buscan proteger su intimidad y privacidad además de que no hay forma de garantizar que sola y únicamente las agencias de seguridad tendrían acceso a través de dichas puertas traseras. Nada ni nadie garantiza que sólo "los buenos" puedan tener ese acceso.

En este contexto Lord Evans, antiguo director general del MI5 entre 2005 y 2013, ha manifestado en una reciente entrevista que si bien el cifrado dificulta la labor de las agencias de seguridad añadir puertas traseras a las herramientas que facilitan esa protección sería casi peor al poder permitir que se aprovechen de ello actores diferentes (y probablemente con peores intenciones) que las propias agencias de seguridad e inteligencia.

Lord Evans reconoce que los actuales servicios de inteligencia sencillamente no fueron diseñados para tecnologías como las actuales.

vINQulo

Business Insider

http://www.theinquirer.es/2015/10/17/el-antiguo-jefe-del-mi5-servicio-secreto-britanico-afirma-que-dejar-puertas-traseras-en-el-software-de-cifrado-no-es-la-respuesta.html
#20305
Una vulnerabilidad en uno de los sistemas de cifrado más comunes permite a la Agencia de Seguridad Nacional de los Estados unidos interceptar conexiones cifradas, según han descubierto dos investigadores. El intercambio de claves de criptografía Diffie-Hellman de 1024 bits, explican, ha sido utilizado considerándolo una defensa contra el espionaje de la NSA, pero la agencia es capaz de interceptar este tipo de comunicaciones.

Se trata de un importante problema de seguridad, una vulnerabilidad sobre uno de los sistemas de cifrado más populares que deja al descubierto la privacidad de millones de usuarios en todo el mundo. Y según explican, no sólo tiene que ver con las comunicaciones cifradas a través de redes privadas virtuales, sino también con el intercambio de información entre un usuario y los servidores de webs y servicios HTTPS. En su investigación explican que un único primo es común a dos tercios de las conexiones VPN, así como una cuarta parte de los servidores SSH a nivel mundial, dada la amplia reutilización de las numeraciones.

LEER MAS: http://www.adslzone.net/2015/10/17/la-nsa-puede-espiar-conexiones-a-traves-de-vpn/
#20306
Sin saberlo, podemos estar cometiendo delitos cuando realizamos algunas acciones que se han estandarizado como "normales". Cosas que muchos hacen sin pensar en las consecuencias, como revisar el móvil de nuestra pareja o entrar en el perfil de una red social de otra persona, pueden suponernos un problema importante con la Ley. Vamos a repasar los delitos informáticos que podríamos estar cometiendo sin tener conocimiento de ello.

Al menos es lo que nos explican desde Aldama Informática Legal, dedicados al peritaje informático. Carlos Aldama, perito informático y director de la compañía, nos cuenta que es muy común incurrir en delitos sin saberlo. La descarga de películas o música es una actividad ilegal, algo que todos tenemos bastante claro pero además, si luego compartimos esos archivos, estamos incurriendo en otro delito de distribución de material protegido. Es decir, al cometer un delito conocido estamos conociendo otro en el que no pensamos a priori.

LEER MAS: http://www.adslzone.net/2015/10/16/estos-son-los-delitos-informaticos-que-podrias-estar-cometiendo-sin-saberlo/
#20307
Las imágenes eran "de una dureza extrema", según la Policía. Entre los arrestados se encuentran dos menores de edad.

EFE

MADRID.- La Policía Nacional ha detenido a 81 personas por intercambiar en internet vídeos y fotografías sexuales protagonizadas por menores de edad, algunas de "dureza extrema", en una macro operación contra la pornografía infantil en la que han participado más de 300 agentes en 28 provincias españolas.

Los arrestados, según ha informado hoy ese cuerpo de seguridad en un comunicado, intercambiaban a través de redes P2P de internet las imágenes, incautadas por los agentes, algunas de las cuales, según advierte la policía, son "de una dureza extrema y se encuadran en el sadismo o el bestialismo".

https://youtu.be/d9O5bkueyNU

Entre los arrestados, todos ellos hombres, hay dos menores de edad y dos personas con discapacidad intelectual y las principales detenciones se han producido en Madrid (14 detenidos), Barcelona (11), Valencia (6), Alicante (6), Sevilla (5), Islas Baleares (4) y Pontevedra (4).

El resto han ocurrido en Cádiz (3), Girona (2), Albacete (2), Valladolid (2), Huelva (2), Jaén (2), Málaga (2), Navarra (2), Las Palmas (2), Guipúzcoa (1), Vizcaya (1), Zamora (1), Tenerife (1), A Coruña (1), Cantabria (1), Tarragona (1), Lleida (1), Almería (1), Murcia (1), Asturias (1) y Zaragoza (1).

Las investigaciones se iniciaron como consecuencia del "ciberpatrullaje" que desarrollan agentes especializados en investigación tecnológica, los cuales vigilan continuamente diversos canales de intercambio de archivos como las redes Peer To Peer (P2P).

Tras cerca de un año de pesquisas, los investigadores lograron identificar a decenas de usuarios que, amparados en la sensación de anonimato que les ofrecen este tipo de canales, compartían fotografías y vídeos sexuales protagonizados por menores.

En la operación desarrollada hoy se han efectuado 80 registros domiciliarios, en los que se han analizado los equipos informáticos utilizados presuntamente para cometer los delitos e incautado 96 discos duros, 58 ordenadores, 68 lápices de memoria, 4 tabletas, 195 CD y DVD, 18 teléfonos móviles, 25 tarjetas de memoria, 1 consola, 1 MP4, 1 videocámara y 2 cámaras fotográficas.

En el registro de la vivienda de uno de los menores detenidos, los agentes han hallado una plantación de marihuana, por lo que también ha sido arrestado el padre del menor por un delito contra la salud pública.

La investigación la han desarrollado agentes de la Brigada de Investigación Tecnológica y de Brigadas de Policía Judicial de provincias y localidades de toda España, que siguen analizando el material intervenido para determinar si pudieran existir delitos de producción de material pedófilo, abusos sexuales sobre menores o la conexión con otros pederastas.

http://www.publico.es/sociedad/mas-80-detenidos-intercambiar-material.html

#20308
Actualmente muchos usuarios protegen sus conexiones WiFi recurriendo al protocolo WPA2, un sistema que como sabemos consiguió superar muchas de las limitaciones de otros estándares anteriores considerados hoy por hoy como inseguros, como por ejemplo el antiguo WEP.

Queda claro que WPA2 es una solución eficaz, ya que como vimos en este artículo siempre que utilicemos contraseñas seguras no deberíamos tener problemas en nuestra red WiFi, aunque hay un detalle importante que debemos considerar y que muchos usuarios desconocen.

La mayoría de los routers actuales dan la opción de elegir entre WPA2-TKIP y WPA2-AES, dos tipos de cifrado diferentes que además podemos utilizar de forma individual o conjunta, una posibilidad que precisamente nos deja una gran duda, ¿qué opción es la mejor y por qué?

LEER MAS: http://www.muycomputer.com/2015/10/16/tecnologia-wpa2
#20309
Delincuentes cibernéticos han robado 20 millones de libras esterlinas (30 millones de dólares) de las cuentas de un banco británico utilizando el software malicioso Dridex, informa el periódico 'Mirror' citando la Agencia Nacional Contra el Crimen del Reino Unido (NCA).

El representante de la empresa de seguridad cibernética Palo Alto Networks, Ryan Olson, informa por su parte que la campaña de 'phishing' empezó el 1 de octubre y todavía no ha terminado, y que está dirigida principalmente a ciudadanos del Reino Unido.

https://actualidad.rt.com/ultima_hora/188754-hackers-roban-millones-dolares-banco-britanico
#20310
Sabes bien que debes respaldar todos los documentos y fotos que tienes en tu computadora. Pero, ¿por dónde empezar? Aquí te decimos cómo proteger tu existencia digital.

Respaldar tus archivos importantes es crucial porque minimiza el riesgo de que pierdas tus documentos de impuestos, las fotos de tus hijos y tus tareas escolares en caso de un robo, incendio o fallo del disco duro.

Respaldar tus archivos y fotos no es difícil, pero como hay varias formas de hacerlo, el comienzo puede resultar un tanto complicado. Esta guía te ofrece información básica sobre las diferentes opciones que tienes para respaldar tus archivos y consejos para que no te resulte muy difícil.

LEER MAS: http://www.cnet.com/es/como-se-hace/tres-metodos-faciles-de-respaldar-tus-archivos/