Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#21591
Hay usuarios que van un poco más allá con sus perfiles sociales, dándole rienda suelta a su creatividad y creando imágenes o composiciones aprovechando la distribución de fotos o texto. Y el usuario Micah Milner ha aprovechado el nuevo diseño de los perfiles de Instagram para conseguirlo.

Lo que veis en la imagen superior no es más que una pequeña parte de lo que ha hecho: en su perfil, si vais cargando todas sus fotografías, veréis como éstas forman una gran imagen vertical en la que aparecen celebridades de la música y el cine combinadas con animales.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/la-nueva-web-de-instagram-tambien-es-capaz-de-crear-obras-de-arte-con-sus-perfiles
#21592
Analizamos Lifesum, sobre hábitos saludables de vida, y la nueva aplicación Fotos de Google

Nuestra Destacada: Kolobee
Es esta una aplicación más que útil para la época estival que acaba de comenzar. Kolobee propone a los viajeros una experiencia única al permitir conocer la historia de los lugares a los que nos desplazamos. Esta app es muy fácil de utilizar y entre las muchas cuestiones a destacar una está por encima del resto. Nos referimos al hecho de que Kolobee te ofrece información de los sitios por los que pasas justo en el momento en el que estás próximo a ellos, a través de un aviso, es decir, opera en el instante en que estamos en un punto históricamente relevante.

LEER MAS: http://www.elplural.com/2015/06/21/estas-de-viaje-en-una-ciudad-y-quieres-conocer-su-historia-kolobee-es-una-app-que-te-cuenta-todo-lo-que-interesa/
#21593
Noticias / Hackers con principios
21 Junio 2015, 01:36 AM
Una auténtica generación de 'hackers' éticos, gestada en las aulas y en los hogares, usa sus poderes para ayudar a la sociedad española, sus empresas e instituciones

Robarle la Wi-Fi al vecino para ahorrarse unos euros al mes puede parecer tentador, pero también puede salir caro, sobre todo si tu vecino resulta ser un hacker, un maestro de la informática.

Cuando el hacker canario Deepak Daswani se dio cuenta de que alguien se había autoinvitado a usar la red de su casa en Tenerife, no se lo pensó dos veces: en vez de reforzar la seguridad de la red y cortar el grifo al intruso, decidió investigar quién era el ladrón y cuáles eran sus intenciones para poner a prueba sus propias habilidades. "Poco a poco fui descubriendo quiénes eran, analizando el tráfico que generaban en mi red", cuenta a este diario. "Les preparé una trampa".

Los piratas resultaron ser una pareja de abogados. Ella opositaba para convertirse en juez. Con la información personal que poseía, Daswani podría haber contraatacado y tomado la justicia por su mano. Pero se limitó a escribirles un correo electrónico contándoles que sabía lo que habían hecho y explicándoles los peligros de robar la conexión a otro y acceder, por ejemplo, a redes sociales o a servicios de banca electrónica. Los piratas se disculparon avergonzados. Corría el año 2013.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-06-20/hackers-eticos-ciberseguridad-hacking_893699/
#21594
No fueron claros al principio, pero desde Microsoft anunciaron que las copias ilegales de Windows 7, Windows 8 y Windows 8.1 también se actualizarían gratis a Windows 10. Pero, dejando este tema a un lado por el momento, existe una forma para que cualquier usuario de PC consiga Windows 10 de forma legal y completamente gratis. Y sí, es oficial... no te pierdas cómo.

Lo sospechábamos desde hace semanas, pero finalmente ha habido una confirmación oficial. Como Microsoft ha venido anunciando, los usuarios de Windows 7, Windows 8 y Windows 8.1 con licencia oficial serán los que actualicen gratis a Windows 10. Por su parte, los usuarios con una copia pirata actualizarán también, y gratis, pero tendrán que soportar los constantes avisos emergentes de Microsoft y algunas limitaciones en su sistema operativo de escritorio. Ahora bien, Microsoft ha desvelado un pequeño "truco" para que todos, tengamos licencia o no, podamos conseguir Windows 10 gratis... y legal.

El "truco" consiste, simplemente, en instalar antes del 20 de julio la Technical Preview de Windows 10 siendo usuario registrado de Windows Insider. Si lo hacemos, y podemos utilizar una máquina virtual si no queremos arriesgar el correcto funcionamiento de nuestro PC, entonces el 29 de julio recibiremos la versión final como actualización regular, totalmente gratis y con licencia oficial, así como completamente legal.

Con este método, la compañía de Redmond ha dejado una puerta abierta a que los piratas, así como cualquier usuario que no cuente con licencia legal de Windows 7, Windows 8 y Windows 8.1, instalen de forma legal y gratis la nueva versión del sistema operativo de escritorio en sus ordenadores. Así, con esta confirmación de Microsoft se cierra finalmente la incógnita y, por fin, podemos afirmar que Microsoft ofrecerá Windows 10 gratis para cualquier usuario. Ahora bien, si no hacemos esto antes del 29 de julio nos quedaremos sin nuestra oportunidad, por lo que merece la pena hacerlo, aunque más adelante tomemos la decisión de no instalar Windows 10, por el motivo que sea.

http://www.adslzone.net/2015/06/20/confirmado-cualquiera-podra-tener-windows-10-gratis-y-legal-en-su-pc/
#21595
Aplicaciones tales como Popcorn Time o dispositivos con Android preconfigurados para la piratería, permiten a cualquier usuario, aún sin ser experto en estas lides, piratear películas, series de televisión o deportes en vivo con facilidad. Esto no ha pasado desapercibido para diversos equipos antipiratería que planean tomar serias medidas al respecto.

Hace tan solo unos años, para muchos usuarios el proceso de descarga de contenidos ilegales era más difícil que navegar por la web, pero entonces llegó Popcorn Time, el software que convirtió ver películas en un juego de niños para cualquier persona con un ordenador, tablet o teléfono. Pero la idea detrás de Popcorn Time no es nueva, ya que los usuarios avanzados del software Kodi, anteriormente conocido como XBMC, han podido disfrutar de ello durante muchos años. Sin embargo eso requiere el dominio de un sistema complementario a veces algo confuso, pero eso se ha ido simplificando con el paso del tiempo.

La igual que sucede con Popcorn Time, las instalaciones personalizadas de Kodi hacen que el proceso de configuración que antaño era bastante complejo, en la actualidad sea muy sencillo, logrando de este modo introducir un nuevo público de novatos a la piratería. Por ello esta simplicidad no ha pasado desapercibida para los equipos de lucha contra la piratería, por lo que las acciones legales contra Popcorn Time son algo muy común. Del mismo modo las variantes de Kodi ahora están recibiendo más atención por parte de estas organizaciones.

El problema es la disponibilidad y facilidad de uso, por ejemplo ya se vende preconfigurado el decodificador Android en eBay y Amazon, unos dispositivos que son básicamente una ventanilla, no sólo para películas pirata y series de televisión, sino que también sirven como centro de transmisión de deportes en vivo y PPV. Cualquier persona puede tener uno de estos dispositivos entregados al día siguiente y aprender cómo usarlo en menos de una hora corriendo con Popcorn Time y Showbox.

Como resultado, la piratería nunca ha estado tan al alcance de la mano, por lo que grupos antipiratería están luchando para detener la marea. Por ejemplo la semana pasada un vendedor de cajas Android fue «visitado» por la policía en el Reino Unido y unos días antes Amazon reaccionó exageradamente al prohibir el software completamente legal Kodi, todo ello probablemente tras una queja de algún titular de los derechos de autor. Otro ejemplo sucedió el año pasado cuando la Federación Contra Derechos de autor presentó una denuncia contra un conocido plugin de deportes en vivo para Kodi conocido como Deporte Diablo. Esto fue sólo el comienzo de su ofensiva contra estas plataformas de piratería.

Tal y como apuntaba un conocido grupo antipiratería, "quienes se dedican a la piratería siempre han sido rápidos en aprovechar los avances tecnológicos para crear nuevos métodos y beneficiarse de la entrega de contenidos ilegales a un público cada vez más amplio. La proliferación de IPTV y decodificadores que pueden transmitir estos contenidos no es la excepción".

Asimismo apuntan "estamos trabajando con nuestros miembros y socios en cumplimiento de la ley para abordar estas amenazas y se están tomando medidas significativas incluyendo los mercados online para hacer frente a la disponibilidad de estos dispositivos, así como las aplicaciones y complementos que facilitan esas tareas".

http://www.adslzone.net/2015/06/20/la-pirateria-ya-es-algo-demasiado-sencillo-puede-esto-poner-en-peligro-su-continuidad/
#21596
RIAD, 20 junio (Reuters) - Arabia Saudí instó el sábado a sus ciudadanos a no distribuir "documentos que podrían estar falsificados" en una aparente respuesta a la publicación de WikiLeaks el viernes de más de 60.000 documentos que sostiene que son comunicaciones secretas de diplomáticos del reino.

Esta declaración, hecha por el Ministerio de Asuntos Exteriores a través de su cuenta de Twitter, no negó directamente la autenticidad de los documentos.

Los documentos filtrados, que WiliLeaks sostiene que son comunicaciones de la embajada, correos electrónicos entre diplomáticos e informes de otros organismos estatales, incluyen discusiones sobre la posición de Arabia Saudí sobre cuestiones regionales y sus esfuerzos por influir en los medios de comunicación.

Reuters no pudo verificar de forma independiente la autenticidad de los documentos filtrados.

El principal exportador de petróleo del mundo, una monarquía absoluta, es altamente sensible a las críticas públicas y ha enviado a prisión a activistas por publicar ataques contra la dinastía gobernante Al Saud y contra importantes clérigos. Además, mantiene un estrecho control sobre los medios locales.

Desde las revoluciones árabes de 2011, las autoridades saudíes se han vuelto cada vez más intolerantes con el disenso, aparentemente por temor de que la inestabilidad de los países vecinos golpee a su conservador reino islámico.

Las declaraciones del sábado son la única respuesta oficial del Gobierno desde la publicación de estos cables diplomáticos, que WikiLeaks sostiene que es el principio de una tanda de más de medio millón de documentos que ha obtenido y que tiene previsto publicar. [ID:nL5N0Z52ZY]

WikiLeaks no dijo dónde había obtenido estos documentos, pero se refirió en una nota de prensa a las declaraciones de Riad en mayo de que había sufrido una brecha en sus redes informáticas, un ataque que después reivindicó un grupo autodenominado Ciberejército Yemení.

https://es.noticias.yahoo.com/arabia-saudí-pide-no-compartir-los-documentos-falsificados-155033334.html
#21597
A lo largo del día todos recibimos llamadas telefónicas y mensajes de correo no deseados con publicidad o engaños que lo único que pretenden es conocer información personal o robarnos de algún modo.

Pues bien, a estas prácticas ya estamos acostumbrados, pero la compañía de seguridad Symantec está advirtiendo a la gente sobre una nueva estafa cuyo fin es que los usuarios entreguen su contraseña para que los «amigos de lo ajeno» tengan acceso a nuestras cuentas de correo. Todo lo que el atacante necesita para ello es la dirección de correo electrónico en cuestión y nuestro número de móvil.

Dado que el proceso para restablecer la contraseña es muy similar en todos los servicios de correo, esta nueva estafa afecta a todos los servicios de correo web como Gmail, Yahoo o Outlook, entre otros. Por todo ello Symantec ha dado una explicación de cómo funciona este nuevo ataque con tan solo el número del móvil.

Para ello se envía un mensaje desde un número desconocido al teléfono de la víctima para pedirle verificar su cuenta de correo. Para ello ha de responder con un código de verificación que está a punto de recibir, esto con el fin de garantizar que su cuenta es segura, pero en realidad el código solo sirve para el restablecimiento de las contraseñas que posteriormente usará el estafador. A continuación envían otro mensaje de texto con un código de desbloqueo y la víctima recibe también un texto similar a esto: "Google ha detectado actividad no autorizada en su cuenta, por favor responda con su código de verificación..."

Por lo tanto, en el momento en el que la víctima responde con el código de verificación, la dirección de correo electrónico se pierde y el atacante puede iniciar sesión en nuestra cuenta, por ejemplo de Gmail, sin ser detectado. La estafa se centra en que la mayoría de nosotros estamos más que acostumbrados a recibir llamadas telefónicas y mensajes de desconocidos pensando que es de la propia compañía, aunque en este caso se trata de una clara estafa.

Sin embargo hay que tener muy en cuenta, ta y como nos advierte Symantec de que, "los mensajes legítimos de servicios de recuperación de contraseña sólo nos dicen el código de verificación, en ningún caso nos pedirá responder de ninguna manera."

http://www.adslzone.net/2015/06/20/cualquiera-puede-robar-tu-email-solo-sabiendo-tu-numero-y-direccion/
#21598
Por Luis Carlos Moreno Fidalgo

Muchas personas contratan los servicios jurídicos para divorciarse a través de internet. Basta teclear 'Divorcio' en google para encontrar decenas de páginas que ofrecen estos servicios a un precio muy atractivo y de forma rápida y sencilla, según reza su publicidad.

Los convenios de divorcio que estas páginas redactan se elaboran esencialmente mediante un copia/pega de la información que el cliente rellena en un formulario previsto al efecto.

El problema es que en muchas ocasiones la información que recogen estos formularios es incompleta e incluso errónea y al no haber una supervisión letrada adecuada, nadie los detecta.

Divorciarse por internet es cuanto menos arriesgado puesto que el cliente no es jurista y carece de los conocimientos necesarios para poder interpretar correctamente conceptos legales que afectan al proceso de divorcio y esta carencia no es suplida por un letrado ya que los datos, una vez confirmados por el cliente, se vuelcan directamente sin procesar en el convenio de divorcio y sin la necesaria supervisión de un letrado.

En mi caso, me encontré con que en el convenio de divorcio, que la empresa contratada presentó al juez, se había descrito el piso conyugal como un bien ganancial cuando en realidad no lo era por haberse comprado antes del matrimonio (en ningún lugar del formulario se pedía la fecha de compra y nadie comprobó los datos registrales). Como consecuencia de este error de descripción que solo un jurista puede conocer y detectar, no fue posible modificar la titularidad del piso en el registro de la propiedad.

Parece ser que estos errores no son aislados y afectan a numerosas personas. Tanto los procuradores como el personal de los registros, con los que yo he tenido contacto, hablan de infinitud de casos similares.

Esta situación produce un manifiesto vacío en la seguridad jurídica de las personas puesto que el procedimiento, tal cual está diseñado, carece de supervisión legal y jurídica. Al prestar estas páginas de internet servicios de carácter jurídico, las consecuencias e implicaciones jurídicas de los errores que se producen son graves y serias.

http://blogs.20minutos.es/tu-blog/2015/06/19/las-graves-consecuencias-de-intentar-divorciarse-por-internet/
#21599
Atacantes desconocidos están saboteando ficheros torrent de series de televisión y estrenos de películas en aquellos nodos que utilicen el protocolo IPv6 en el intercambio de ficheros. Este es un ataque que está afectando especialmente al conocido cliente uTorrent y está complicando sobremanera la descarga de archivos.

De momento no está nada claro el origen de estos ataques, aunque se baraja la posibilidad de que podría ser un movimiento guerrillero contra la piratería. Generalmente BitTorrent es un protocolo de intercambio de archivos P2P que no puede ser perjudicado fácilmente desde el exterior. Sin embargo, en las últimas semanas se están realizando una serie de acciones para evitar que grandes grupos de personas puedan compartir información que forme parte de vídeos de series y películas recientes. El sistema procura imposibilitar que los nodos de la red P2P puedan conectar entre si a través de IPv6.

Debido a que el ataque se centra en este protocolo, no todos los usuarios se ven afectados, por lo que en ocasiones tan solo descienden las velocidades de descarga o se detienen durante un periodo de tiempo, lo que aumenta considerablemente al espera en la descarga. De este modo el atacante se une a la red P2P del torrent que estén compartiendo miles de direcciones IPv6 y comienzan a solicitar datos de los nodos reales, llenando rápidamente sus colas de petición. Los falsos usuarios nunca se intercambian los datos pero mantienen ocupados a los reales hasta que el fichero en cuestión es bloqueado mostrando la siguiente imagen.

http://www.adslzone.net/app/uploads/2015/06/ataque-utorrent.jpg

Aunque el propio uTorrent pasado un tiempo detecta a los usuarios maliciosos y los elimina de la red, estos utilizan diferentes direcciones IP, por lo que los ataques se repiten y siguen ocupando nodos de conexión, por los que los reales ya no pueden conectarse.

Este sistema logra que una buena cantidad de usuarios piensen que hay problemas con los torrents, por lo que los atacantes están alcanzando el efecto deseado. Después de comprobar todos los clientes de BitTorrent más importantes, parece que sólo uTorrent y BitTorrent Mainline son vulnerables al ataque, ya que son los más usados, algo que está siendo estudiado por el desarrollador para intentar paliar el problema. De momento la solución que dan a los usuarios afectados es la de cambiar a un cliente diferente temporalmente o deshabilitar IPv6 en Windows.

¿Habéis detectado algún problema?

http://www.adslzone.net/2015/06/20/cuidado-el-cliente-utorrent-esta-siendo-saboteado/
#21600
La firma del pequeño androide ha tomado una decisión clara y contundente, eliminará resultados de búsquedas de Revenge Porn, un movimiento que resulta totalmente necesario para luchar contra este tipo de contenidos que son publicados sin consentimiento de los afectados.

Por si alguien se ha perdido recordamos que el Revenge Porn supone normalmente la publicación de imágenes o incluso vídeos de contenido erótico o sexual por parte de ex-parejas con el único objetivo de buscar venganza y hacer daño, aunque algunos también han aprovechado para conseguir dinero.

Es evidente que en la mayoría de los casos las víctimas son mujeres jóvenes que ven vulnerada su intimidad de una manera grotesca y que una vez que los contenidos llegan a la red de redes poco o nada pueden hacer, así que es evidente que en este caso lo mejor son las soluciones que busquen atajar el problema desde la raíz.

Esta medida es especialmente útil y muy pronto entrará en vigor, tal y como ha concretado Google de forma oficial:

"En las próximas semanas pondremos un formulario web que podrán utilizar para presentar solicitudes de retirada de imágenes de desnudos publicadas sin consentimiento, y vamos a actualizar esta entrada del blog con el enlace. Sabemos que esto no va a resolver el problema de la venganza porno, no podemos controlar todo el tráfico ya que no podemos eliminar estas imágenes de los sitios web donde se publican, eso está fuera de nuestro control, pero esperamos que quitarlas de los resultados de búsqueda de imágenes de nuestros resultados sea un comienzo y una ayuda".

http://www.muycomputer.com/2015/06/20/google-resultados-revenge-porn