Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#23091
(CNN Money) — El Apple Watch saldrá a la venta oficialmente hasta dentro de más de un mes, pero China ya está fabricando su propio  modelo.

Las versiones de imitación del reloj de Apple pueden ser encontradas en el mercado de electrónica de Huaqiangbei en la ciudad sureña de Shenzhen, y otros se han vendido en todo el país a través de sitios web populares de comercio electrónico.

Las falsificaciones imitan el diseño, el estilo y hasta la corona digital del nuevo Apple Watch, que costará entre 349 y 10.000 dólares. Los clones nombres como "Ai Watch" y "D-Watch", cuestan entre 250 y 500 yuanes (algo así como de 40 a 80 dólares).

LEER MAS
: http://cnnespanol.cnn.com/2015/03/10/ya-se-puede-comprar-un-apple-watch-falso-en-china/
#23092
Microsoft sigue poniendo a punto su nuevo sistema operativo Windows 10, pero los usuarios que ya están probando su versión técnica preliminar siguen impacientándose con el lento goteo de nuevas versiones de desarrollo que llegan cada vez más espaciadas en el tiempo. Desde la empresa de Redmond se trata de buscar una mayor estabilidad aún a costa de que los usuarios puedan tardar incluso meses en disfrutar de las últimas novedades.

La compañía de Redmond no quiere volver a repetir los errores que cometió en el pasado con diversas actualizaciones de sistemas operativos Windows, con las que a la par que corregían fallos detectados, generaban nuevos problemas provocando la inestabilidad del sistema y el enfado de los usuarios que al final se decantaban incluso por no actualizar. No obstante con Windows 10, Microsoft se está enfrentando a una encrucijada con respecto a las novedades introducidas en las build de su último sistema operativo.

LEER MAS: http://www.adslzone.net/2015/03/10/actualizaciones-windows-10-tarde/
#23093
Nueva documentación filtrada por Snowden indica como CIA ha intentado instalar malware usando una versión falsa del kit de desarrolladores de Apple.

Los servicios de inteligencia y de espionaje de EE.UU. han estado durante muchos años intentando acceder en todos los dispositivos posibles. Gracias a la documentación filtrada por Edward Snowden se conoce como la CIA ha intentado durante años implementar puertas traseras en aplicaciones para iPhone y en iOS.

En un extenso artículo publicado en The Intercept se describe como CIA estuvo entre 2010 y 2012 intentando romper el cifrado de los equipos con iOS de Apple. Incluso en uno de los movimientos inéditos del espionaje, lanzaron una versión de Xcode —la aplicación de desarrollo de aplicaciones para iPhone y iPad— que permitiría agregar puertas traseras y aplicaciones invisibles en nuevas apps.

LEER MAS: https://www.fayerwayer.com/2015/03/cia-intento-romper-la-seguridad-de-los-iphone/
#23094
Un investigador ha creado una herramienta fácil de usar, que puede 'hackear' cuentas de usuarios en páginas web que utilizan el botón de iniciar la sesión a través de la cuenta de Facebook.

Un investigador ha creado una herramienta, denominada RECONNECT, que permite 'hackear' cuentas en páginas web como Booking.com, About.me y similares, que utilizan el botón del inicio de sesión a través de Facebook, informa el portal Motherboard.

Al mismo tiempo, la herramienta no da acceso a la cuenta de Facebook, sino únicamente a páginas web de terceros, lo cual se consigue cuando el usuario hace clic en un enlace malicioso.

LEER MAS: http://actualidad.rt.com/sociedad/168555-herramienta-hackear-cuentas-facebook
#23095
Sistemas, dispositivos y servicios para poder tener conexión a la Red en el televisor de modo que se pueda aprovechar el potencial de su gran pantalla

A medida que pasan los años, la Red se va acercando a la pantalla del televisor que, si se piensa con detenimiento, debería ser su lugar natural, dado su tamaño y que de un modo u otro actúa como foco de la mayoría de las actividades de ocio de la casa. Sin embargo, este viaje se ha demostrado largo y lento y la conexión entre ambos mundos no parece estar entre las prioridades de las empresas. No obstante, existen diversos sistemas para facilitar esta unión, que hoy se centra en el consumo de contenidos tanto musicales como de vídeo o fotografía. Este artículo explica cuatro modos de usar la pantalla del televisor para conectarse a Internet.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/03/10/221549.php
#23096
Para dar origen a sus resultados de búsqueda, previamente Google debe indexar o hacer un escaseo rápido de todos los sitios web a los que apunta cuando un usuario realiza alguna consulta. Por eso, si el portal no pasó en cierto momento bajo la lupa de Google, podría decirse que no existe.

¿Y si alguna página no quiere existir? ¿Cuánto tardaría Google en encontrarla? Tal fue el experimento realizado por Matthew Rothenberg, quien programó un sitio web sin contenido alguno más que la posibilidad de que sus visitantes comenten en él. Pero bajo el capó, el portal también se buscaba a sí mismo en Google y en caso de encontrarse, se auto-destruiría.

Por eso, cuando pasaron 22 días la pagina dejó de existir, ya que tras dicho período fue indexada por Google. Y mientras estuvo viva, quienes la visitaban podían compartir su dirección o enlace en cualquier red social o espacio de la red, a riesgo de que dicha acción aumentara las posibilidades de su descubrimiento involuntario.

Entonces, la lección que nos deja este experimento es que incluso cuando una página en Internet no realiza esfuerzos por ser ubicada, más temprano que tarde será identificada por la maquinaria de Google y su capacidad infinita por encontrar incluso aquello que no desea ser encontrado.

https://www.fayerwayer.com/2015/03/cuanto-tarda-google-en-encontrar-un-sitio-web-oculto/
#23097
Los portales afectados fueron intervenidos con la aparición de la imagen de la bandera negra del grupo radical islamista.

El FBI inició una investigación sobre una serie de ataques contra sitios web estadounidenses en los que aparecieron frases e imágenes ensalzando al grupo ISIS.

Los blancos de estos ataques, que van de un sitio web dedicado a las carreras automovilísticas en Ohio hasta las de un centro de beneficencia en Misuri y una iglesia en Canadá, fueron alterados con la aparición de la imagen de la bandera negra del grupo radical islamista.

Ataques similares fueron reportados en los estados de Montana, Nueva York, Massachusetts y Minnesota.

El FBI, que está al tanto de los incidentes, dijo haber "contactado a las entidades afectadas".

Según un experto en temas de seguridad citado por la cadena de noticias NBC, es poco probable que estos actos tengan "conexión real" con el grupo.

El domingo estos ataques se trasladaron a Europa con el pirateo del portal en internet del centro de lucha contra la violación de Dublín.

La frase "Pirateado por el Estado Islámico (EI). Estamos en todas partes", acompañada de una música asociada con el grupo, apareció en el sitio web de esa asociación.

El gobierno de Estados Unidos, al igual que otros gobiernos occidentales, anunció su determinación de crear controles para detectar mejor las actividades de reclutamiento y difusión de la organización yihadista en internet y las redes sociales.

El FBI y el departamento de Seguridad Interior instaron el jueves a diferentes fuerzas policiales de Estados Unidos a estar especialmente vigilantes frente a los intentos de reclutamiento de jóvenes occidentales por parte del Estado Islámico, tras la detención de un joven de 17 años en Virginia.

http://www.noticiasdot.com/wp2/2015/03/10/fbi-investiga-ataques-a-sitios-web-en-ee-uu-por-partidarios-del-isis/
#23098
(Reuters) - Wikimedia Foundation, la organización sin ánimo de lucro que mantiene la enciclopedia online Wikipedia, presentará una demanda contra la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) y el Departamento de Justicia de Estados Unidos, retando así al programa de vigilancia masiva del gobierno norteamericano.

La demanda, que se prevé se presente el martes, alega que el servicio de vigilancia masiva de la NSA sobre el tráfico de internet en Estados Unidos - también llamado vigilancia Upstream - viola la primera enmienda de la constitución del país, que protege la libertad de prensa y asociación, y la cuarta, que va contra búsquedas e incautaciones inaceptables.

El programa Upstream captura las comunicaciones con "personas no estadounidenses" con el objetivo de obtener información de inteligencia extranjera.

"Al golpear la columna vertebral de internet, la NSA está presionando a la columna vertebral de la democracia", dijo la directora ejecutiva de Wikimedia Foundation, Lila Tretikov, en una nota colgada en su página web.

"Wikipedia está basada en las libertades de expresión, investigación e información. Al violar la privacidad de los usuarios, la NSA está amenazando la libertad intelectual, que es el valor central para crear y entender conocimiento", dijo.

Las prácticas actuales de la NSA exceden la autoridad que le otorgó en 2008 la ley vigilancia de inteligencia extranjera, dijo Wikimedia.

"Estamos pidiendo al tribunal que ordene el fin de la vigilancia de la NSA sobre el tráfico de internet", escribió el fundador de Wikipedia Jimmy Wales en un artículo de opinión en el diario New York Times.

Wikimedia y otras ocho organizaciones que han presentado la demanda, incluidas Human Rights Watch y Amnistía Internacional, estarán representadas por la Unión Estadounidense por las Libertades Civiles.

https://es.noticias.yahoo.com/wikipedia-demanda-servicio-vigilancia-masiva-nsa-113126786--finance.html
#23099
La industria del copyright está pasando a la acción en Reino Unido. Sky, uno de los principales operadores de Internet del país anglosajón está informando a sus clientes que por orden judicial, deberá facilitar los datos de identificación y dirección de los usuarios, para que las empresas que tengan derechos de autor sobre material protegido puedan pedir compensaciones directamente a los usuarios.

La ayuda de las compañías de telecomunicaciones para combatir la piratería ha sido siempre una de las peticiones hechas desde la industria del cine, la música y el ocio digital. Aunque en ciertos territorios ya se habían llevado a cabo algunos acercamientos en este sentido, hasta ahora primaba más la protección de los datos privados de los propios usuarios, que en Reino Unido estaban recibiendo cartas a modo de aviso para que no pirateasen películas.

LEER MAS: http://www.adslzone.net/2015/03/10/operadoras-identificar-usuarios-piratas/
#23100
Llega MéxicoLeaks, la versión región 4 de Wikileaks, respaldada por algunos medios con credibilidad en el país.

El martes 10 de marzo, en punto de las 10:00 horas se presentará MéxicoLeaks, la primera plataforma mexicana dedicada a la filtración anónima y segura de información crucial para el conocimiento general de los ciudadanos preocupados e involucrados en el combate al abuso y corrupción del México actual.

El país vive una situación en extremo delicada que ha detonado un impulso urgente de la participación ciudadana a través de internet, desde la desaparición de los estudiantes en Ayotzinapa y tras la marejada de consecuencias dentro y fuera de la red que ha traído consigo, el surgimiento de MéxicoLeaks representa un matiz más del momento de cambio e integración activa que atraviesa la nación.

LEER MAS: https://www.fayerwayer.com/2015/03/mexicoleaks-la-plataforma-para-filtraciones-ciudadanas/