Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#24291
Noticias / Piratas, hackers, terroristas
25 Diciembre 2014, 02:05 AM
Los piratas del siglo XVIII y los hackers del siglo XXI guardan muchas similitudes en el imaginario colectivo.

"Los piratas y corsarios del siglo XVIII crearon una 'red de información' que envolvía el globo: primitiva y dedicada primordialmente a los negocios prohibidos, la red funcionaba admirablemente. Repartidas por ella había islas, remotos escondites donde los barcos podían ser aprovisionados y cargados con los frutos del pillaje para satisfacer toda clase de lujos y necesidades. Algunas de estas islas mantenían 'comunidades intencionales', completas mini-sociedades que vivían conscientemente fuera de la ley y mostraban determinación a mantenerse así, aunque fuera sólo por una corta -pero alegre- existencia."

LEER MAS: http://www.fayerwayer.com/2014/12/piratas-hackers-terroristas-fw-opinion/
#24292
Noticias / Juegos Ocultos 2014
25 Diciembre 2014, 02:03 AM
Como parte de nuestro repaso a lo que ha dado de sí el 2014, os ofrecemos una entrega especialde Juegos Ocultos en la que os ofrecemos una muestra de títulos más desconocidos pero de mucha calidad que han ido apareciendo durante estos meses.

Hemos hablado de GOTYs, de decepciones y de sorpresas, pero en este 2014 hay lugar para hablar de mucho más. Por ejemplo, de esos juegos de calidad que han ido apareciendo estos meses y que no han recibido quizás la atención que merecían. Para paliar, un poco, este problema, hemos reunido esta pequeña lista de títulos que, por distintas circunstancias podrían haber disfrutado de más reconocimiento del que han tenido. Un recordatorio de que en una industria del videojuego en el que hay decenas de nuevos títulos cada semana, siempre hay algo que puede merecer la pena descubrir.

LEER MAS: http://www.meristation.com/pc/reportaje/juegos-ocultos-2014/2030558
#24293
Parece que Sony Pictures ya ha encontrado por fin algún "amigo" en su particular odisea por lanzar la polémica película 'The Interview', después del ciberataque y las amenazas sufridas durante las últimas semanas. Eso sí: todo aquel que quiera verla deberá pasar por caja. Nada de ofrecerla de forma gratuita, como en algún momento se llegó a especular.

LEER MAS: http://www.xataka.com/hogar-digital/the-interview-se-podra-alquilar-online-desde-hoy-mismo-en-google-play-youtube-y-xbox
#24294
Noticias / ¡Felices Fiestas a tod@s!
24 Diciembre 2014, 21:38 PM

Os deseo feliz Navidad a tod@s y un próspero año 2015. Y tened cuidado con la LPI ...

;)

wolfbcn
#24295
La policía y las fuerzas y cuerpos de seguridad del Estado cada vez hacen un mayor uso de las nuevas tecnologías para atrapar a los delincuentes o evitar cualquier tipo de abuso o situación de violencia. Gracias a esto se detienen a más personas que sociales comparten las experiencias respecto a delitos o actos violentos en las redes sociales sin ser conscientes de qué pueden estar vigilados.

El anonimato que proporciona Internet provoca que en ocasiones se lleven a cabo actos delictivo que en un primer instante puedan quedar impunes, debido a la sensación de que la inmensidad de la red enmascara la identidad del delincuente. No obstante las huellas siempre pueden ser rastreadas por la policía, quién se encuentra presente en multitud de servicios y redes sociales para tratar de detectar este tipo de conductas ilegales. Facebook, Twitter o Instagram han demostrado ser grandes herramientas para los agentes de la ley.

LEER MAS: http://www.adslzone.net/2014/12/24/piensatelo-dos-veces-la-policia-vigila-tus-redes-sociales/
#24296
Todos los años salen nuevos smartphones con la más alta tecnología; pero, ¿realmente la necesitas? Podrías ser feliz con tu celular tradicional.

En la era tecnológica, cada año vemos cómo marcas como Samsung, Microsoft, Apple o Sony lanzan smartphones cada vez más potentes. Sin embargo, a veces no es necesario adquirirlos, y es suficiente con un celular tradicional. Conoce aquí las razones para quedarte con tu antiguo móvil.

1. ¿Es realmente indispensable? Si no tienes el hábito de estar siempre conectado, ni tampoco la necesidad (por ejemplo, del trabajo) para estar revisando todos los días tu correo, puedes optar por un celular tradicional para comunicarse por SMS y llamadas; y en casa, usar la PC para jugar, navegar por internet, chatear, etc. ¿Para qué necesitar un smartphone de última generación?

2. La adicción: No es broma. Primero te compras el smartphone; y luego, lo necesitas. No al revés. Muchos hablan del "síndrome de perderse algo", es decir, el miedo a no estar conectado, a no saber qué pasa con el mundo, con tus amigos, lo que genera un estado de angustia y ansiedad. Si bien antes de comprar un smartphone decías que "solo lo usarías cuando lo necesitaras", meses después te sorprendes a ti mismo utilizando 24 horas al día.

3. Facebook, Twitter, WhatsApp ya están en los celulares antiguos: No hay que tener un smartphone de última generación para tener estar aplicaciones, ya que todas ellas están disponibles en cualquier móvil que soporte Java.

4. Los videojuegos no están hechos para los smartphones: Durante muchos años se ha intentado colgar la etiqueta de "las nuevas consolas portátiles", pero no podemos engañarnos. Jugar en tu smartphone hará que tu batería se consuma en un par de horas. Y si estás en la calle, esto será un problema; si estás en casa ya tienes tu pc para jugar.

Además, jugar en un ambiente público puede exponerte a los amigos de lo ajeno; y si quieres jugar en un ambiente cerrado, repetimos, ya tienes una PC.

5. La batería no dura ni un día: Al menos que tu smartphone sea de baja potencia. Pero si es un smartphone de gama alta, debes saber que tendrás que cargar la batería hasta 2 veces al día. A comparación de tu celular antiguo, que podía durar hasta 1 semana.

6. Son de porcelana fina: A la más mínima caída pueden arruinarse, y arreglarlos te costará lo mismo comprar otro nuevo.

7. Nunca tendrás el último modelo: ¿Ya te compraste el último smartphone, aquel más potente y lujoso del mundo? Pues malas noticias, en 4 meses saldrá un móvil tres veces mejor.

8. Nadie querrá robar tu antiguo smartphone: Los smartphones de gama alta se han convertido en un objeto de deseo por parte de los ladrones. Llevar un móvil tradicional te hará inmune a ellos. Nadie lo querrá robar.

9. Te costarán un ojo de la cara: Un smartphone puede costarte hasta tres sueldos o quizás te termines enganchando a un contrato interminable de cuotas al mes.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/12/24/9-razones-por-las-que-debes-conservar-tu-mvil-antiguo/?utm_source=rss&utm_medium=rss&utm_campaign=9-razones-por-las-que-debes-conservar-tu-mvil-antiguo
#24297
TripAdvisor lleva años siendo una de las webs más importantes para las personas que se encuentran de viaje gracias a las opiniones escritas por los propios clientes de todo tipo de hoteles, restaurantes y atracciones alrededor del mundo. Pero una posición dominante también lleva consigo una gran responsabilidad, sobre todo cuando de las notas que tu web depende parte del éxito de algunos establecimientos.

Es por eso que una asociación de hoteleros italianos, junto a una agencia local de protección de datos, ha acusado a TripAdvisor de prácticas comerciales indebidas por no aplicar los suficientes controles para evitar la publicación de opiniones fraudulentas, y la web ha sido multada por 500.000 euros por el regulador de la competencia en Italia.

La web se ha defendido asegurando que recurrirá la sentencia en el plazo de 90 días que le han dado, pues consideran que no esta tiene ningún sentido. Según sus responsables, TripAdvisor lucha agresivamente contra las opiniones fraudulentas, y para ello cuenta con unos sólidos y eficaces algoritmos y procesos de filtrado.

Esta multa es una de las primeras que se le impone a una web de reviews en Europa y Estados Unidos por no controlar suficientemente las opiniones que se escriben en ellas, y abre un intenso debate sobre la fiabilidad de las reseñas de este tipo de portales. En el otro extremo de la balanza también nos encontramos casos polémicos como el del hotel inglés que intentó evitar recibir malas críticas multando a quien las publicase en la red.

Vía | New York Times

http://www.genbeta.com/actualidad/tripadvisor-multado-con-500-000-euros-en-italia-por-no-controlar-las-reviews-fraudulentas
#24298
Kaspersky Lab lanzó una herramienta para predecir cuánto se demoraría un hacker en descifrar tu contraseña, analizando así el riesgo que tienes.

La firma Kaspersky Lab lanzó la herramienta Password Check que permite saber exactamente cuánto tiempo demoraría un hacker en descifrar tu contraseña, analizando así lo difícil o fácil que sería conseguir tu clave, midiendo el riesgo en el que te encuentras. Si quieres usar la herramienta haz click aquí.

Simplemente ingresando una contraseña, la herramienta calcula el tiempo que tardaría cualquier pirata informático en hackear tu cuenta. Además, incluye un mensaje que acompaña al código de tiempo. También indica si la longitud es adecuada, si es una palabra demasiado común o si contiene secuencias de teclado.

La propia compañía advierte de no ingresar ninguna contraseña real añadiendo que está creada sólo por fines educativos. También aseguran no almacenar las contraseñas escritas por el usuario.

Según Kaspersky los usuarios de Internet tienen una media de cinco cuentas diferentes y cada una debe contar con una contraseña propia, todo un reto para nuestra memoria.

Utilizar el mismo password para las cuentas es un riesgo, porque si un hacker adivina dicho código, podrá acceder a cualquier cuenta, ya sea de email, de redes sociales o de archivos cifrados.

http://blog.kaspersky.es/password-check/

http://www.noticiasdot.com/wp2/2014/12/24/kaspersky-te-demuestra-cunto-tardara-un-hacker-en-averiguar-tu-clave/
#24299
Se ha descubierto un fallo de seguridad a través del cual se puede infectar los ordenadores MacBook con rootkits de arranque, solo necesitando conectar un dispositivo malicioso en el puerto Thunderbolt.

Con el nombre de Thunderstrike, el ataque consigue instalar código malicioso en la ROM de arranque de un MacBook, que se almacena en un chip sobre la placa madre. La vulnerabilidad ha sido descubierta por el investigador de seguridad Trammel Hudson, que demostrará sus descubrimientos la próxima semana en el Chaos Communication Congress de Hamburgo.

Sin embargo no hay que esperar tanto para saber algunos detalles, ya que según la descripción de la exposición que hará en el evento, "es posible usar una opción en la ROM de Thunderbolt para eludir la comprobación los certificados criptográficos, en las rutinas de actualización del firmware EFI de Apple", lo que permite el acceso físico a la máquina e introducir código no confiable en la ROM de placa base, permitiendo crear una nueva clase de rootkits de arranque para los MacBooks.

Debido a que el código se introduce a nivel de la ROM de la placa base, este se carga antes que el sistema operativo, dejándolo vendido a todo tipo acciones imaginables por parte de un hacker, pudiendo modificar el sistema o bien tener control remoto sobre él. Además su ubicación le otorga un gran poder, resultando muy persistente, ya que una reinstalación de OS X no corregiría el problema y no solo eso, cualquier sistema operativo que se instale en el MacBook corre riesgos de ser afectado por el software malicioso. La única manera de solucionar Thudnerstrike sería "flasheando" de nuevo la ROM.

Aparte de dejar expuesto el sistema operativo, también es capaz de bloquear las actualizaciones de firmware oficiales de Apple, ya que el rootkit puede hasta reemplazar claves criptográficas almacenadas en la ROM de la placa base, saltándose los mecanismos de seguridad. Por último hay que mencionar que tiene la capacidad de reproducirse a través de otros dispositivos que utilicen la interfaz Thunderbolt.

Este fallo de seguridad recuerda al encontrado en el propio estándar USB, que también se reproducía con tan solo conectar cualquier dispositivo que usase esa interfaz en un ordenador infectado.

Fuente | Blog de Trammel Hudson

http://www.muycomputer.com/2014/12/24/fallo-seguridad-rootkits-macbooks-thunderbolt
#24300
Andrew Steele, de 15 años, quería un dron como regalo de Navidad. Y no es el único.

Miles de personas de todas las edades acudieron recientemente a una exposición de estos pequeños robots voladores en Los Ángeles. Históricamente la gente ha pensado en ellos como una nave militar, o como aparatos voladores que se usan en el mundo de los negocios, pero el crecimiento de los drones como vehículo recreativo ha explotado en los últimos años.

Y el rango de aparatos posibles –muchos de los cuales pueden perfectamente ser envueltos en papel de regalo y colocados bajo un árbol de Navidad– es tan variado como la demanda por ellos. "Me encanta cómo se queda estático, cómo se queda siempre en el mismo lugar cuando mueves la cámara", dijo el adolescente, cuyos padres tuvieron que desembolsar 1.200 dólares para darle el regalo que pedía. Gracias al éxito en el mercado de este cuadrocóptero, la empresa china que los construye ha incrementado su capacidad de producción, multiplicando por 100 su número de empleados en ocho años.

Tony Mendoza, un vendedor de la firma UAV-RC.com que atendía un puesto en la muestra en Los Ángeles, expuso un modelo mucho más básico: "Este es un dron sencillo y cuesta 25 dólares. Es básicamente para niños y para padres que quieren conseguir algo para sus hijos en Navidad", contó a la AFP.

Dolor de cabeza para los reguladores

Por supuesto, mientras más drones se regalen esta Navidad, más ejemplares estarán volando en el cielo de ciudades como Nueva York, lo que representa un verdadero dolor de cabeza para la Administración Federal de Aviación estadounidense, que regula el espacio aéreo.

"No importa cuán pequeño sea el dron, lo importante es ser consciente del entorno y asegurarse de que no se opera el dron de una manera que pueda dañar a alguien, que no se esté espiando a los vecinos en el patio trasero", dijo a la AFP Lisa Ellman, ex consejera de la Casa Blanca. Pero aunque los drones se estén volviendo accesibles para todo tipo de público, volarlos de forma segura no es algo tan simple.

Para enseñar el arte del pilotaje a control remoto hay expertos como Adam Gibson, quien dirige una empresa para pilotos principiantes de drones y los acompaña en su primer vuelo.

"Para saber cómo usar el sistema, yo diría que se necesitan dos semanas, 20 horas a la semana", dijo Gibson, jefe de la firma Ctrl.Me. Y para evitar accidentes, no sólo hay que aprender a volar el dron, sino además a configurarlo correctamente.

"Muchos de los accidentes que hemos visto se deben a una calibración incorrecta de la brújula, o incluso porque alguien pinta el dron, lo cual interfiere con el funcionamiento de su GPS", dijo Gibson a la AFP.

Cuando se dominan todos estos pasos, el cielo es pan comido. Por supuesto, siempre que el piloto mantenga su robot volador a no más de 120 metros de altitud, límite a partir del cual se corre el riesgo de tropezarse con otros objetos voladores de mayor tamaño.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/12/24/temen-invasin-de-drones-en-nueva-york-tras-la-navidad/?utm_source=rss&utm_medium=rss&utm_campaign=temen-invasin-de-drones-en-nueva-york-tras-la-navidad