Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#25051
Redes sociales como Twitter, Facebook y WhatsApp son utilizadas por los grupos extremistas y criminales como un arma propagandística y de reclutamiento de nuevos efectivos, pero las grandes empresas tecnológicas se niegan a reconocer esa realidad, ha denunciado el nuevo jefe del centro de escuchas del espionaje británico (GCHQ), Robert Hannigan, para reclamar una mayor cooperación de los administradores de esas redes para combatir el terrorismo.

Grupos como el Estado Islámico (EI) han convertido Internet en un "canal ruidoso a través del cual se promocionan, intimidan a la gente y radicalizan a los nuevos reclutas", sostiene Hannigan en un artículo publicado en el Financial Times y que, según el diario, es un reflejo de la creciente inquietud sobre la amenaza terrorista por parte del Gobierno británico. La transmisión, por ejemplo, de mensajes cifrados que, en otro tiempo, eran terreno reservado de los aparatos del Estado o de los criminales más sofisticados ha devenido hoy una práctica estándar a la que recurren los extremistas bajo el amparo de la "seguridad de sus comunicaciones" que les garantizan los proveedores de la Red, añade el director del GCHQ.

Hannigan se muestra convencido de que los usuarios de Internet se sentirían "más cómodos" si la relación entre las agencias de inteligencia y los gigantes tecnológicos fuera más fluida, pero los grupos defensores de los derechos civiles le han replicado que tal cooperación ya existe. En el trasfondo de ese pulso subyace el debate que en 2013 afloró en Reino Unido a raíz de las revelaciones del exanalista de la NSA estadounidense Edward Snowden sobre la interceptación de las comunicaciones de millones de ciudadanos a través del programa estadounidense Prisma, en el que habrían colaborado los servicios secretos británicos.

Un año después, y en el contexto de la ofensiva militar aliada contra los yihadistas en Irak y Siria, Hannigan defiende una mayor intervención del espionaje británico en las redes porque éstas han devenido la plataforma "de mando y control de los terroristas".

http://internacional.elpais.com/internacional/2014/11/04/actualidad/1415116262_072563.html
#25052
El servicio de suscripción, al estilo de Spotify para la música o Netflix para el cine, costará 9,99 euros al mes.

Un total de 700.000 libros electrónicos -25.000 en español- de los 3 millones con los que cuenta el catálogo de Amazon estarán disponibles en Kindle Unlimited.

Los usuarios de este servicio podrán disfrutarlo desde cualquier dispositivo Kindle o bien a través de la aplicación de lectura de Kindle, que funciona en diversos sistemas operativos móviles y también en ordenadores personales.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-11-04/llega-a-espana-la-tarifa-plana-de-libros-de-amazon-1276532536/
#25053
Informáticos y especialistas en seguridad han creado una innovadora llave electrónica inteligente que proporciona un sistema más seguro y flexible tanto para hogares como empresas. La herramienta está dirigida por un software capaz de restringir el acceso a determinadas zonas según la fecha y hora, revisar los movimientos registrados en llaves y cerraduras, y poner fin a las temidas llaves perdidas o robadas, así como el tiempo y los gastos que conlleva la sustitución de cerraduras físicas.

Por Patricia Pérez

La historia sitúa el origen de la cerradura en Egipto, donde hace 4.000 años aparecieron las primeras puertas que podían abrirse con llaves y candados de madera. El invento ha ido evolucionando, pasando de la llave clásica a la moderna corriente, la maestra, la especial para puertas blindadas, la magnética de tarjeta y la de apertura a distancia, hasta llegar a los sistemas con tableros digitales o controlados vía móvil.

El auge de la domótica mitiga poco a poco la tarea de encontrar la llave adecuada en el momento preciso o la posibilidad de pérdida o robo. El último hallazgo proviene de la Escuela de Ciencias de la Computación de la Universidad de Lincoln, en el Reino Unido, cuyos informáticos se han unido a especialistas en seguridad para crear eLOQ, un innovador sistema de apertura y cierre más seguro y flexible para hogares y empresas.

Según explica la universidad en un comunicado, se trata de un software capaz de crear y gestionar llaves y cerraduras electrónicas para que no se puedan copiar. Frente a la cerradura mecánica tradicional, permite restringir el acceso a determinadas zonas o cerraduras según la fecha y hora, revisar los movimientos registrados en llaves y cerraduras, y olvidarse de llaves perdidas o robadas, así como el tiempo y los gastos que supone la sustitución de cerraduras físicas.

"Si se pierde una llave en una empresa, o bien baja el nivel de seguridad o conlleva una costosa tarea de sustitución", explica el doctor John Murray, creador de eLOQ junto a Nandagopal Raja Lakshminarayanan y Peter Corlett. Con este sistema pretenden acabar con cualquier problema de llaves copiadas o perdidas, ya que al ser electrónicas se pueden recuperar fácilmente utilizando lo último en tecnología computacional.

LEER MAS: http://www.tendencias21.net/Crean-una-llave-inteligente-capaz-de-abrir-mas-de-3-000-cerraduras_a38173.html
#25054
El servicio en la nube de Apple, iCloud, ha estado bajo la lupa tras el caso de hackeo de cuentas de famosas. En ese momento se filtraron fotografías íntimas, muchas de ellas de desnudos, de celebridades. Ahora, iCloud ha ayudado a una mujer a descubrir que un policía le había robado sus fotos íntimas tras un arresto.

Según informa Cnet, una mujer fue detenida en California por supuestamente, conducir bajo los efectos del alcohol. En los trámites, desbloqueó su teléfono para que el oficial de turno pudiese buscar un número de contacto y llamarlo.

Ahora, un caso en un tribunal desvela que el policía hizo mucho más que buscar un contacto en la agenda de teléfono. El oficial Sean Harrington ha sido acusado de robar varias fotografías de desnudos de acusadas que entregaron su móvil desbloquedo.

Según el caso, Harrington robó fotografías en dos incidentes separados. En ambos casos, las mujeres habían entregado el móvil desbloqueado y el oficial decidió enviarse las fotografías a través de correo electrónico. El policía ha sido acusado de delitos graves de robo de datos y ya ha dimitido de la división de patrulla de caminos.

Desde Cnet explican que una de las mujeres se percató del robo cuando miró el historial de sincronización de iCloud. De no haber tenido sincronizado su iPhone con el servicio iCloud no hubiese podido saberlo.

http://www.abc.es/tecnologia/moviles-telefonia/20141104/abci-policia-acusado-mujer-icloud-201411031831.html
#25055
Ataque contra la piratería. Uno de los fundadores del portal de descargas The Pirate Bay, Hans Fredrik Lennart Neij, condenado hace cinco años en Suecia por un delito de piratería informática, ha sido detenido en el norte de Tailandia.

Esta detención se une a la condena de hace seis días sobre el sueco Gottfrid Svartholm Warg, cofundador de la plataforma por realizar un ataque informático contra la empresa que aloja varios registros policiales en Dinamarca.

Según informa «The Nation», el detenido es un hacker sueco de 36 años y conocido como TiAMO. La policía local localizó al informático este lunes en Nong Khai cuando intentaba entrar a Tailandia por carretera junto a su mujer laosiana desde Laos, donde se escondía en los últimos años.

En 2009 un tribunal de Estocolmo condenó a un año de cárcel a Gottfrid Svartholm Warg, Peter Sunde y Carl Lundström, también fundadores de uno de los mayores portales del mundo para intercambio y descarga de archivos, por un delito contra la ley de derechos de autor.

Tras el anuncio de condena, Warg, de 30 años y conocido como anakata, no se presentó al juicio de apelación y se fugó a Camboya, desde donde fue detenido y extraditado a Suecia en 2012.

http://www.abc.es/tecnologia/redes/20141104/abci-pirate-detenido-fundador-Gottfrid-Svartholm-Warg-201411041037.html
#25056
¿Qué es el derecho al olvido? ¿Qué pueden los ciudadanos solicitar que sea retirado de un motor de búsqueda? El Boletín Oficial del Estado (BOE), consciente de la necesidad de divulgar a ciudadanos y a juristas las principales normas que orientan esta materia, ha publicado este martes el «Código del Derecho al Olvido».

El Código del Derecho al Olvido trata de solventar algunas dudas sobre la aplicación de este concepto que afecta a la publicación de datos personales en internet.

El responsable de la web especializada en retirar datos de la red y miembro de Vidau Abogados, Luis Gervas de la Pisa, afirma que hoy en día cualquier contenido (perjudicial, falso o sin interés público) tiene el peligro de divulgarse desproporcionadamente y de forma casi inmediata en redes sociales o buscadores como Google.

En este ámbito, declara Gervas, que «el llamado derecho al olvido se ha convertido en una pieza clave para la defensa de las personas, ya sean anónimas o públicas».

La importancia del derecho al olvido es tal que, solo en un año, la Agencia Española de Protección de Datos dice haber resuelto casi 200 reclamaciones de personas que quieren retirar sus datos de la Red.

Tribunal Europeo reconoce este derecho


En abril de 2014, el Tribunal Europeo reconoció el «derecho al olvido» en una sentencia sobre un caso nacido en España. Tan solo dos semanas después, Google puso en marcha un formulario online para que los ciudadanos europeos pudieran solicitar la retirada los enlaces que consideran que contienen un material censurable.

En octubre, la compañía publicó en su informe de transparencia que unos 13.500 españoles habían solicitado ejercer su derecho al olvido. Google afirma haber recibido 100.000 peticiones a nivel global. En algunos casos, se eliminó el enlace a la información y en otros no.

El Código hace una recopilación extensa de distinta normativa y esferas de actuación: protección de datos, sociedad de la información, intimidad, honor y propia imagen, registro civil, rectificación de informaciones, penal, administraciones públicas, menores, boletines oficiales, telecomunicaciones, consumidores y usuarios, entre otras.

Esta publicación es una iniciativa de la Agencia Estatal del Boletín Oficial del Estado, que se suma a una larga trayectoria de códigos electrónicos que ofrece el BOE desde la página principal de su web para su descarga gratuita en los formatos PDF y ePUB. Los Códigos electrónicos se complementan con un sistema de alertas de actualización integrado en los servicios de BOE a la carta, cuya suscripción se puede realizar en el momento de su descarga.

LEER MAS: http://www.abc.es/tecnologia/redes/20141104/abci-codigo-derecho-olvido-201411041616.html
#25057
"Moneda oscura", este es precisamente el nombre de la criptodivisa que nos ocupa en estas líneas según su traducción directa al castellano. Poco bueno podíamos esperar, pero lo cierto es que la realidad supera a la ficción. Darkcoin, que guarda estrecha relación con la divisa virtual Bitcoin, está siendo utilizada para la compra de productos ilegales en el mercado negro online.

Quien pudiera creer que Internet es un buen lugar para comprar productos ilegales, nada más lejos de la realidad, puesto que todas las transacciones quedan reflejadas en registros que perfectamente pueden ser consultados por los organismos legales y los bancos involucrados. Por ello, si Internet ya ha creado su propia divisa virtual, ¿qué mejor idea que crear una divisa virtual especialmente diseñada para transacciones en el mercado negro online? Esto es, de forma simplificada, Darkcoin.

Se lanzó a principios de este año 2014 y consiguió distinguirse del resto de imitaciones de Bitcoin gracias a que según promesas de sus creadores, Darkcoin sería capaz de mantener las transacciones entre usuarios de una forma mucho más anónima, alejada de registros y comprobantes que permitan demostrar haber realizado una transacción. ¿Quién quiere no poder demostrado que ha comprado algo? Evidentemente, el que compra algo ilegal, que lejos de querer protegerse de fraudes y estafas, prefiere proteger su identidad ante posibles delitos.

LEER MAS: http://www.adslzone.net/2014/11/04/darkcoin-la-divisa-virtual-del-mercado-negro-online/
#25058
Windows 8 Retail ya no está en el mercado cumpliendo el ciclo de vida estipulado por Microsoft. La firma marca distancia con la versión inicial de su último sistema operativo y deja únicamente a Windows 8.1 y a Windows 7 Pro como versiones de referencia a la espera de Windows 10.

Además de la versión OEM de Windows 7 que los fabricantes de equipos originales utilizan para pre-instalar en equipos nuevos, Microsoft también suspende la venta de Windows 8 Retail (tiendas físicas y on-line) aunque todavía pueden ser adquiridas por los fabricantes de equipos originales hasta una fecha aún no establecida.

Con ello, la única versión disponible en retail es Windows 8.1 y en la práctica, es la edición de referencia a utilizar por los OEM para pre-instalar en equipos nuevos. También Windows 7 Pro, "salvada" por Microsoft para cubrir el mercado profesional y corporativo ofreciéndose directamente o en modo "downgrade" desde un Windows 8/8.1 que no ha funcionado como esperaba Microsoft a pesar de tener ya un 16 por ciento de cuota de mercado en el escritorio.

La estrategia sería apoyar la venta de equipos nuevos a la espera del lanzamiento de un Windows 10 del que se espera mucho, como aglutinador de migraciones masivas solventando la papeleta de Windows XP y utilizándose en todo tipo de equipos por su concepto multidispositivo.

Más información del ciclo de vida de sistemas Windows y soporte técnico | MuyCanal http://www.muycanal.com/2014/11/04/windows-8-retail

http://www.muycomputer.com/2014/11/04/windows-8-retail
#25059
Un fallo de seguridad ha sido encontrado en OS X Yosemite, permitiendo el acceso como administradores a los hackers.

El fallo, que ha sido bautizado como Rootpipe, ha sido descubierto por el hacker sueco Emil Kvarnhammar. Se trata de una escalada de privilegios, un fallo bastante común en los sistemas Unix y tipo Unix, como Linux. Apple ha preguntado al hacker si puede retener los detalles hasta enero de 2015 con el fin de hallar una solución, así que posiblemente los usuarios de OS X Yosemite no tendrán un parche hasta el primer mes de 2015 como mínimo. Todo esto después de que la empresa de Kvarnhammar, TrueSec, intentara contactar con el gigante de Cupertino, recibiendo al principio el silencio como respuesta.

Ante esta situación el hacker ha comentado que "el acuerdo con Apple es dar a conocer los detalles a mediados de enero de 2015. Puede parecer una larga espera, pero bueno, el tiempo vuela. Es importante que tengan tiempo para parchear, y que el parche esté disponible dentro de un tiempo".

De nuevo no encontramos ante una reacción tibia por parte de Apple ante un error grave de seguridad, tras dejar boquiabierto a buena parte del sector de la informática ante su aparente indiferencia ante el terremoto de Shellshock.

Por su parte TrueSec ha publicado un vídeo en YouTube mostrando sus descubrimientos.

http://www.youtube.com/watch?feature=player_embedded&v=fCQg2I_pFDk

Fuente | ZDNet

http://www.muycomputer.com/2014/11/04/rootpipe-fallo-de-seguridad-os-x-yosemite
#25060
Los tiempos cambian, y muchos de los que ayer fueron programas de referencia en sus diferentes sectores hoy ya han pasado al olvido. Pero también existen los reyes en el exilio, aquellos programas de los que ya poca gente se acuerda pero que aun siguen manteniéndose en pie pese a sus pocas esperanzas de volver a recuperar sus tronos.

Hoy os vamos a hablar de estos últimos, los programas que aún se mantienen vivos, con mayor o menor repercusión, después de que ya hayan quedado lejos sus años de bonanza. De hecho, es muy posible que os lleguéis a sorprender de que alguno de los que vamos a mencionar siga existiendo.


Nero

Nero reinó en los lejanos tiempos en los que la nube no existía y los USB apenas tenían capacidad de almacenamiento, por lo que si queríamos hacer copias de seguridad teníamos que grabarlas en un CD o DVD. Tampoco había demasiadas herramientas para montar las imágenes ISO, por lo que también teníamos que recurrir a él para probar cualquier programa que descargásemos con ese formato.

Desde entonces han pasado ya muchos años, y unidades físicas como los USB y los discos duros externos han reemplazado a los DVDs a la hora de hacer copias de seguridad. Pero Nero se mantiene en pie con una suite premium con opciones como el clásico Burning ROM, un sistema para hacer copias de seguridad y un completo editor de vídeo.

No deja de tener un enorme mérito el hecho de que en unos tiempos como los actuales, con decenas de alternativas gratuítas, Nero siga manteniéndose con una suite a un precio de entre 50 y 90 euros.

Napster

Napster nacio a finales de 1999, y supuso el pistoletazo de salida de las redes P2P, convirtiéndose en el primer gran quebradero de cabeza para la industria musical. En aquella época las conexiones eran tan lentas que podías estarte media hora para descargar un mp3 de bajísima calidad, lo cual se convertía en un grave problema teniendo en cuenta que Napster tenía el inconveniente de que si perdías la conexión tendrías que volver a empezar la descarga desde cero. Pero se trataba del primer programa que permitía el intercambio gratuito de canciones, por lo que su éxito fue incontestable.

El reinado de Napster llegó a su fin en el año 2001, después de que un juez ordenase el cierre de sus servidores para prevenir más violaciones de derechos de autor. Desde entonces Napster se ha tenido que reconvertir, y actualmente sobrevive en forma de servicio de streaming musical bajo subscripción mensual.


Ares

Ares es un programa P2P de software libre que nació a mediados del 2002 para convertirse en uno de los reyes de las descargas, pasando de tener 10000 usuarios durante el año de su nacimiento hasta un millón en el 2005. Entre sus ventajas, sus usuarios se encontraban con una gran velocidad, salas de chat para amenizar las esperas, y la posibilidad de previsualizar los archivos que se estaban descargando.

Con el tiempo, el desarrollo de nuevas alternativas de P2P como eMule y Torrent primero, y la irrupción de las descargas directas con webs como MegaUpload después, hicieron que Ares pasase a un segundo plano. Pero a pesar de todo, a día de hoy Ares sigue tan vivo que aún encabeza la listas de programas más descargados en webs como Softonic.


Enciclopedia Micronet

La Enciclopedia Universal Micronet nació en el año 1995 y estuvo compitiendo durante años contra Microsoft Encarta por el trono de las enciclopedias multimedia. Micronet tenía una excelente opción para sus compradores mediante la cual, a cambio de entregar la anterior edición, te hacían un excelente descuento a la hora de comprar la nueva.

En el año 2009 Microsoft decidió acabar con la existencia de Encarta, su gran competidora, posiblemente debido al descenso en las ventas provocado por la irrupción de la Wikipedia. Pero Micronet ha aguantado el empuje de su nueva competidura gratuíta y en el año 2012 lanzó la 23ª edición de su enciclopedia con más de 185.000 artículos desarrollados por un equipo editorial compuesto por más de 600 especialistas.


Mirc

Mucho antes del nacimiento de las redes sociales, e incluso antes de que se asentasen los blogs o los foros, era el IRC lo que la mayoría de los usuarios utilizaban. De hecho, se podría decir que en los tiempos en los que aun se cortaba la conexión a Internet cada vez que llamaban a casa, los servidores IRC se convirtieron prácticamente en las primeras redes sociales masivas de la red.

El mIRC fue siempre uno de los clientes más populares para conectarse a las redes sociales que surgían alrededor del IRC. A su favor tenía todo un ecosistema de modificaciones o scripts, que eran auténticas aplicaciones independientes que habían usado a mIRC como base.

El auge de servicios de chat mucho más sencillos como el Messenger menguaron el impacto del IRC, y la aparición de las primeras redes sociales tal y como hoy las conocemos lo empujando a un segundo plano donde hoy sigue sobreviviendo convertido en un punto de encuentro de referencia para desarrolladores de software libre y amantes de la tecnología.


Icq

ICQ ("I seek you") nació en el 1996 con el nombre Mirabilis, convirtiéndose en el primer cliente de mensajería instantánea en alcanzar el éxito en Internet. El 8 de junio de 1998 la compañía fue adquirida por AOL por 287 millones de dólares, pero poco a poco fue siendo desplazada hasta que finalmente pasó a un segundo plano cuando Messenger, su principal competidor durante años, se convirtió en el nuevo sistema de mensajería líder.

Actualmente ICQ intenta sobrevivir compitiendo contra gigantes como Skype o Hangouts gracias al lanzamiento de una aplicación para dispositivos móviles que, sin innovar demasiado, tiene todas las características que se le pueden pedir: videollamadas, chats grupales, envío de fotografías y todo tipo de stickers para animar nuestras conversaciones.


Jdownloader

JDownloader es un gestor de descargas directas de código abierto que tuvo sus años dulces con el auge de este tipo de descargas mediante webs como MegaUpload y Rapidshare. Su capacidad para agrupar las distintas partes de un archivo subido a estas webs, descomprimiéndolo después, hicieron que se convirtiera en un programa referencia.

Las velocidades tan superiores a las redes P2P que ofrecía la descarga directa encumbraron a JDownloader en lo más alto, pero los días de gloria acabaron pronto. En enero del 2012 el FBI cerró MegaUpload, lo que supuso el principio del declive de este tipo de descargas, provocando que muchos de sus usuarios volviese al siempre seguro P2P, relegando JDownloader a un segundo plano.

Las webs de descarga directa nunca volverán a ser tan populares como antes, pero aun son usadas y JDownloader sigue siendo una de las aplicaciones preferidas para administrarlas. Una de las grandes características que siempre tuvo este programa y que aun hoy le ayudan a mantenerse imbatible en su campo es su capacidad de reconocer automáticamente los códigos CAPTCHA de la mayoría de las webs de descarga.

http://www.genbeta.com/herramientas/siete-programas-que-sorprendentemente-siguen-existiendo