Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#25221
Noticias / Los mayores timos del crowdfunding
24 Octubre 2014, 21:45 PM
Hacemos un repaso a los casos más peculiares de campañas crowdfunding que terminaron siendo un timo. Desde productos que resultaron inacabados a estafas montadas con el objetivo de conseguir dinero fácil, vemos ejemplos de los riesgos de apoyar una campaña de financiación colaborativa.

Los proyectos crowdfunding son aquellos que solicitan de los usuarios interesados en el producto o servicio planteado, el apoyo económico necesario para sacar adelante el desarrollo inicial ante la falta en muchos casos de la financiación necesaria obtenida por otros medios. Páginas como KickStarter o Indiegogo en el ámbito internacional, o portales nacionales como Lánzanos o Fromlab, son solo algunos ejemplos de estas plataformas de financiación colaborativa que sacan adelante proyectos tan variados como dispositivos electrónicos, producciones musicales o audiovisuales, y prácticamente cualquier cosa que tenga como origen una idea creativa a falta de una inyección económica.

LEER MAS: http://www.adslzone.net/2014/10/24/los-mayores-timos-del-crowdfunding/
#25222
El nuevo sistema operativo de Google para dispositivos móviles marcará un punto de inflexión en el sector, gracias a la seguridad de Android 5.0 Lollipop y al salto a los 64 bits, pero todo esto podría venir acompañado de una consecuencia nada grata.

Según ChainFire, uno de los usuarios de mayor reconocimiento de XDA Developers y moderador senior de dicha web, Android 5.0 será mucho más difícil de rootear que otras versiones anteriores del pequeño androide, ya que el script necesario para garantizar el root del terminal no puede cargar en el momento del arranque desde init.d, sino que hay que forzarlo desde un contexto SELinux dedicado.

Este nuevo requisito complica las cosas pero según ChainFire puede llegar a ser todavía peor, ya que si las operadoras o fabricantes bloquean el bootloader (gestor de arranque) del terminal y no facilitan la herramienta necesaria para su desbloqueo tendremos un terminal "condenado" a mantenerse en su estado "de casa" para siempre.

Sí, la unión del bloqueo del gestor de arranque de Android unido a las medidas de seguridad que incluye Lollipop dejarían un terminal imposible de rootear, salvo que se encuentren bugs o errores aprovechables que permitan romper estas barreras.

http://www.muycomputer.com/2014/10/24/android-5-0-lollipop-rootear
#25223
Aunque hace un tiempo que se introdujo en España la obligación de facilitar a los usuarios la información referente al uso que las páginas web que visitamos van a hacer de las cookies para tener en cuenta nuestras preferencias, muchos usuarios siguen siendo ajenos a los riesgos de seguridad pueden provocar.

Las cookies son paquetes de datos enviados por un servidor web que se guardan en nuestras sesiones de navegación, y que aportan información al explorador para que posteriormente sean recordadas nuestras preferencias, nuestros hábitos e incluso los datos de sesión. Las empresas, han encontrado en estos fragmentos de información al mejor aliado para transmitir al usuario ofertas y datos personalizados basados en los gustos y conductas a la hora de navegar en Internet. El problema que este hecho presenta es que se pueden producir algunas brechas de seguridad debido al uso que pueden hacer de las mismas, las personas o entidades ajenas a nosotros. Este tipo de cookies son conocidas como cookies de terceros y sus fines suelen ser meramente comerciales. El problema puede llegar al punto de realizarse un robo de identidad del usuario gracias a la información recabada de estos fragmentos datos.

Cabe hacer una distinción entre el tipo de cookies ya sean o bien de carácter permanente o temporales -limitándose a la sesión en curso-. En el segundo caso se eliminan tan pronto como cerremos la sesión del explorador, pero en cuanto a las permanentes, estas conservarán la información en el sistema para posteriores sesiones. Como comentamos el otro día, la acumulación de este tipo de cookies permanentes, junto con otros archivos temporales, puede causar que la experiencia de navegación sea más lenta, con lo que es recomendable cada cierto tiempo ir borrando estos elementos.

En ocasiones, estas cookies pueden servir incluso para suplantar la identidad de otros usuarios, mediante el robo de las mismas, algo que no es demasiado difícil de llevar a cabo en el caso de cookies que utilicen sistemas de cifrado por bloques. La empresa de seguridad Kaspersky recomienda seguir una serie de pautas para ayudar a proteger nuestro equipo de los riesgos que pueden acarrearse del uso de las cookies a la hora de navegar por Internet.

Consejos para protegernos de los riesgos de las cookies

Por un lado, podemos utilizar programas específicos para limpiar las cookies de forma sencilla e incluso programada. Para ello tenemos a nuestra disposición un amplio abanico de soluciones informáticas que nos ayudarán a alcanzar este propósito. Algunos navegadores web como Safari o Mozilla Firefox por ejemplo, permiten modificar la configuración de privacidad del usuario, para conocer qué tipo de información obtienen las cookies de nuestra sesión de navegación. Otra consideración a tener en cuenta es no dejar iniciada la sesión de una cuenta de usuario y extremar la precaución a la hora de proporcionar información personal en un sitio web. Los Add-Ons del navegador ayudarán activar únicamente determinadas cookies que queramos, limitando el alcance de otras que no nos generen confianza.

A pesar de todo esto, siempre es recomendable contar con las últimas actualizaciones de seguridad para el sistema operativo y en la medida de lo posible, contar con algún tipo de software de seguridad que proporcione protección en caso de ataques contra la privacidad del usuarios.

http://www.adslzone.net/2014/10/24/consejos-de-seguridad-para-evitar-riesgos-al-activar-las-cookies-de-internet/
#25224
Publicado el 24 de octubre de 2014 por Dani Burón   

Si la polémica de #bendgate y el tamaño de la propia pantalla del iPhone 6 Plus no han sido ya suficiente castigo para el smartphone, ahora en los foros de Apple numerosos usuarios se quejan de problemas con el terminal.

Hasta ahora, los fallos de los iPhone 6 Plus se han justificado en problemas con versiones inestables de iOS 8, pero con la llegada de iOS 8.1 parece que el problema no estaría en el sistema operativo en sí, sino en propio smartphone.

Tras numerosas pesquisas, a través del foro se han ido delimitando las condiciones por la que el terminal sufría fallos de todo tipo, reinicios y has bucles de apagados y encendidos que, al no poder acceder a la batería, obligan a sus usuarios a llevarlos al servicio técnico para obtener un recambio.

Al parecer estos fallos se producen sobre todo con la versión de 128GB del iPhone 6 Plus, junto con una cantidad enorme de aplicaciones instaladas que llegue a más de 700. Si bien estas condiciones no son lo más normal entre los usuarios, el hecho de que haya ya bastantes quejas podría indicar que se trata de un fallo común en esas circunstancias.

Todavía Apple no ha dad explicaciones oficialmente sobre lo que está pasando con ese modelo de iPhone 6 Plus y puede que una actualización de iOS 8 consiga solucionarlo, pero mientras, aquellos que tengan este modelo y planeen instalar una gran cantidad de aplicaciones están avisados de que pueden encontrarse con problemas de estabilidad graves.

vINQulos

AppleInsider

http://www.theinquirer.es/2014/10/24/multitud-de-iphone-6-plus-experimentan-fallos-y-reinicios.html
#25225
Sábado. Te levantas, enciendes la tele, te pones a desayunar y piensas: "hoy va a ser un gran día". Pero luego caes de repente en que mañana es el día para preparar todo de cara a dos acontecimientos que ocurrirán el domingo 26 de octubre y que requieren de tu acción inmediata.

Empezamos con la buena noticia: el domingo, cuando te levantes a las, pongamos, nueve de la mañana, en realidad serán las 8 y habrás ganado una preciosa hora de domingo. La mala noticia es que esa hora la vas a tener que emplear en resintonizar tu televisor o aparatos de TDT. Sí, es un engorro, pero hay que hacerlo y te explicamos por qué.

LEER MAS: http://www.xataka.com/televisores/por-que-resintonizar-otra-vez-la-tdt-es-un-engorro-aunque-tenga-sentido
#25226
Un grupo de ciberespionaje ha usado técnicas avanzadas de spear-phishing para robar las credenciales de empleados de embajadas, agencias militares, contratistas de defensa y medios de comunicación que usaban la aplicación Outlook Web de Office 365, según Trend Micro.

Los atacantes habrían estado actuando desde 2007, al menos, según las investigaciones publicadas por Trend Micro bajo el nombre de Operation Pawn Storm. Los delincuentes usaron distintas técnicas para comprometer a sus objetivos a lo largo de esos años, incluyendo mails de phishing con adjuntos falsos de Microsoft Office que instalaban un malware llamado SEDNIT o Sofacy, o exploits selectivos injectados en websites. Usaron particularmente el phishing para atacar a organizaciones que usan Outlook Web App (OWA), que forma parte de Microsoft's Office 365 service.

Para cada ataque de phishing el grupo creaba dos dominios falsos, uno muy parecido a una web conocida por las víctimas y otro similar al dominio utilizado por la organización para implementación de Outlook Web App. Los atacantes creaban emails phishing con links al site falso donde alojaban código Java Script no malicioso con el doble objetivo de abrir el sitio legitimo real en una pestaña y redirigir la abierta en el navegador Outlook Web App a una página de phishing.

"javascript lo haría aparecer al mismo tiempo que la sesión Outlook Web App finalizaba, engañándoles para que volvieran a pmeter sus credenciales", explica Trend Micro en el informe.

Esta técnica no explotaba ninguna vulnerabilidad y funcionaba con cualquier navegador común, incluyendo Internet Explorer, Mozilla Firefox, Google Chrome y Safari. No obstante era necesario que las víctimas usaran el servicio Outlook Web App y que clicaran en los links embebidos en el panel de visualización previa. Al estar en una supuesta web legitima las víctimas no revisaban si había cambiado la URL antes de meter de nuevo sus claves.

http://www.computerworld.es/sociedad-de-la-informacion/outlook-web-app-usada-para-ataques-de-phishing-por-un-grupo-de-ciberespias
#25227
G DATA SecurityLabs ha descubierto una nueva variante del malware FrameworkPoS, especializado en el robo de datos de tarjetas bancarias.

Diario TI 24/10/14 8:22:48
Según G DATA,  ya han sido más de 1.000 empresas en Estados Unidos las infectadas por un malware capaz de leer los datos de los terminales punto de venta o TPVs. Solo entre abril y septiembre de este año, la cadena norteamericana The Home Depot sufrió el robo de datos de más de 56 millones de tarjetas de crédito y débito de sus clientes.

G DATA SecurityLabs ha descubierto y analizado una nueva variante de este malware, alias FrameworkPOS, cuya característica más singular es que es capaz de capturar los datos de las tarjetas bancarias a través de peticiones DNS (domain name system). La amenaza se puede propagar a través de PC o servidores conectados en red o de forma externa mediante dispositivos de almacenaje USB.

Los expertos en seguridad de G DATA recomiendan a aquellas empresas que usen sistemas TPVs y que sospechen haber sido afectadas que utilicen DNS pasivas para observar el tráfico de datos. Correctamente configuradas estas DNS pasivas emiten una advertencia en caso de comportamientos sospechosos o inhabituales. Igualmente importante es que el tráfico de datos desde el terminal de pagos debe estar claramente identificado, simplemente para evitar que los datos e reenvíen a servidores ajenos.

«El análisis que ofrecemos es perfecto para permite comprobar cómo trabajan hoy en día los cibercriminales», afirma Ralf Benzmüller, responsable del laboratorio de la multinacional alemana. «La variante descubierta ha sido significativamente rediseñada para enviar los datos robados mediante peticiones DNS. Aconsejamos a las compañías, especialmente si usan sus TPVs de forma casi exclusiva para transacciones con tarjetas, que utilicen DNS pasivas. Sus informes podrán ser muy útiles para análisis ulteriores en caso de ataque», concluye Benzmüller.

Un sistema punto de venta en una superficie comercial está formado habitualmente por una caja registradora y un lector de tarjetas de débito o crédito. El dispositivo TPV registra las ventas, pero esa puede ser solo una de sus funciones. Generalmente conectados a un PC, se pueden usar para llevar un control de stocks e inventarios, generar reportes o realizar compras internas.

DNS, en tanto, corresponde a las iniciales de Domain Name System (Sistema de nombres de dominio) que podría definirse como el libro de direcciones de Internet y traduce los nombres inteligibles en la dirección IP del servidor donde está alojado el dominio al que queremos acceder. La DNS pasiva es un sistema que permite almacenar peticiones DNS en una base de datos y permite asociar dominios a direcciones IP o viceversa.

http://diarioti.com/malware-capta-datos-de-terminales-punto-de-venta-via-dns/83949
#25228
Descubre cómo puedes conseguir una invitación para usar Inbox de Google, el nuevo servicio para administrar tus correos, recordatorios y eventos de Gmail.

Inbox es el nuevo servicio de Google que administra y organiza tus bandejas de entrada de para hacerlas más eficientes. El único 'problema' que este tiene, es que solo puede usarse si se tiene una invitación.

A continuación te explico cómo conseguir una invitación para usar este nuevo complemento de Gmail:

•La forma más rápida es pedírsela a un amigo que ya tenga acceso al servicio. La gente que ya usa Inbox puede repartir hasta cinco invitaciones y si recibes tú una de estas podrás hacer lo mismo.
•Envía un correo al equipo de Google. Lo único que necesitas es escribir una solicitud a inbox.google.com, el equipo de Mountain View se ha comprometido a añadir nuevos miembros cada semana.

Cuando tengas la invitación obtendrás acceso a la web de Inbox y podrás descargarte la aplicación para smartphones con Android y iOS.

http://www.noticiasdot.com/wp2/2014/10/24/cmo-conseguir-una-invitacin-para-inbox-de-google/
#25229
Tras ver lo que hizo Ubisoft con Watch Dogs, los enormes requisitos que anunció Bethesda a bombo y platillo para The Evil Within, cuya optimización final ha sido terrible en PC, y el culebrón de los 30 FPS en Assassin's Creed Unity para consolas uno no puede evitar lanzarse una pregunta, ¿qué es lo que está pasando?

Sí, sé que más de uno de vosotros se habrá hecho la misma pregunta, y el caso es que después de ver los posibles requisitos de Assassin's Creed Unity para PC no podemos hacer otra cosa que llevarnos directamente las manos a la cabeza.

Antes de seguir hablando echemos un vistazo a dichos requisitos, que han sido publicados por IntraGames, la compañía encargada de publicar en Corea del Sur los juegos de Ubisoft.

Requisitos mínimos:

•Windows 7 SP1 de 64 bits.
•Intel Core i5 2500K o AMD FX-8350.
•6 GB de RAM.
•Tarjeta gráfica GTX 680 o Radeon HD 7970 con 2 GB de VRAM.
•50 GB de HDD.

Requisitos recomendados:

•Windows 8.1 de 64 bits.
•Intel Core i7-3770 o AMD FX-8350.
•8 GB de RAM.
•Tarjeta gráfica GTX 780 o Radeon R9 290X con 3 GB de VRAM.

Sí, son un auténtico despropósito y en caso de confirmarse oficialmente sugieren dos posibilidades, o Ubisoft ha inflado los requisitos del juego exageradamente con fines que no llegamos a entender o el juego no se ha trasladado bien al PC, algo que tampoco tiene mucho sentido ya que las consolas de nueva generación utilizan arquitecturas x86 y gráficas Radeon de AMD.

Debemos tener en cuenta que también puede ocurrir una mezcla de ambas, juego mal optimizado con requisitos inflados, lo que por desgracia viene a ser The Evil Within, por ejemplo.

http://www.muycomputer.com/2014/10/23/requisitos-assassins-creed-unity-pc
#25230
El organismo policial solicita al Congreso estadounidense facultades que le permitan reducir la seguridad móvil. El objetivo es combatir la delincuencia y el terrorismo.

Diario TI 23/10/14 11:04:44

El organismo policial solicita al Congreso estadounidense facultades que le permitan disminuir la seguridad móvil mediante la instalación de puertas traseras en Android e iOS. El objetivo es combatir la delincuencia y el terrorismo.

Los teléfonos móviles cifrados se han convertido en un problema para la policía federal estadounidense, debido a que dificultan sobremanera su trabajo.

Desde el 2011, Android ha incorporado la posibilidad de cifrar los datos a nivel de dispositivo. Sin embargo, la función sólo fue activada como estándar en junio de este año con Android 5,0 "Lollipop". Paralelamente, Apple incorporó funcionalidad de seguridad equivalente en iPhone y iPad mediante el nuevo sistema operativo iOS 8.

Estas herramientas de seguridad impiden que desconocidos puedan leer los contenidos del teléfono en caso que el usuario lo extravíe. Sin embargo, coloca a Apple y al Google en una situación en que es imposible acceder a los contenidos del aparato, incluso contando con una orden judicial.

Recientemente, el director del FBI, James Comey, se refirió al tema en un programa de televisión, donde incluso declaró que "Apple y Google colocan a sus usuarios por encima de la ley". Comey señaló que la nueva funcionalidad de cifrado dificulta el trabajo de su organismo para combatir la delincuencia y el terrorismo. El director del FBI agregó que las conversaciones con Apple y Google no han conducido a los resultados esperados.

Ante esta situación, Comey ha acudido al Congreso estadounidense en búsqueda de ayuda. Específicamente, ha propuesto que una ley creada hace 20 años, denominada Communications Assistance for Law Enforcement Act (CALEA) sea enmendada, con el fin de incluir también a los dispositivos móviles modernos. La información ha sido proporcionada por el sitio The Hill, según el cual esta ley, aprobada en 1994, obliga a las compañías telefónicas a proporcionar la ayuda requerida por las autoridades, con el fin de practicar escuchas telefónicas. Sin embargo, la ley se refiere a las tecnologías existentes hace 20 años, y no a los dispositivos modernos con capacidad de cifrado interno, no susceptible a escuchas.

Según el sitio The Verge, Comey ha solicitado a los legisladores revisar y enmendar la citada ley, con el fin de que permita a los organismos policiales instalar puertas traseras en los smartphones modernos, y así eludir sus sistemas de cifrado. En rigor, la idea propuesta por el director del FBI implicaría instalar la puerta trasera en la fábrica.

Según The Hill, es poco probable que el Congreso acceda a la petición del jefe del FBI. La publicación cita a varios legisladores, demócratas y republicanos, que dudan que la propuesta logre obtener el apoyo legislativo necesario para enmendar la ley.

http://diarioti.com/?p=83936