Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#28561
Es habitual que los usuarios se conecten a puntos de acceso inalámbricos gratuitos siempre que no están en su propio domicilio. Bares, aeropuertos, centros comerciales, etc tienen en la mayoría de sus casos conexiones a internet abiertas a todos los usuarios desde las cuales, los clientes suelen realizar todo tipo de consultas, ajenos a los peligros que ello supone.

La Europol, agencia policial de la Unión Europea, está llevando a cabo una campaña en la que busca, por todos los medios posibles, concienciar a los usuarios sobre los peligros que supone conectarse a estas redes. Esto se debe a que la organización ha detectado un aumento considerable de ataques man-in-the-middle llevados a cabo desde estos puntos de acceso con el fin de robar información, identidades y contraseñas de usuarios.

Es relativamente sencillo, como hemos visto en otras ocasiones, interceptar todo tipo de paquetes que se envían a través de una red inalámbrica. Cuando nos conectamos desde nuestra casa, podemos saber que nuestra conexión es, más o menos, segura. Sin embargo, desde estos puntos de acceso, no tenemos la certeza de saber quién se esconde tras ellos y qué están haciendo con la conexión, por lo que el peligro aumenta exponencialmente.

Según la Europol, no es necesario dejar de utilizar estas redes, sino que con bastará con dejar de utilizarlas para introducir todo tipo de datos personales como datos bancarios, usuarios, contraseñas y más información similar. La Europol también se encuentra trabajando en varios países de Europa buscando identificar a los piratas informáticos que están realizando estos ataques en varias redes públicas.

Estos ataques contra la privacidad no se centran simplemente a navegar por la web, advierte la Europol, ya que muchas aplicaciones de smartphones y tablets envían una gran cantidad de datos personales, en ocasiones incluso sin cifrar, a través de la red que pueden caer fácilmente en manos de estos piratas simplemente por conectarnos a estas redes.

Sea como sea, la mejor forma de evitar ser víctima de un robo de datos es evitar conectarnos a las redes poco seguras o, en caso de tener que hacerlo, debemos establecer previamente una conexión segura VPN para que nuestro tráfico se emita cifrado.

¿Os soléis conectar a menudo desde redes públicas? ¿Qué medidas de seguridad tomáis?

Fuente: Betanews

http://www.redeszone.net/2014/03/10/la-europol-advierte-de-los-peligros-de-usar-puntos-de-acceso-wifi/
#28562
La empresa de seguridad Comodo ha anunciado el lanzamiento de las nuevas versiones de sus herramientas de seguridad. Todos los usuarios de las suites de seguridad de Comodo ya pueden descargar la nueva versión 7 que llega con interesantes novedades y que mejorará notablemente la seguridad y la protección de estas herramientas.

Las herramientas de seguridad de Comodo se dividen en 3:

•Comodo Antivirus
•Comodo Firewall
•Comodo Internet Security

Una de las principales novedades en esta versión 7 de las 3 herramientas es el nuevo módulo VirusScope. Este nuevo módulo analiza el comportamiento de las aplicaciones y de los procesos en busca de cualquier sospecha de malware para proceder a su correcta identificación y aumentar así la detección de malware. También registrará los cambios que algunas aplicaciones realicen sobre el sistema para que, si se trata de un malware, podamos deshacer dichos cambios fácilmente y restaurar nuestro sistema.

http://www.softzone.es/content/uploads/2014/01/Comodo-Internet-Security-7-655x480.jpg

Las versiones Firewall e Internet Security añaden también un módulo de filtrado web que analiza las diferentes páginas web y las bloquean si aparecen en una lista de malware gestionada por la compañía. También se pueden crear reglas personalizadas para que los usuarios puedan bloquear (o permitir) el acceso a determinadas páginas web, aspecto útil, por ejemplo, para gestionar un control paternal.

Esta nueva versión 7 también incluye una "carpeta segura" que garantiza que todos los archivos que se copien en dicha carpeta no serán accesibles por ninguna otra aplicación y se guardarán de forma segura en ella. Junto a ello, se ha mejorado un 700% el consumo de la aplicación y se han corregido alrededor de 300 fallos detectados en las versiones anteriores.

Sin duda una gran actualización de la suite de seguridad Comodo que estará disponible para descargar en las próximas horas en su página web principal.

¿Eres usuario de las herramientas de seguridad de Comodo? ¿Qué opinas de esta suite de seguridad?

http://www.softzone.es/2014/03/10/comodo-7-ya-se-encuentra-disponible-con-interesantes-novedades/
#28563
Con la llegada de la nueva generación muchos usuarios han decido esperar a las futuras rebajas de PS4 y Xbox One mientras aprovechan la inversión para montar o actualizar un PC en condiciones capaz de mover los lanzamientos actuales. Ahora toca la segunda parte, olvidar los años pegados a un pad y aprender a utilizar el combo de teclado más ratón. O eso u optar por las conexiones que permiten los mandos para jugar en PC.

No es lo más recomendable si queréis salir airosos en las partidas multijugador pero sí es cierto que, por su naturaleza, algunos títulos se adaptan mejor al control de una cruceta para poder jugar. Para ellos aquí va esta guía para conectar los mandos de PS3, PS4, Wii y Xbox 360 para jugar en PC.

LEER MAS: http://www.vidaextra.com/pc/como-usar-tus-mandos-de-consola-en-pc
#28564
Cientos de usuarios de Nexus 5 y de otros dispositivos Android con la actualización de KitKat 4.4.2 han manifestado quejas relacionadas con el rápido consumo de batería, que tiene su origen en fallos de 'software'. En algunos casos este había reducido a la mitad la autonomía del teléfono hasta el punto de producir también un recalentamiento.

El equipo de Google ha confirmado este problema y lo han identificado con un error, conocido como 'mm-qcamera-daemon', que reside en un programa del fondo de la cámara de los dispositivos con Android KitKat. Los de Mountain View han prometido una próxima actualización para la línea Nexus que solucionará el problema de la cámara y, por tanto, ese rápido consumo de la batería.

Sin embargo, no habrá una actualización del 'software' para el resto de terminales Android con el mismo error. "No podemos ayudar con los dispositivos que no sean Nexus. Si tienes un Note, a cualquier otro teléfono con la actualización que no sea Nexus, tendrás que acudir a tu fabricante", ha publicado un miembro del proyecto AOSP de Google.

Mientras llega la actualización, Google ha recomendado "desinstalar Skype como medida para reducir la probabilidad de que aparezca el error así como otras aplicaciones relacionadas con la cámara".

http://www.iblnews.com/story/82264
#28565
La producción del Samsung Galaxy S5 podría verse afectada de lleno después de un gigantesco incendio acontecido durante el pasado fin de semana en una de las fábricas contratadas por Samsung para la producción de los circuitos impresos de su nuevo terminal.

Importante contratiempo el que se ha encontrado la firma surcoreana en las últimas horas. Los planes de Samsung para el lanzamiento del Galaxy S5 apuntaban en un principio a mediados de abril para el estreno de su nuevo terminal franquicia en el mercado. Sin embargo, un incendio en una de las fábricas donde se estaban desarrollando algunos de sus componentes podría dar al traste con esta planificación.

Según ha informado AsianNewsAgency, la fábrica afectada por el incendio era una de las encargadas del desarrollo de PCBs, los circuitos impresos incluidos en el dispositivo. Las primeras informaciones hablan de un daño muy elevado y  estiman que el fuego habría destruido equipamiento y componentes por valor de 1.000 millones de dólares (720 millones de euros).

El incendio habría comenzado alrededor de las 7.00 horas del domingo y se extendió con gran celeridad. Cerca de 300 bomberos y 80 vehículos se desplegaron en el lugar y necesitaron seis horas para contener las llamas.

Samsung no tardó en confirmar que la fábrica asiática afectada era una de las encargadas de crear los circuitos impresos del terminal, aunque también informó que el estreno del equipo en el mercado sigue en pie para el 11 de abril. El gigante surcoreano considera que el incidente solo afectará a un pequeño porcentaje de los terminales que se pondrán a la venta en las primeras semanas.

En cualquier caso, será en las próximas semanas cuando Samsung pueda evaluar el impacto que ha tenido el incendio en la producción del Galaxy S5. Si bien la primera remesa de unidades podría estar ya lista para su distribución, el incendio sí podría haber afectado a las próximas. En caso de una alta demanda más allá del primer mes en el mercado podría la compañía podría encontrarse con algún problema de abastecimiento.

Fuente: SamMobile

http://www.adslzone.net/2014/03/10/un-incendio-en-una-de-las-fabricas-del-samsung-galaxy-s5-podria-afectar-su-produccion/
#28566
Publicado el 10 de marzo de 2014 por Dani Burón   

Entre la enorme variedad de híbridos que están surgiendo para que los fabricantes de portátiles cojan el ritmo a los de tablets, MSI ha sorprendido en el CeBIT con una propuesta diferente, un portátil de máxima potencia para disfrutar de los juegos al máximo. Hablamos del nuevo MSI GS60 Ghost Pro.

http://www.theinquirer.es/wp-content/uploads/2014/03/msi-g60-ghost.jpg

Lo primero que destacadel MSI G60 Ghost Pro, es su pantalla de 15,6″ y resolución 2.880 x 1.620. A semejante resolución le acompaña una CPU Intel Core-i7, con SSD doble, Wi-Fi 802.11ac, teclado iluminado. touchpad multitáctil y una GPU NVIDIA con arquitectura Maxwell.

A pesar de esta enorme potencia, el espesor del MSI G60 Ghost Pro es de 19,5mm y su peso de 2kg, lo cual no está nada mal para tratarse de un portátil para juegos. Eso sí, lo que ya probablemente no te guste tanto es su precio, hablamos de entre 1.600 y 2.000 euros, cuando salga a la venta este abril.

La pena es que por es precio no incluya algún dispositivo de entrada extra que hiciera que destacara aún más, como por ejemplo uno de los sensores de profundidad que Intel está tan interesado en que los portátiles empiecen a llevar de serie.

vINQulos

Engadget

http://www.theinquirer.es/2014/03/10/msi-presenta-en-el-cebit-su-portatil-para-jugones-msi-gs60-ghost-pro.html
#28567
La compañía Iberia acaba de confirmar que sus clientes ya pueden utilizar sus dispositivos electrónicos durante el vuelo en "modo avión". Además, la aerolínea ha obtenido la autorización para ofrecer conexiones WiFi y GSM en sus vuelos de largo radio.

A partir de hoy 10 de marzo, Iberia permite el uso de aparatos electrónicos a bordo de sus aviones durante todas las fases del vuelo y ya no será necesario desconectarlos. La aerolínea ha conseguido la autorización de la Agencia Estatal de Seguridad Aérea (AESA) y permitirá que los clientes utilicen los dispositivos en "modo avión".

El BOE confirmó oficialmente que en España ya no había que apagar el móvil en el avión el pasado mes de enero y ahora conocemos la primera aerolínea que lo pone en marcha. Esta medida fue aprobada anteriormente por la Unión Europea en la Decisión número 2013/028/R de 26 de noviembre de 2013 del Director de EASA, Patrick Ky.

LEER MAS: http://www.adslzone.net/2014/03/10/iberia-confirma-que-sus-clientes-podran-utilizar-dispositivos-electronicos-durante-todo-el-vuelo/
#28568
Este lunes, el MIT (Instituto Tecnológico de Massachusetts) ha celebrado una conferencia sobre Big Data con la presencia de personalidades del gobierno americano y expertos del centro tecnológico. La cita forma parte del análisis que el presidente Obama ha encargado a su equipo de gobierno para aportar luces en el ámbito del rastreo de datos personales.

Actualmente, el Big Data es una de las sombras más alargadas en la administración americana tras la revelación de las polémicas escuchas que realizó la NSA (Agencia Nacional de Seguridad Americana) a ciudadanos americanos y líderes internacionales, Angela Merkel incluida, bajo el pretexto de la seguridad del país.

Para atenuar la polémica, a principios de enero, Obama encomendó a su equipo de gobierno un análisis sobre la relación entre Big Data y privacidad. La reflexión incluye tres charlas en prestigiosas universidades americanas que tendrán lugar en los próximos 90 días. El MIT abordó el primer 'round' y el resultado no fue muy prometedor: mucho business y poca privacidad.

La NSA se esconde

La presencia de la NSA en el evento quedó relegada al último panel de la conferencia con la representación de John DeLong, directivo de la agencia. Según relata el BetaBoston, la comparecencia del directivo debería haber sido galardonado "con un premio de honor a la mejor mordedura de lengua". El líder apenas habló, no fue preguntado directamente sobre la NSA y pasó mucho rato mirando al suelo, según relatan otros medios.

En un momento dado, una representante de Libertades Civiles le apuntó al mencionar el caso Snowden, pero De Long no entró al trapo y esperó que otro conferenciante saliera a su rescate. Preguntado por un periodista al acabar el debate, De Long le hizo saber que viene a menudo a Cambridge con motivo de su participación en la Big Data Initiative del MIT.

Más 'business' que privacidad

El evento ya se aguó previamente con la presencia telemática de John Podesta, el consejero de la Casa Blanca al que el presidente americano ha encomendado personalmente la misión de liderar esta reflexión sobre el Big Data. Parece ser que una tormenta de nieve en Washington impidió a la estrella de la conferencia asistir físicamente a la cita en el MIT.

El discurso de Podesta encumbró la ardua tarea de rastrear el universo digital. Recordó que en Facebook se suben 350 millones de fotos cada día y que en Youtube se cargan 100 horas de vídeo al minuto. "El reto es enfocar el análisis del Big Data no sólo para encontrar algo que ya sabemos sino para predecir nuevos patrones de conducta", dice Podesta. Algo así como Amazon que incluso envía productos antes de su compra por parte del cliente, también citó el consejero.

Sin embargo, el discurso sobre la privacidad no apareció hasta el turno de preguntas, cuando desde el público se cuestionó si tal rastreo no vulnera la libertad de los ciudadanos. Podesta se limitó a concretar que "este es uno de los objetivos del análisis" que, en parte, "estudia si los avances tecnológicos implican una reinterpretación de la legislación americana", en concreto de la Cuarta Enmienda que obliga a "una causa probable" previa a cualquier pesquisa policial. Hasta aquí, las reseñas sobre privacidad en el evento del MIT.

'Big Data, un combustible económico'

El secretario de comercio americano, Penny Pritzker, pasó también de puntillas sobre el tema de la privacidad con el colofón de no aceptar preguntas tras su exposición. Su discurso estuvo más encaminado al tratamiento del Big Data como negocio y tuvo perlas como "el análisis de datos es un nuevo combustible para la economía americana".

Así, Pritzker citó un estudio de la consultora McKinsley que prueba que "si hubiera open data en estos siete sectores -electricidad, petróleo, gas, educación, transporte, sanidad y finanzas- se podría contribuir al desbloqueo de hasta tres trillones de dólares".

La industria como sponsor

Varios medios han lamentado que la cita del MIT se haya enfocado más al business que a la privacidad. De hecho, muchos de los profesores que tomaron la palabra en el evento están directamente ligados a la industria.

Es el mismo caso para departamento del MIT que ha organizado el evento -Computer Science and Artifical Intelligence Lab- que cuenta con sponsors como AIG, Alior Bank, British Telecommunications (BT), EMC, Facebook, Huawei, Intel, Microsoft, Quanta, Samsung, SAP, Shell, and Thomson Reuters, según relata la CCTV de Cambridge.

El mismo medio lamenta la poca presencia de colectivos pro libertades civiles. Y denuncia que: "con esta asociación academia-industria, estamos presenciando la semilla de un complejo industrial sobre el Big Data y su incipiente influencia".

http://www.elmundo.es/tecnologia/2014/03/09/531b621a22601da6438b4578.html
#28569
No hay nada de misterioso en un interruptor de la luz. Su función está clara y sus opciones se limitan a dos: encendido o apagado. Los vemos en todas las casas, oficinas, establecimientos de ocio o cualquier otro edificio. Son eficaces, simples, omnipresentes y cotidianos.Y sin embargo, aún queda en ellos sitio para la innovación.

Y por buenos motivos: ¿quién no se ha pasado un rato encendiendo y apagando interruptores colocados en ristra hasta dar con el que enciende una bombilla concreta, que es la que estamos buscando? La ley de Murphy, que nunca ayuda, hace que cuantos más interruptores haya, más tardemos en dar con el que necesitamos, y eso puede convertirse en un frenesí de enciende-apaga que convierte cualquier habitación en un juego de luces que ya querría el mejor pirotécnico.

Pero no queda otra que aguantarse. En el mejor de los casos, alguien etiqueta los interruptores para mejorar la tarea.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-03-09/cuanta-innovacion-cabe-en-un-interruptor-de-la-luz_98674/
#28570
La ocupación rusa de Crimea ha venido acompañada de una escaramuza de ciberguerra, según informa la agencia de noticias Reuters: "El sistema de telecomunicaciones de Ucrania está bajo ataque, desde Crimea se están interfiriendo los telèfonos mòviles de los miembros del parlamento, ha afimado el jefe del Servicio de Seguridad de Ucrania". Equipamiento ruso instalado en la empresa de telecomunicaciones Ukrtelecom estaría bloqueando los teléfonos de los parlamentarios de Ucrania, informa Reuters.

Mientras esto sucedía al otro lado del mundo, en Madrid arrancaba el prestigioso congreso de seguridad informática RootedCon, que del jueves hasta el sábado ha reunido a un millar de hackers blancos y negros,  estudiantes, empresarios, inversores, académicos, profesionales de la ciberseguridad, fuerzas de la ley, servicios secretos e incluso el ejército. Todos cada vez más preocupados por el "meme" del momento: la ciberguerra, protagonista de esta quinta edición de la RootedCon.

LEER MAS: http://www.elmundo.es/tecnologia/2014/03/08/531adddb22601db5438b456b.html