Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#28921
Combatir los millones de correos spam que cada día llegan a las bandejas de usuarios en todo el mundo. Este es uno de los propósitos de una patente que Apple quiere conseguir, para mejorar la experiencia de los usuarios de sus dispositivos. ¿En qué consistiría este nuevo sistema? En desviar el spam a cuentas de email desechables que se crean de forma automática.

El proceso, en teoría, sería totalmente transparente para el usuario y funcionaría de la siguiente forma: las cuentas de correo desechables se crearían en el propio servidor del correo, sin que el usuario se diese cuenta. Con la creación de este intermediario el spam no llegaría a nuestra bandeja de entrada sino a la falsa.

Para la creación de estas cuentas falsas se utilizarían nombres ficticios, para que parezcan creadas por personas reales. Esta patente, que todavía no ha sido concedida, podría mejorar sustancialmente el funcionamiento de los servicios de correo de Apple y combatir un virus que posiblemente jamás desaparecerá por completo, el spam.

Vía | Applesfera

http://www.genbeta.com/seguridad/apple-quiere-combatir-el-spam-enganandolo-con-cuentas-de-correo-desechables
#28922
Silk Road es una página web de la red Tor orientada a la compra-venta ilegal de drogas, principalmente. Silk Road 2 es la segunda versión publicada en dicha red de esta página web tras el cierre de la primera que pretendía seguir dando a sus usuarios un servicio a la altura de la primera edición pero, todos sus usuarios, hace pocas horas se han llevado una desagradable sorpresa y es que todo el dinero que se estaba moviendo en la página web, en forma de Bitcoin, ha desaparecido.

Silk Road 2 llegó poco después del cierre de la versión original y pretendía ser una plataforma mucho más anónima y segura que la anterior. Aunque no consiguió el mismo número de usuarios que la versión inicial (en parte por desconfianza y por otro lado por miedo a que el FBI volviera a rastrear la página web), contaba aún así con un gran número de usuarios y movía, diariamente, miles de Bitcoin en compra-venta de productos ilícitos.

El valor total de las monedas robadas en Silk Road 2 asciende a cerca de 4500 Bitcoin, lo que en euros es alrededor de 2.7 millones de dólares. Aunque de momento se desconoce completamente el origen del robo, todo apunta a que se ha tratado de una estafa por parte de los administradores del sitio.

http://www.redeszone.net/wp-content/uploads/2013/11/silk_road_2.0-reaparece-655x484.png

Todos los usuarios afectados no podrán denunciar ni reclamar su parte ya que este comercio es ilegal y, además, el Bitcoin es una moneda anónima y prácticamente imposible de rastrear, por lo que todos los usuarios de dicha web no tendrán nada que hacer para recuperar su dinero.

Sin duda son malas noticias para todos los usuarios de dicha plataforma. Aunque según afirman los administradores están trabajando en solucionar el problema, para muchos usuarios son ellos los primeros sospechosos.

¿Qué opinas sobre este último robo a Silk Road 2? ¿Crees que estas son las "consecuencias" o "el precio a pagar" por el mercado negro?

Fuente: Deepdotweb

http://www.redeszone.net/2014/02/14/silk-road-2-ha-sido-hackeada-y-todos-sus-bitcoin-han-sido-robados/
#28923
Las llamadas telefónicas comerciales quedarán prohibidas desde las nueve de la noche hasta las nueve de la mañana entre semana y durante todo el día los fines de semana y festivos. Así lo han pactado esta tarde CiU, PP y PSOE, por iniciativa de CiU, durante una reunión que ha mantenido la Comisión de Sanidad y Servicios Sociales del Congreso para realizar los últimos ajustes a la reforma de la Ley General para la Defensa de los Consumidores y Usuarios, que será aprobada el próximo miércoles.

Los diputados también han acordado que en los contratos telefónicos indeterminados o que se prolonguen de manera automática se va a tener que informar al consumidor si existen compromisos de permanencia o vinculaciones de uso exclusivo de los servicios de un determinado prestador, así como penalizaciones en caso de baja.

También se han incorporado al texto dos enmiendas de la Izquierda Plural que facilitan la accesibilidad a las personas con discapacidad a los contratos, de forma que se exige que éstas se emitan con letra más grande en caso de que el usuario así lo solicite.

El texto inicial de la reforma, aprobado por el Consejo de Ministros el pasado octubre, adapta la legislación española a la directiva europea de 2011 que regula el comercio electrónico y las contrataciones realizadas a distancia, bien por teléfono o por Internet. El texto, entre otras cosas, obliga a ampliar la información que las empresas deben facilitar antes de formalizar un contrato o venta —eliminando la letra pequeña—, extiende el derecho a renunciar o desistir del contrato de siete días hábiles actuales a 14 días naturales y establece que el comprador tendrá que aceptar el precio final antes de que concluya la transacción "para evitar cargos encubiertos", según explicó la ministra Ana Mato en su presentación.

http://sociedad.elpais.com/sociedad/2014/02/13/actualidad/1392318831_724552.html
#28924
Hasta ahora ha estado mal visto por buena parte de la sociedad ser un cracker, una derivación de los hackers capaces de entrar en sistemas ajenos, o al menos tener los conocimientos para poder entrar en equipos ajenos. Sin embargo, la concepción está cambiando.

Tanto es así que la prestigiosa Universidad Politécnica Federal de Zurich, fundada en 1855, ha apostado por fomentar el cracking en su plan de estudios, llevando a las aulas clases magistrales de "guerra electrónica inalámbrica" o "malware moderno".

La argumentación de la Universidad, que recoge Bloomberg, es simple: con la incorporación de esta nueva opción en sus estudios los estudiantes aprenden a infiltrarse en Internet y las redes móviles en las clases para así poder evitar una futura amenaza a cualquier ordenador, una tarea que ha comenzado a demandarse para muchos puestos de trabajo especializado en informática. Lo cierto es que este plan de estudios se lleva desarrollando desde el 2009 y va en aumento, tanto como el número de alumnos, que se ha triplicado en los últimos cinco años.

En concreto, la demanda de este tipo de perfiles con conocimientos del mundo del hacking ha aumentado en grandes empresas como en el operador Deutsche Telekom o en la ingeniera ABB.

Y es que más allá de las amenazas que reciben las empresas, según el director de seguridad cibernética de Deutsche Telekom,  Juergen Kohr, "el caso de la NSA ha sido una llamada de atención, pero las empresas también se ha dado cuenta de que hay mucho más allá en lo que a criminalidad cibernética se refiere". De hecho, según estimaciones de PricewaterhouseCoopers, el mercado de la ciberseguridad ya mueve unos 60.000 millones de dólares al año.

En los últimos meses han proliferado casos de grandes empresas, como Target o Adobe, a quienes un ataque puso en entredicho al fallar su sistema de seguridad afectando a datos personales de sus clientes, algo que combinado con la escasez de ciberguerreros ha hecho que la demanda de estos nuevos perfiles haya crecido.

http://www.eleconomista.es/tecnologia/noticias/5539816/02/14/Saber-hackear-gana-peso-en-los-curriculums-del-sector-informatico.html
#28925
La información que envía cualquier usuario de internet cuando manda un email incluye muchos datos, como el navegador que está utilizando, el sistema operativo o la dirección IP. Lo normal es pensar que todo esto está a salvo. O que por lo menos es de difícil acceso. Pero no es así.

Cada vez más están proliferando herramientas que son capaces de obtener información de un tercero con tan solo enviarle un email. Una de ellas es Streak.

Esta herramienta permite saber aspectos tales como si se ha leído un email, cuándo se ha hecho y lo más espeluznante, desde qué ubicación exacta.

La manera que tiene de hacerlo es muy sencilla. Incrusta una imagen en el correo electrónico enviado que se descarga automáticamente cuando se abre. Según Fernando de la Cuadra, director de Educación de Eset España, "esas imágenes con un código extra para identificarlas no están en el correo sino que se descargan desde el servidor que se esté utilizando, que es el que ofrece toda esa información".

Leer más: http://www.elconfidencial.com/tecnologia/2014-02-13/cualquiera-puede-saber-donde-estas-con-un-simple-correo_88280/
#28926
A pesar del crecimiento del software malicioso en los móviles, la mayoría de las infecciones se producen al instalar aplicaciones fuera de las tiendas oficiales

El malware para teléfonos móviles ha crecido de forma exponencial en los últimos años. Tanto, que las empresas de antivirus consideran que es uno de los principales riesgos para los usuarios de smartphones. Pero ¿esta amenaza es real? En este artículo se ofrecen algunas recomendaciones para mejorar la seguridad y privacidad de los móviles, de modo que estén protegidos frente a cualquier amenaza o estafa, sin necesidad de tener que instalar aplicación de antivirus alguna.

LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/02/13/219290.php
#28927
Google ha actualizado su servicio de música para permitir escuchar la radio incluso cuando no se cuenta con una conexión a Internet, entre otras novedades. La versión 5.4 descarga las estaciones escogidas al terminal cuando se está online para poder escuchar las pistas sin cortes después.

http://www.youtube.com/watch?v=MKju-3R9wtA&feature=player_embedded

La precarga de estaciones también permite poder disfrutar de la música si la conexión es inestable, pensando en usuarios que utilizan el servicio en desplazamientos o en transporte público, por ejemplo.

Asimismo, Google ha incorporado en la aplicación para Android una nueva sección en el menú desplegable, llamada 'Mis dispositivos', una opción que ya estaba disponible en la versión web. Esta función permite gestionar los permisos que tienen otros dispositivos para utilizar una misma cuenta. Se pueden vincular hasta diez teléfonos o tabletas.

Por otra parte, se ha añadido un botón de sincronización con la nube para cargar en el móvil las canciones que se hayan incorporado a las listas de reproducción desde la web. También se han agregado botones para saltar de pista, reproducir una lista aleatoriamente y transmitir la música a un televisor u otros dispositivos.

La actualización, gratuita y descargable desde Google Play, también ha corregido fallos de versiones anteriores como un error que forzaba el cierre de la aplicación.

http://www.iblnews.com/story/82104
#28928
Diario TI 13/02/14 8:24:57
La empresa Trustev ha integrado lo que denomina "huella digital social" con sistemas de negocio de terceros, en particular de verificación de antecedentes comerciales. El sistema puede aplicarse al sector retail, suscripciones de operadores telefónicos, instituciones de crédito u otras situaciones en que la verificación de la identidad del cliente, y su solvencia, tengan relevancia clave.

Para realizar el proceso de verificación, la empresa Trustev analiza datos de redes sociales como Facebook, LinkedIn y Twitter, para validar la identidad del usuario.

Durante el evento Finovate Europe, realizado los días 11 y 12 de febrero en el Reino Unido, la empresa presentó su módulo "Trusted Retail Decisions", que a decir propio será utilizado a corto plazo por 2 empresas británicas de telefonía móvil. Aduciendo razones de seguridad, la empresa no proporcionó los nombres de los operadores.

Durante su presentación, Trustev puso de relieve lo que denominó " grave problema del fraude con teléfonos móviles", explicando: "un cliente entra a una tienda, firma un nuevo contrato con identidad ficticia, y se retira con un nuevo teléfono en el bolsillo. Días después, el operador entiende que la información no es genuina, pero para entonces ya es imposible ubicar al estafador o recuperar el teléfono. Los aparatos son normalmente despachados al extranjero, no sin antes utilizarlos para hacer costosas llamadas".

Los comercios pueden incorporar al servicio de validación de identidad agregando algunas líneas de código a sus plataformas.

La empresa recalca que su nuevo sistema hace imposible este tipo de fraude. Al respecto, indica que la tienda en cuestión aplica todos los procedimientos normales de verificación de identidad, pero que después se entregará este una tableta, pidiéndole iniciar sesión en alguna de sus cuentas sociales, como Facebook, Twitter o LinkedIn. La aplicación analiza entonces el perfil social, para verificar si el cliente es realmente quien dice ser. El sistema asigna una puntuación, y se desconecta de la red social.

La empresa recalcó que los actuales sistemas de crédito están diseñados para el sector bancario, donde no hay inconveniente en pagar 10-15 libras esterlinas por un control de identidad. Sin embargo, al tratarse de una pequeña empresa, pagar esa suma cada vez que es necesario verificar la identidad de un cliente.

En su presentación, Trustev no explicó si para alguien que ha falsificado documentos de identidad no resultaría quizás igual de fácil crear una identidad falsa en redes sociales.

http://diarioti.com/utilizan-la-huella-digital-social-para-determinar-nivel-crediticio-de-personas/74509
#28929
El Tribunal de Justicia de la Unión Europea (TJUE) sentenció que los propietarios de una página de internet pueden compartir hipervínculos que enlacen con obras protegidas que se pueden consultar libremente en otra web, sin pedir autorización a los titulares de los derechos de autor.

Ver más en: http://www.20minutos.es/noticia/2058522/0/links-internet/enlaces-piratas-legales/obras-consulta-libre/#xtor=AD-15&xts=467263
#28930
El sector de los navegadores ha dado un importante cambio en los últimos años. En el caso de España, desde Chrome se sitúa como el navegador con mayor cuota de mercado según StatCounter, cuyo informe confirma que por primera vez Firefox ha superado en adopción a Internet Explorer en nuestro país.

El navegador de Mozilla vuelve a ser el segundo más utilizado en España. En la última década Firefox se había presentado como la principal alternativa a Internet Explorer, pero el auge de Chrome desde su lanzamiento en 2008 provocó que en octubre de 2011 pasase a ser el tercero en discordia.

Según los datos publicados por StatCounter, desde que en dicho mes el navegador de Google superase a Firefox su ritmo de crecimiento se disparó hasta liderar el ránking por encima de IE solo unos meses después. En abril de 2012 se situaba como el navegador más utilizado en nuestro país y desde entonces no ha dejado de crecer.

En estos momentos el 48,41% de los usuarios españoles apuestan por Chrome a la hora de navegar en su versión de escritorio. La diferencia con el siguiente en la lista es muy amplia, y al contrario de lo que ha sucedido en los últimos años, el navegador que ocupa esta posición no es Internet Explorer sino Firefox.

http://www.adslzone.net/2014/02/13/firefox-supera-por-primera-vez-internet-explorer-en-espana/