Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29691
¿Te están molestando demasiado? Con RingRing nunca más tendrás que contestar a una llamada sin saber quién está llamando. No es una broma. Sigue leyendo para averiguar más información.

http://vimeo.com/75058129

Si recibes llamadas de números desconocidos con frecuencia – y si estás harto de esto – el desarrollador Gabriel Hohener tiene algo que podría interesarte.

Si aplicación RingRing, que cuesta 2,99 dólares / 2,99 euros, es la primera app para el iPhone que averigua quién te está llamando antes de contestar al móvil, según Hohener.

Los usuarios simplemente descargan e instalan RingRing, le dan acceso a los datos de GPS y a la fototeca cuando lo pida, y bajo la ruta "Configuración/Centro de notificaciones/RingRing" deben escoger "Alertas" como "estilo de alerta".

Hohener dijo que "al recibir una llamada en tu iPhone y al ver el número en la pantalla, haz una captura de pantalla pulsando los botones Home + Reposo/Encendido al mismo tiempo. RingRing hará el resto para ti".

El vídeo de arriba lo explica mejor. Descarga RingRing sólo para el iPhone cpn iOS 7.0. https://itunes.apple.com/us/app/ringring-whos-calling-me-from/id692710148?mt=8

http://news.softpedia.es/Expone-los-numeros-desconocidos-con-la-aplicacion-RingRing-412328.html
#29692
Matjaž Škorjanc, el creador del malware Rimecud que impulsó la notoria botnet Mariposa, y su ex novia, Nusa Čoh, han sido condenados por un tribunal esloveno.

http://news.softpedia.com/images/news-700/Creator-of-Mariposa-Botnet-Malware-and-His-Former-Girlfriend-Sentenced.png

Según Graham Cluley, Škorjanc ha sido sentenciado a casi cinco años de prisión. Čoh ha sido condenada a ocho meses de libertad condicional por lavado de dinero.

Škorjanc, conocido en el mundo criminal como "Iserdo", también tendrá que pagar una multa de 3.000€ (4.120$). Las autoridades han confiscado su coche y su apartamento porque fueron adquiridos con el dinero obtenido a través de sus actividades criminales.

La botnet Mariposa fue interrumpida por las autoridades en 2009. Škorjanc fue detenido el año siguiente.

Parece que el malware, diseñado para robar información confidencial de los ordenadores infectados, ha infectado casi 13 millones de ordenadores ubicados en más de 190 países. Se dice que el autor del malware ha vendido su creación a cientos de ciberdelincuentes de todo el mundo.

http://news.softpedia.es/El-creador-del-malware-detras-de-la-botnet-Mariposa-y-su-ex-novia-han-sido-sentenciados-412101.html
#29693
Los sistemas operativos Ubuntu están almacenando los perfiles Wi-Fi, incluidas las contraseñas de texto sin cifrar, a fin de hacerlos más accesibles.

http://news.softpedia.com/images/news-700/Ubuntu-Is-Storing-Wi-Fi-Passwords-in-Clear-Text-By-Default.jpg

Un usuario ha señalado que las contraseñas Wi-Fi no son cifradas porque se almacenan en una carpeta fuera del archivador de Inicio, que puede cifrarse durante la instalación del sistema operativo.

'He descubierto recientemente que el administrador de red (NetworkManager) almacena los perfiles Wifi bajo '/etc/NetworkManager/system-connections/.' Esto no es lo que uno espera cuando enciende el cifrado de la carpeta de inicio y el problema debe ser corregido de alguna manera", dijo Per Guth en la lista de correo.

Un desarrollador de Ubuntu ha explicado que este problema es causado por el hecho de que la opción "todos los usuarios pueden conectarse a esta red" está habilitada de forma predeterminada.

Los usuarios deben abrir el Indicador de red-> Editar conexiones-> Seleccionar la red-> hacer clic en editar-> y luego desmarcar la opción "todos los usuarios pueden conectarse a esta red". Este procedimiento trasladará la contraseña a la carpeta correspondiente.

http://news.softpedia.es/Ubuntu-almacena-por-defecto-las-contrasenas-de-acceso-a-la-red-WiFi-en-texto-sin-cifrar-412098.html
#29694
Los hacktivistas del grupo LulzSec Perú han puesto de nuevo sus miras en los sistemas del Gobierno peruano. Sus últimos blancos han sido las redes del Ministerio del Interior del país.

http://news.softpedia.com/images/news-700/Hackers-of-LulzSec-Peru-Leak-Data-from-Peru-s-Ministry-of-Interior.png

El miércoles, los hackers comenzaron a publicar varios archivos, incluyendo documentos, correos electrónicos y capturas de pantalla. Muchos de los documentos parecen ser clasificados.

LulzSec Perú dice que este último ataque está diseñado para demostrar una vez más que los sistemas informáticos del Gobierno son vulnerables a ataques cibernéticos. Los hacktivistas dicen que han obtenido acceso a los sistemas del Ministerio del Interior después de hackear un servidor de la Policía Nacional de Perú en noviembre.

El ataque contra el servidor de la policía fue sólo el primer paso en un ataque de nueve fases que terminó con el hackeo de los sistemas del Ministerio del Interior.

El Ministerio del Interior ha publicado una declaración con respecto a las afirmaciones de los hackers, en la que ha confirmado que los atacantes tuvieron acceso a los correos electrónicos enviados y recibidos por las autoridades. Sin embargo, dice que no hay ninguna evidencia de que el contenido de los archivos filtrados es exacto.

Una demanda legal será presentada ante el Ministerio Público, con el fin de llevar a los culpables ante la justicia.

http://news.softpedia.es/Los-hackers-de-LulzSec-Peru-filtran-datos-del-Ministerio-de-Interior-de-Peru-412068.html
#29695
Noticias / Diez preguntas para 2014
28 Diciembre 2013, 01:52 AM
1. ¿Qué rasgos tendrá el móvil?

El anuncio de Nokia de dar soporte a formato RAW en el móvil y la sospecha de que Google se mueve en una dirección similar para los dispositivos Nexus dejan bastante claro que hay interés por hacer del móvil una cámara mejor, y no sólo a golpe de hardware (mejor sensor y mejores lentes). 2014 dejará probablemente teléfonos que ofrezcan mayor capacidad de edición de las imágenes y cámaras más rápidas.

En procesadores, ¿veremos un salto rápido hacia los 64 bits, como el que ha realizado Apple a finales de 2013?. Qualcomm ya ha asegurado que lanzará el próximo año los primeros Snapdragon con esa arquitectura. Samsung confirmó en octubre que trabaja también en móviles de 64 bits para 2014.

LEER MAS: http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2013/12/27/diez-preguntas-para-2014.html
#29696
Constantemente, los cantantes y las discográficas se están quejando de ventas muy bajas debido a internet y a la facilidad para descargar contenido de la red. Por ello, estas empresas buscan la forma de entorpecer la evolución de internet y dificultar lo máximo posible la forma de descargar archivos de la red llegando incluso a imponer sanciones económicas a las webs que facilitan el intercambio de este contenido. Lo que no es tan habitual es ver cómo grupos como Iron Maiden utilizan la piratería a su favor.

Según las declaraciones del grupo, la piratería aumenta notablemente la venta de tickets para los conciertos o, por lo menos, así lo confirma el grupo Iron Maiden. El grupo, a la hora de tener que decidir sobre dónde dar un concierto, hace uso de una herramienta llamada Musicmetric que se encarga de analizar, tanto el tráfico de los cantantes presente en las redes sociales como YouTube como las descargas de música que se realizan de estos grupos a través de internet.

Gracias a esta herramienta, Iron Maiden pudo comprobar cómo existía una gran demanda en América del Sur y decidieron ir de gira por dicha zona, con asombrosos resultados. Un concierto realizado en Sao Paulo, por ejemplo, recaudó en una noche más de 2 millones y medio de dólares.

Es posible que, poco a poco, los grupos de música empiecen a darse por vencidos en luchar contra la piratería como ha hecho ya Iron Maiden y utilicen esta a su favor para realizar estudios sobre los gustos y la demanda y empiecen a buscar formas alternativas de ganar dinero como realizar conciertos o vender merchandising. Sin duda sería una estrategia más que aceptable. Algunas discográficas como Netfix ya están haciendo uso de esto desde hace algún tiempo. Es cuestión de tiempo que otras se unan a la causa.

¿Qué te paree la forma de Iron Maiden de usar la piratería a su favor? ¿Crees que otros grupos y discográficas deberían actuar de forma similar?

Fuente: Gizmodo

http://www.redeszone.net/2013/12/27/la-pirateria-es-utilizada-por-iron-maiden-para-dar-conciertos/
#29697
Noticias / Vulnerabilidades en Cisco IOS XE
28 Diciembre 2013, 01:49 AM
Se han anunciado dos vulnerabilidades que podrían causar denegación de servicio y salto de restricciones de seguridad en dispositivos Cisco IOS XE.

El primer fallo identificado como CVE-2013-6981 se encuentra en la función de fragmentación IP MPLS y podría causar el cuelgue del procesador de paquetes Cisco.

El segundo error (CVE-2013-6979) reside en la autenticación vty y se debe a un fallo de comprobación de la interfaz de red interna Linux-IOS. Un atacante que se encuentre en la subred 192.168.x.2 podría obtener acceso al dispositivo sin tener que autenticarse.

Cisco ofrece actualizaciones para corregir estos problemas, se recomienda consultar los boletines publicados.

Más información:

Cisco IOS XE Crafted MPLS IP Fragmentation Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6981

Cisco IOS XE Software Telnet Authentication Bypass Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6979

Fernando Castillo
fcastillo@hispasec.com

http://unaaldia.hispasec.com/2013/12/vulnerabilidades-en-cisco-ios-xe.html
#29698
«Nueva York concederá el don de la soledad y el don de la intimidad a cualquiera que esté interesado en obtener tan extrañas recompensas».

La intimidad y la soledad son la primera condición de una ciudad y lo que ésta garantiza frente a la promiscuidad hacinada del hogar medieval. La ciudad se advierte como una euforización de lo público, cuando en realidad su hecho trascendental es la preservación de la privacidad y el anonimato del hombre. Y el de las jovencitas que llegan desde los pequeños pueblos de Misisipí para escapar de la indignidad de ser observadas. La extraña recompensa, en efecto, que subraya E.B White en uno de los buenos libros, Esto es Nueva York (Minúscula), que se han escrito sobre la ciudad y sobre la ciudad de Nueva York en particular. Y es por eso, en primer lugar, que el iPad (hablo del iPad respecto a las tabletas como el kleenex habla del pañuelo) es nuestra ciudad: ofrece al hombre la posibilidad de ser otro. Se dice del iPad que es una pantalla. ¡Cuánto apresuramiento! Una pantalla es lo que cuelga de las paredes del cine. Una pantalla es un ordenador. Es decir, una superficie donde se proyectan imágenes que pueden compartirse con facilidad. Un iPad es una libreta. Una libreta es un iPad unplugged. Soñé muchas veces con ella, y con sus maravillas, cuando era un jovencito que solo quería ser culto. Algo de la libreta se puede enseñar en determinadas circunstancias a los íntimos, a los amigos, a los transeúntes. Pero una libreta no se puede compartir. El iPad está enchufado a la corriente. No sólo me refiero a la corriente eléctrica. Me refiero a la corriente internáutica. Es decir: con el iPad puedes salir campo a través. Pero no es el campo. Ni la selva ni la jauría. El iPad es una ciudad y una civilización. Quiero decir que es una máquina reservada.

LEER MAS: http://www.elmundo.es/especiales/2013/ciudad/01.html
#29699
La compañía sale al paso de una falsa información difundida a través de las redes sociales

(Portaltic/EP).- Internet, tierra de rumores. La última víctima del boca a boca digital ha sido Tuenti, que este viernes 27 de diciembre de 2013 ha sido dada por "muerta" en las redes sociales, por lo que empresa se ha visto obligada a salir al paso y desmentir su cierre.

LEER MAS: http://www.lavanguardia.com/tecnologia/redes-sociales/twitter/20131227/54398612841/tuente-obligada-desmentir-cierre.html
#29700
Una empresa de Málaga del sector del marketing acaba de publicar un anuncio en Infoempleo, uno de los múltiples portales de ofertas laborales del sector, en el que ofrece cinco puestos para representar a "marcas importantes": 15.000 euros, trabajo de lunes a viernes... Se requiere buena presencia, experiencia en el trato con el público y capacidad de trabajo en equipo. Y algo más: una edad comprendida entre los 18 y 35 años. En Infojobs, también justo antes de Nochebuena, una compañía química busca a un operario técnico para trabajar en su fábrica de Zaragoza. Pide una titulación de FP II o ingeniería técnica, experiencia de tres años, conocimientos en equipos de inyección, mecánica, hidráulica, sentido de la responsabilidad, organización... Pero cualquiera que cumpla todos esos requisitos, si tiene más de 35 años, puede abstenerse de enviar su currículum, ya que la compañía química especifica que quiere contratar a personas de entre 25 y 35 años. También tiene muy claro lo que busca el responsable de una panadería en Albolote (Granada), que en Milanuncios.com explica que, para atender en el local, quiere a una "chica", de "20 a 30 años" y que sea del municipio.

Es interminable el rosario de ofertas de trabajo que se puede encontrar en Internet en el que cualquier persona que pasa de los 35 años, exclusivamente por el hecho de pasar de esa edad, está descartada, cumpla o no con los requisitos del perfil que busca la empresa. Hoy por hoy cuesta imaginar que una empresa diga abiertamente que solo busca trabajadores de una determinada raza, o que rechaza a una etnia concreta, y que las personas de un sexo (hombres o mujeres) pueden abstenerse de optar al puesto. Pero la discriminación por edad se asume hasta el punto de que se pone negro sobre blanco sin demasiados complejos en las ofertas de trabajo. Y, aunque no todas las empresas ponen el filtro de la edad de forma explícita en sus anuncios, no es ningún secreto que los obstáculos para vender en un proceso de selección aumentan a partir de los 40 años.

LEER MAS: http://sociedad.elpais.com/sociedad/2013/12/27/actualidad/1388172830_522805.html