Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#30511
Parece que la "crisis" en el mercado de los ordenadores se ha cobrado su primera víctima: Acer, empresa con sede en Taiwán que ocupa el cuarto puesto en cuanto a ventas de PCs a nivel mundial, está tambaleándose en sus cimientos a punto de derrumbarse. Tras declarar unas pérdidas millonarias que han alcanzado los 446 millones de dólares, su CEO, J.T. Wang ha anunciado su dimisión, trayendo como consecuencia el despido de al menos un 7% de su plantilla a nivel mundial.

Aunque cuando Acer hizo públicos sus ingresos éstos alcanzaban los 3.130 millones de dólares (un 3.1% más que el trimestre anterior), esta cifra supuso un 11.8% menos que el mismo trimestre del año pasado. Sus pérdidas netas, por consiguiente, han sumado 446 millones de dólares, lo que ha desatado una serie de cambios en la empresa comenzando por la dimisión de su CEO. J.T. Wang ha declarado lo siguiente: "Con estos resultados financieros tan malos, es el momento de que otro equipo tome el testigo y lidere a la compañía a una nueva era".

Estos malos resultados financieros, sumados a la dimisión de su CEO, han traído consigo una serie de recortes en la compañía que incluyen el despido de al menos un 7% de su plantilla a nivel mundial (aunque no se han dado datos específicos al respecto), además de cancelar varios proyectos en desarrollo. Según la empresa, estas medidas les permitirán ahorrar unos 150 millones de dólares para el siguiente trimestre del año.

Está claro que la disminución de ventas en PCs y portátiles está afectando a los principales fabricantes, y Acer no se ha salvado. Hay que tener en cuenta que grandes fabricantes como Dell, Lenovo y HP han logrado mantener un crecimiento plano (fijaos que estos tres fabricantes están altamente implicados en el sector profesional), mientras que Acer y Asus han caído más de un 30% con respecto a las ventas del año anterior.

Esperamos fervientemente que Acer logre superar este bache y retome su actividad como lo estaba haciendo hasta ahora. Y que no haya más malas noticias de este tipo próximamente.

Fuente: Reuters.

http://hardzone.es/2013/11/06/acer-se-muere-perdidas-millonarias-dimite-su-ceo-y-7-de-despidos/
#30512
Los atacantes aprovecharían una vulnerabilidad no parcheada que afecta a Windows Vista, Windows Server 2008 y Microsoft Office 2003 hasta 2010. Microsoft ha lanzado una herramienta FixIt para prevenir que la vulnerabilidad sea explotada.

Microsoft advierte a los usuarios de ciberataques contra una nueva vulnerabilidad detectada en varias versiones de Windows y Office, la cual podría permitir a un atacante controlar el equipo de un usuario. El fallo, que afecta a Windows Vista, a Windows Server 2008 y a Microsoft Office desde la versión 2003 a la 2010, se está utilizando como parte de ataques dirigidos con archivos adjuntos maliciosos que se están produciendo principalmente en Oriente Medio y Asia. A falta de un parche, Microsoft ha lanzado una herramienta FixIt, que evita los intentos de explotar la vulnerabilidad.

En el comunicado publicado en su página web, Microsoft advierte que "el exploit requiere interacción con el usuario, ya que el ataque se disfraza de un correo electrónico dirigido a objetivos concretos, en el que se solicita la apertura un archivo adjunto de Word especialmente diseñado. Si el archivo adjunto es abierto o se emplea la vista previa, intentará aprovechar la vulnerabilidad empleando una imagen de gráficos con formato incorrecto incrustada en el documento. El atacante que aprovechase esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario conectado".

Microsoft asegura que la vulnerabilidad no afecta a las versiones actuales de Windows, y que los usuarios que ejecuten productos potencialmente vulnerables pueden tomar un par de acciones con el fin de protegerse, como instalar de la herramienta FixIt y desplegar el Enhanced Mitigation Experience Toolkit (EMET), que ayuda a mitigar los exploits contra cierta clase de vulnerabilidades.

Autor: Hilda Gómez
Fecha: 06/11/2013


http://www.csospain.es/Microsoft-alerta-de-ataques-dirigidos-contra-Windo/sección-alertas/noticia-134813
#30513
El grupo antisistema Anonymous ha hackeado la web del Cercel d'Economia en el marco de sus protestas "contra la corrupción gubernamental y la tiranía", según ellos. El resultado del ataque informático ha sido la inclusión en la página de esta agrupación empresarial y de directivos de una imagen que reza: "Cuestiónalo todo". La imagen es un vínculo a una página del ideológo del Movimiento 15-M Vicens Navarro con el artículo 'Bajar salarios no es bueno'. A partir de las 0.00h, los técnicos del Cercle restablecieron los contenidos de la página web.

http://estaticos.elperiodico.com/resources/jpg/6/2/1383691237226.jpg

Este artículo pretende demostrar la falsedad de los argumentos utilizados por los economistas liberales, que acentúan la necesidad de bajar los salarios como la mejor manera de salir de la crisis actual, mediante el aumento de la productividad y de la competitividad, incrementando las exportaciones.

El grupo de 'hacktivistas' Anonymous había convocado para este martes, 5 de noviembre, una manifestación a nivel global con el objetivo de protestar contra "la corrupción gubernamental y la tiranía". La convocatoria, que ha sido bautizada con el nombre de la "Marcha del millón de máscaras", ha sido difundida a través de la web millionmaskmarch.org donde instan a los simpatizantes a unirse "a millones de personas en todo el mundo este 5 de Noviembre de 2013 para demostrar el poder unido de Occupy y Anonymous".

En España, cuatro ciudades se han unido a la convocatoria: Madrid, Barcelona, Zaragoza y Palma de Mallorca. La convocatoria pretende ser una advertencia a los gobiernos de todo el mundo contra la censura en internet.

http://www.elperiodico.com/es/noticias/economia/anonymous-ataca-web-circuloeconomiacom-2811449
#30514
Noticias / La aplicación TwitValue es un virus
6 Noviembre 2013, 02:52 AM
Redacción (Barcelona).- La aplicación TwitValue, que se ha estado promocionando en Twitter durante los últimos meses, es un virus. La página web ofrece la posibilidad de calcular el valor de la cuenta en la red del microblogging de forma gratuita. Tras realizar el cálculo en dólares, empieza a enviar tuits y a retuitear contenido promocional o inapropiado en nombre del usuario. Para evitarlo, basta con ir al panel de configuración de la cuenta, dirigirse a "aplicaciones" y clicar el botón "revocar acceso".

TwitValue (también TuiterValue), utiliza algoritmos que analizan factores como el número de seguidores o de "follows", entre otras métricas. Es muy difícil obtener un cálculo real y casi imposible afirmar que la cuenta de Twitter de una persona de a pie tiene un determinado precio. Aún así, el resultado del cálculo realizado por la aplicación ha aparecido recientemente en forma de actualización de estado de varias cuentas de Twitter. "Mi cuenta de Twitter tiene un valor de ... ¿Cuánto vale la tuya?", decían.

LEER MAS: http://www.lavanguardia.com/tecnologia/redes-sociales/twitter/20131105/54393784240/aplicacion-twitvalue-virus.html
#30515
Apple acaba de registrar una nueva patente, la cual describe un sistema muy completo que controla un hogar conectado al iPhone o al iPad. La configuración permite que Apple utilice los datos de ubicación de los dispositivos para informar a los sistemas automatizados del paradero de un usuario y hacer cosas como apagar o encender la luz, la climatización, la televisión y mucho más.

El sistema, recogido hoy en la Oficina de Patentes y Marcas de EE.UU., indica que uno o más servidores de retransmisión pueden acceder a los primeros datos recibidos de uno o más dispositivos como un iPhone, iPad, dispositivo de localización de vehículos o lector de tarjetas, se pueden conectar para saber la ubicación de un usuario.

Con esto se pueden transmitir otras señales para que los sistemas domésticos conectados como la luz, sistemas de seguridad o abridores de puertas de garaje, se ejecuten a distancia.

Este sistema de recopilación de información sería capaz de describir hacia dónde va un usuario y además, cuáles son las actividades que está realizando en el camino. Por ejemplo, si un usuario está en la calle de su casa, el sistema puede encender las luces de la casa cuando se acerca.

Además, esta nueva patente de Apple no sólo funciona en aplicaciones de larga distancia, como el trabajo y el hogar, sino desde dentro de la propia casa.

http://www.iblnews.com/story/80390
#30516
La presidencia lituana de la UE y los negociadores de la Eurocámara han alcanzado este martes un acuerdo sobre una norma cuyo objetivo es facilitar la concesión de licencias multiterritoriales para acabar con la fragmentación del mercado de música en Internet de la UE y fomentar la aparición de servicios innovadores.

Las nuevas reglas obligarán además a las sociedades de gestión de derechos de autor, como la SGAE en España, a ser más transparentes en la gestión y a acelerar el pago de lo recaudado a los titulares de los derechos, que deberán cobrar en un plazo máximo de 9 meses.

Los autores verán reforzada su libertad para escoger la sociedad de gestión de derechos que prefieran y para participar más fácilmente en el proceso de toma de decisiones.

"La directiva protegerá de forma eficaz los intereses de los creadores europeos y permitirá que los usuarios tengan acceso a contenidos protegidos por derechos de autor en toda Europa. Esta nueva legislación demuestra claramente que el copyright puede adaptarse fácilmente a la era digital", ha dicho la ponente parlamentaria, la conservadora francesa Marielle Gallo, en un comunicado.

En la UE existen en estos momentos más de 250 sociedades de gestión de derechos de autor, que recaudan alrededor de 6.000 millones de euros al año. La mayoría de estos ingresos se concentran en 70 sociedades que representan a un millón de autores.

Bruselas cree que el funcionamiento de algunas de estas sociedades "plantea preocupaciones por lo que se refiere a su transparencia, sistema de gobierno y gestión de los ingresos recaudados en beneficio de los titulares".

El acuerdo todavía debe ser ratificado por el pleno de la Eurocámara, probablemente en febrero de 2014, y los Gobiernos de los 28.

http://www.elmundo.es/tecnologia/2013/11/05/527919300ab740de628b456e.html
#30517
ESET ha presentado un nuevo material educativo luego de constatar en una encuesta que el 64,2% de los usuarios latinoamericanos desconoce de qué se trata dicha tecnología.

Diario TI 05/11/13 15:54:29
Diversas amenazas como códigos maliciosos, phishing, fuerza bruta y vulnerabilidades en servidores intentan obtener las credenciales de acceso de los usuarios. Por tal motivo ESET Latinoamérica, compañía líder en detección proactiva de amenazas, ha lanzado una Guía educativa sobre Doble Autenticación, con el objetivo de ayudar a mitigar el impacto de ataques de ese tipo agregando un segundo factor de seguridad adicional.

Conocida también como "verificación en dos pasos" o "aprobación de inicio de sesión", entre otros, la doble autenticación en un sistema diseñado para otorgar una capa extra de protección. Permite contrarrestar los ataques cuyo objetivo es la obtención del nombre de usuario y contraseña de la víctima.

Aunque una contraseña es más segura si está compuesta por al menos diez caracteres alfanuméricos, la posibilidad que un atacante pueda obtenerla es alta si se considera que los códigos maliciosos roban directamente la información, y en el phishing es el propio usuario quien, manipulado, entrega esos datos. Por último, muchos servidores que contienen información sensible de los usuarios poseen vulnerabilidades.

La doble autenticación mitiga considerablemente, a través de un código generado en el celular, los riesgos de los ataques mencionados. En una cuenta que implementa esta tecnología, el usuario tendrá que ingresar no sólo las credenciales de acceso (primer factor de autenticación), sino también un segundo factor que en la mayoría de los casos, es un código aleatorio válido por sesión que se recibe en el smartphone o token de seguridad. La ventaja de este sistema radica en que si un cibercriminal logra obtener el nombre de usuario y contraseña, no podrá iniciar sesión en la cuenta de la víctima debido a que no dispondrá del segundo código o factor de comprobación.

Aprender más sobre esta técnica e implementarla resulta provechoso si se tiene en cuenta que según una encuesta desarrollada por ESET en abril de 2013, el 64,2% de los usuarios latinoamericanos desconoce qué es la doble autenticación.

"El crecimiento en la cantidad de compañías que han implementado sistemas de doble autenticación es una de las tendencias en Seguridad de la Información que se ha consolidado durante 2013. En conjunto con el lanzamiento de nuestra solución ESET Secure Authentication, pensada para empresas que desean implementar esta tecnología en redes VPN y servidores de correo electrónico corporativo, diversas compañías como Google, Apple, Facebook, Twitter y LinkedIn, entre otras, ofrecen la posibilidad de activar la doble autenticación dentro de sus respectivos servicios. Así, el segundo nivel de validación garantiza seguridad al usuario", aseguró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

Pese a lo anterior, en la mayoría de los casos se trata de una opción que viene desactivada por defecto, por lo que es el propio usuario quien debe activarla para poder aprovechar el nivel de seguridad adicional que otorga la doble autenticación.

La Guía de Doble Autenticación desarrollada por ESET Latinoamérica se encuentra disponible en http://www.eset-la.com/centro-amenazas/guia-de-doble-autenticacion.

http://diarioti.com/eset-lanza-una-guia-de-doble-autenticacion/70387
#30518
¿Quién no ha tenido una idea feliz bajo la ducha? Esos momentos de relajación obligada a golpe de un constante chorro de agua caliente dan para mucho, pero por desgracia, esas perlas de creatividad por lo general se van por el sumidero como el agua. Pero este desperdicio se iba a terminar, al menos para Mike Lemovitz, un joven de Massachusetts. Tenía una idea ganadora y no podía dejarla pasar. No es que tenga problemas laborales ni viva una agónica situación financiera, pero la tentación del dinero fácil que proporcionan las apps es demasiado fuerte.

Son muchos los que han hecho una fortuna a cuenta de sencillas aplicaciones diseñadas de la noche a la mañana, aunque en este caso todo es diferente: por lo general, los que se montan en el dólar con su creación suelen ser programadores que tras muchas horas de código dan con un proyecto atractivo. No es el caso de nuestro Mike, que no ha escrito una sola línea de programación en su vida, pero está convencido de que ha dado con una idea ganadora, que además no tiene rival en la App Store del iPhone.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-11-05/mi-truculenta-experiencia-de-contratar-online-un-programador-chino_50229/
#30519
 Por razones de seguridad, los ministros de David Cameron debieron abstenerse de utilizar sus iPad en una reunión de gabinete.

Diario TI 05/11/13 11:40:53

Dos periódicos británicos, The Telegraph y Daily Mail, informan que las tabletas de los ministros participantes en una reunión de gabinete en Gran Bretaña fueron retenidas antes del encuentro, para impedir espionaje electrónico.

Según la información de prensa, el primer ministro David Cameron se disponía a dar inicio a la reunión de gabinete, cuando el personal de seguridad les pidió entregar sus tabletas. Para el caso de los teléfonos móviles, en tanto, se entregó a los ministros estuches revestidos de plomo y material aislante de señales acústicas.

La razón sería que los organismos de seguridad británicos han concluido que países como China, Rusia, Irán y Pakistán han desarrollado métodos que les permiten captar audio mediante micrófonos de smartphones y tabletas, incluso cuando las unidades han sido apagadas.

La empresa de seguridad informática Sophos también se ha referido al tema, señalando que los servicios occidentales de inteligencia se encuentran en ascuas después de la reunión del G20 realizada en San Petersburgo  el pasado 5 de septiembre, cuando los organizadores entregaron a los participantes memorias USB infectadas con malware. Los periódicos italianos La Stampa y Corriere della Sera  reportaron en esa oportunidad que las memorias en cuestión  despertaran sospechas en el presidente de la Comisión Europea, Herman van Rompuy, quien pidió a su personal de seguridad analizar los dispositivos. La conclusión fue que estos contenían dos tipos de malware, ambos troyanos, diseñados para escuchar PC y smartphones.

La situación desencadenó un proceso inmediato de notificaciones entre servicios de inteligencia occidentales. En la oportunidad no quedó del todo claro quienes, aparte de van Rompuy, recibieron dispositivos infectados en San Petersburgo.

Según la publicación ABC News, voceros del presidente ruso Vladimir Putin desmintieron categóricamente que los servicios de inteligencia de ese país hayan sido responsables de esta situación, que los periódicos italianos  calificaron directamente de ciberespionaje.

http://diarioti.com/prohiben-ipad-en-reunion-del-gabinete-britanico/70363
#30520
La próxima versión de Debian cambiará de escritorio, seleccionando por defecto Xfce. Así lo ha anunciado Joey Hess en un commit. No obstante la decisión no es firme; durante estos meses se evaluarán varios parámetros para saber si es necesario deshacer esta decisión.

¿Por qué? Para empezar, el entorno de Xfce por defecto es más similar al de GNOME 2. Además, Xfce incluye algunas características de accesibilidad (sobre todo para usuarios con dificultades visuales), especialmente útiles en una distribución de Linux que plantea estar disponible para todos. Otra razón de peso es que hay restricciones de espacio en el primer CD usado para distribuir Debian.

Esta es una decisión que ya intentó efectuarse para Debian Wheezy, aunque finalmente el equipo se retractó.

El equipo de desarrollo tendrá en cuenta, entre otras cosas, los datos recabados por popcon (el recolector de estadísticas de Linux) para saber si esta decisión se mantiene o se vuelve a poner GNOME como entorno por defecto. En agosto se volverá a evaluar esta decisión, teniendo en cuenta el feedback recogido por usuarios de Debian y de GNOME.

Vía | OMG! Ubuntu!

http://www.genbeta.com/linux/debian-8-utilizara-xfce-como-escritorio-por-defecto