Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#30951
Existe un dicho muy extendido que dice algo así como "Si en Internet algún servicio es gratis, es que entonces el producto eres tú". Es algo lógico, ya que sólo el mantenimiento cuesta dinero y es de esperar que los responsables del mismo busquen, de alguna forma, conseguir algo a cambio. Sin embargo, durante los últimos tiempos estamos viendo otra tendencia curiosa y, a su vez, peligrosa: utilizar al propio usuario para darle más valor a un anuncio.

Ayer mismo Google anunciaba una actualización de sus términos de uso que recogía la posibilidad de utilizar los +1 de los usuarios u otras opiniones vertidas por éste en alguno de sus servicios e incluirlos en los anuncios que muestren a sus contactos. Por ejemplo, si dejas una reseña sobre una aplicación en Google Play y ésta tiene contratada publicidad en Google, tu valoración (junto a tu nombre y fotografía) podría aparecer en la misma. Pero Google no es la única empresa que utiliza esta "publicidad social".

LEER MAS: http://www.genbeta.com/redes-sociales/anuncios-sociales-ya-no-solo-eres-el-producto-sino-que-ademas-ayudas-a-venderlo
#30952
Existen varios mitos sobre la seguridad de las conexiones WiFi que llevamos escuchando desde hace muchos años y se han convertido para muchos en una especie de pautas para proteger sus redes. A continuación, os contamos cuales son los falsos mitos sobre la seguridad de las redes WiFi que debemos olvidar, ya que seguirlos no hará que mejore la seguridad de nuestra red.

No compartas el SSID de tu red WiFi

Todos los router inalámbricos tienen un nombre de red asignado, que se conoce a nivel técnico como SSID Service Set Identifier. Este nombre sirve para identificar la red inalámbrica desde otros dispositivos. Una de las falsas creencias pasa por desactivar la opción del router que hace que se comparta el SSID de nuestra red, para convertirnos en invisibles a los ataques. Averiguar los SSID ocultos es hoy en día una tarea muy sencilla e incluso ocultarlo puede llamar más la atención. Por ello, no se recomienda dejar de compartir el SSID con el objetivo de dificultar que la red sea atacada.

Filtrar el acceso por MAC

La dirección MAC o Media Access Control, identifica físicamente a cada dispositivo de la red. Se trata de una cadena alfanumérica separada por dos puntos del tipo 00:02: D1: 1A: 2D: 12. Otro de los falsos mitos para aumentar la seguridad es el que recomienda filtrar el acceso a la red por dirección MAC y solo permitir que ciertas direcciones accedan a la red. Una persona experimentada en la materia es capaz de conocer las direcciones MAC autorizadas y cambiarla en su ordenador para conseguir acceso. Lo único que consigue esta medida es retrasar un poco más el proceso de ataque, aunque es cierto que puede ser útil para disuadir a los usuarios inexpertos.

Limitar el número de direcciones IP e inhabilitar el servidor DHCP

Los router asignan direcciones IP a cada dispositivo que se una a la red y lo hacen utilizando, normalmente, un servidor DHCP (Dynamic Host Control Protocol). Este servicio va asignando direcciones IP a los dispositivos que se conectan al router, ya sea de forma inalámbrica o por cable. Existe la falsa creencia que desactivando este servicio, aumenta la seguridad de la red. Si un hacker ya ha conseguido acceso a la red, solo necesitará escanear de forma rápida las direcciones IP que estén en uso y asignar una a su ordenador de forma manual. Desactivar el servidor DHCP puede tener otros beneficios, pero el de la seguridad no será uno de los principales.

Las redes pequeñas son más difíciles de hackear

Otro falso mito que hace referencia a la potencia de la señal WiFi de un router y aconseja que se reduzca la potencia de transmisión. La reducción de la potencia de la señal WiFi solo ocasionará problemas de alcance y eficiencia a los usuarios legítimos de la propia red.

¿Qué os parecen los falsos mitos sobre la seguridad de las redes WiFi?

Fuente: pcworld

http://www.adslzone.net/article12796-falsos-mitos-sobre-la-seguridad-de-las-redes-wifi-que-debemos-olvidar.html
#30953
Si crees que tu contraseña en una cuenta en las redes sociales es segura, revísala, porque podría no serla, especialmente si se basa en citas de la Biblia, YouTube o de algún otro libro o red conocida. Así lo ha demostrado un informe realizado por los investigadores de seguridad Kevin Young y John Dustin, publicado en Ars Technica.

Estos investigadores se han basado en libros del Proyecto Gutenberg —la mayor colección de libros electrónicos gratuitos— para elaborar una gigantesca base de datos de palabras y frases que pudiesen servir como contraseñas.

Empezaron con una muestra pequeña. Tomaron un artículo publicado en USA Today y aislaron algunas frases para pasarlas por un descodificador de contraseñas. En pocas semanas, expandieron sus fuentes para incluir todo el contenido de Wikipedia, la Biblia y las primeras 15.000 obras del Proyecto Gutenberg.

El método empleado consistía en probar los datos —palabras y frases— en 344.000 contraseñas filtradas de la firma de inteligencia Stratfor en 2011. Para dar una mayor complejidad a la investigación y a las técnicas de descifrado de contraseñas, también se utilizaron fuentes como YouTube o Twitter. El éxito fue inmediato.

Así fue como revelaron contraseñas muy largas y complicadas —en inglés— del estilo: "Am i ever gonna see your face again?" (36 caracteres, incluyendo espacios), "in the beginning was the word" (29 caracteres), "from genesis to revelations" (26), "I cant remember anything" (24), "thereisnofatebutwhatwemake" (26), "givemelibertyorgivemedeath" (26), y "eastofthesunwestofthemoon" (25).

"En vez de usar la fuerza bruta para que tenga sentido para un ordenador pero no para una persona, decidimos usar a los seres humanos porque las personas habitualmente utilizan contraseñas muy largas basadas en cosas cotidianas", indica Dustin, uno de los investigadores del proyecto.

http://www.20minutos.es/noticia/1946046/0/biblia/descifrar/contrasenas-internet/#xtor=AD-15&xts=467263
#30954
Seguro que en muchas ocasiones os habéis encontrados con problemas para arrancar el ordenador o para iniciar Windows debido a la presencia de malware en el equipo. No suele ser tarea fácil acabar con él sin tener acceso al equipo y precisamente esa es la tarea de Antivirus Live CD. A continuación, os contamos todos los detalles de esta distribución de Linux que limpia cualquier ordenador de forma sencilla y acaba con el malware.

En SoftZone nos cuentan más detalles de Antivirus Live CD que limpia cualquier sistema operativo de malware. Se trata de una distribución Linux que se basa en 4MLinux y ofrece una alternativa ligera, útil y que funciona en modo live para analizar y limpiar la gran mayoría de sistemas operativos. Funciona en casi todos los tipos de particiones, destacando los formatos btrfs, ext2, ext3, ext4, FAT, HFS, HFS+, jfs, Minix, NTFS, ReiserFS y XFS.

Utiliza el motor de detección de virus Clam AV, una solución muy extendida en el entorno Linux. La última versión disponible de Antivirus Live CD es la 7.1-0.98 con 4MLinux 7.1 y ClamAV 0.98. Sus creadores han trabajado duro los último meses para traer lo mejor a su distribución Linux.

Antivirus Live CD se puede descargar de forma gratuita desde la página web del desarrollador en formato ISO. Este fichero podremos grabarlo posteriormente en un CD o DVD que utilizaremos para arrancar el sistema. También es posible crear un USB auto arrancable gracias a la aplicación UNetbootin. Esto es especialmente útil ya que muchos equipos comienzan a prescindir de unidad óptica.

Además de detectar los virus y limpiar el sistema, Antivirus Live CD es capaz de recuperar archivos del sistema en caso de que este no arranque. Estos datos podrán ser enviados a un servidor externo desde luego podremos recuperarlos sin problemas. Se trata de una herramienta excepcional para los administradores de sistemas, aunque puede sacar de un apuro a más de un usuario doméstico.

http://www.adslzone.net/article12810-antivirus-live-cd-limpia-cualquier-ordenador-de-forma-sencilla.html
#30955
Un clic en Internet da acceso a multitud de páginas con servicios dirigidos a infectar redes informáticas a petición de quien los contrate: el interesado sólo debe pagar tarifas irrisorias por ello, ha dicho esta semana Raj Samani, asesor de seguridad digital del centro de cibercrimen de Europol.

"Hoy en día convertirse en cibercriminal es facilísimo. Por tarifas como dos dólares la hora, se pueden contratar servicios de ataque a la carta por parte de quien quiera", ha explicado este experto en seguridad informática, que además es director de tecnología de McAfee para Europa, Oriente Cercano y África.

Ha advertido de que se está registrando una explosión de páginas en Internet que ponen al servicio de cualquiera todo un ejército de ordenadores programados para infectar, juntos, cualquier sistema informático.

Raj Samani ha explicado esta semana que "estas páginas diseñadas para infectar redes informáticas son como la mala hierba; aunque se limpien surgen rápido otras muchas, o incluso las mismas con otros nombres".

El servicio de ataque que ofrecen es "a la carta" o bajo demanda, porque se dirigen en exclusiva contra los objetivos que decide el que contrata, ha dicho, tras insistir en la proliferación de este tipo de páginas, pero sin facilitar listados porque "cambian de nombre continuamente".

Cualquiera tiene a su disposición las herramientas para "hacerse malo o muy malo" en Internet, incluso si el interesado está dotado de conocimientos informáticos nulos, porque otras personas con formación técnica les prestan sus servicios a cambio de precios muy baratos.

Desde estas páginas de cibercrimen a la carta se pueden contratar todo tipo de delitos: desde ataques a bancos, a empresas, blanqueo de dinero, extorsión a directivos para conseguir datos confidenciales, pornografía, abusos infantiles, etc.

"Internet es un mundo maravilloso, lleno de oportunidades, pero también un espacio con muchos riesgos. Las empresas de seguridad y expertos informáticos de todo el mundo deberían trabajar juntos para minimizarlos", ha reclamado.

En el caso concreto de los menores, los riesgos de Internet son inmensos. "Yo nunca dejaría a un niño sólo ante una pantalla de ordenador", dijo; "muchos padres tienden a equiparar erróneamente las computadoras a los televisores clásicos y no tienen nada que ver en cuanto a riesgos". Una de sus recomendaciones para evitar disgustos innecesarios es obligar a los menores a acceder a Internet con "cinturón de seguridad", como en los coches, es decir, con sistemas de protección, como las soluciones llamadas de control parental de muchas empresas.

Pese a ello, el consejo prioritario es de carácter pedagógico: "enseñar a los críos a utilizar la Red, como se les enseña a cruzar la calle para que no les pille un coche".

A los adultos, también les recomienda extremar la precaución y actuar con "sentido común", como en la vida física; por ejemplo, evitar abrir un email que incite a la desconfianza o facilitar datos personales sin verificar quien los solicita. Precisamente en esta línea, una próxima iniciativa de McAfee es ofrecer charlas gratuitas a organizaciones benéficas para enseñar a la gente a manejarse en el mundo de internet, con consejos con los que eludir los peligros y evitarlos.

http://www.20minutos.es/noticia/1945363/0/cibercrimen/servicio-rapido/barato/#xtor=AD-15&xts=467263
#30956
Este último año en el terreno de la telefonía móvil ha estado marcado por el auge de las tarifas que ofrecen llamadas a 0 céntimos el minuto. La mayor parte de las operadoras de nuestro país ya ofrece una tarifa de estas características. A continuación, veremos un análisis de todas estas ofertas y conoceremos lo que esconden, sus verdades límites y su precio final.

La voz cada vez representa una parte menos importante de la telefonía móvil y su valor se deprecia con el paso del tiempo. Hemos llegado al punto de cobrar 0 céntimos el minuto por llamar, siempre que se contraten tarifas que incluyan bono de datos para navegar por Internet, el gran negocio actual de las operadoras.

Es cierto que casi todas las operadoras ofrecen una de sus tarifas con llamadas a 0 céntimos, pero rara vez se publicitan los límites o los precios reales. Por todo ello, vamos a desglosar cada oferta con sus límites, precio por exceso, cuota mensual y otras consideraciones de interés. Las tarifas que pasarán el examen son Yoigo La del Cero, Pepephone Ratoncito que se cuela en las fiestas de los elefantes, Happy Móvil Habla y Navega, Jazztel Móvil Jazzmóvil0, Movistar Cero y Más Móvil Cero. Todas las tarifas imponen una cuota fija de 15 céntimos por llamada en concepto de establecimiento.

Yoigo La del Cero

Esta tarifa no impone límites a las llamadas a 0 céntimos. Incluye 1 Gb de Internet y es compatible con la financiación de terminales. Su cuota mensual es de 9 euros. Cobertura propia y posibilidad de 4G.

Pepephone Ratoncito que se cuela en las fiestas de los elefantes

Esta tarifa a 0 céntimos tiene un límite de 20 minutos por llamada, a partir del cual se factura el minuto a 0,6 céntimos. Incluye 900 Mb por 6,90 euros al mes o 1,3 Gb por 9 euros al mes. Cobertura Vodafone.

Happy Móvil Habla y Navega

Esta tarifa tiene un límite de 10 minutos por llamada y a partir de ahí se cobran a 0,8 céntimos el minuto. Incluye 1 Gb por 6,90 euros o 1,5 Gb por 9 euros. Actualmente descuenta la mitad de la cuota durante tres meses. Cobertura Orange.

Jazztel Móvil Jazzmóvil0

No tiene ningún límite por llamada e incluye 500 Mb por 6,95 euros al mes. Solo está disponible para clientes de ADSL de Jazztel. Cobertura Orange.

Movistar Cero

Tiene un máximo de 120 minutos por llamada, el exceso se factura a 15 céntimos el minuto. Incluye 500 Mb y 500 SMS por 9 euros al mes. Cobertura propia.

MásMóvil Cero

El límite es de solo 6 minutos por llamada y el resto se tarificará a 3 céntimos el minuto. Incluye 1 giga por 9 euros y la posibilidad de contratar sin datos por 3 euros, 500 Mb por 5 euros y 2 Gb por 16 euros. Cobertura Orange.

Fuente: movilonia

http://www.adslzone.net/article12848-que-esconden-las-tarifas-de-0-centimos-conoce-sus-limites-y-su-precio-final.html
#30957
La llamada 'Comisión Sinde', encargada de decidir la comunicación y retirada de contenidos supuestamente 'piratas' a petición de los titulares de los derechos de autor, se enfrenta a una querella criminal acusada de prevaricación administrativa por haber dictado una resolución totalmente opuesta a una decisión judicial sobre el mismo caso, y casi simultáneamente.

El administrador del sitio web de enlaces Multiestrenos vio hace un mes cómo, en un mismo día, la Justicia archivaba su caso al no considerar el enlace como comunicación pública -imprescindible, hasta ahora, para considerar delito esta actividad- y el Ministerio de Cultura resolvía lo contrario -es decir, que sí supone una vulneración de la propiedad intelectual- a través de una resolución de la Sección Segunda de la Comisión de la Propiedad Intelectual (CPI), conocida como 'Comisión Sinde'.

Ahora, su abogado, David Bravo, ha anunciado que ha sido admitida una querella contra los miembros de la 'Comisión Sinde' por un delito de prevaricación administrativa.

Mediante un auto, el juez ordena entre otras diligencias que se entregue una copia del expediente tramitado por la Sección Segunda de la CPI. En dichas actas aparecerán los nombres de los funcionarios que firman la resolución, un dato que Bravo asegura que no aparece en la copia de la misma enviada a su cliente.

En cualquier caso, la querella ha sido interpuesta contra la persona que ejerce la presidencia de la Sección Segunda -Teresa Lizaranzu Perinat- y contra un total de ocho vocales, titulares y suplentes de los mismos. La identidad de los mismos, revelada por este diario hace un año, permaneció en secreto bajo el amparo, según el propio Ministerio, de la Ley Orgánica de Protección de Datos.

Los argumentos

Según el texto de la querella, son muchas las sentencias que consideran que la actividad de enlazar no supone comunicación pública de contenidos (aunque existen algunas excepciones, como la sentencia de la Audiencia de Vizcaya que condenaba a los responsables de fenixp2p.com y mp3-es.com en 2011) y, por tanto, no es delito.

La querella explica además el origen de la 'Comisión Sinde', a la que describe como "un órgano creado expresamente para actuar contra páginas declaradas no infractoras de propiedad intelectual por los jueces y ello a base de interpretar y aplicar las mismas leyes de forma opuesta a estos".

La parte querellante sostiene que la resolución de la Comisión de Cultura es "arbitraria" y se contradice con resoluciones anteriores del mismo órgano. Alega que hasta la fecha se consideran a los sitios web de enlaces intermediarios, no infractores de la propiedad intelectual, siempre que no alojaran las obras. En este caso, resuelve al revés: los enlaces son comunicación pública.

También destaca "la decisión de no suspender el procedimiento administrativo pese a que esa Comisión conocía que el el mismo hecho estaba siendo ya objeto de análisis en un juzgado con prioridad". Por último, recuerda que la propia Comisión, al saber que existía un proceso penal abierto, preguntó al tribunal si existía prejudicialidad pero dictó resolución sin esperar respuesta.

Por tanto, los argumentos de la parte querellante se resumen en que "la resolución de un juzgado se ha visto desautorizada en todos sus fundamentos el mismo día de su dictado por una resolución de un órgano administrativo y un ciudadano ha recibido de forma prácticamente simultánea dos resoluciones opuestas entre sí en todos los sentidos".

"Los hechos descritos tienen relevancia penal, al ser indicios serios de que sus protagonistas han dictado una resolución absolutamente arbitraria a sabiendas de su injusticia y sosteniéndola en argumentos absolutamente extravagantes", afirma el texto de la querella admitida a trámite.

Fuentes de la Secretaría de Estado de Cultura informaron a EL MUNDO de que de momento no han recibido notificación alguna por parte del juzgado.

Todo ello sucede a las puertas de una polémica reforma del Código Penal que cambiará sustancialmente el delito contra la propiedad intelectual y endurecerá su correspondiente castigo. La reforma, a punto de comenzar su tramitación parlamentaria, criminalizará con hasta seis años de cárcel la actividad de facilitar o enlazar a sitios de descarga no autorizada de contenidos protegidos por derechos de autor, con una notable excepción: los buscadores.

http://www.elmundo.es/elmundo/2013/10/10/navegante/1381381901.html
#30958
El debate en torno al poder que tienen las redes sociales en la vida privada de las personas está cada vez más abierto. Si tener muchos seguidores en Instagram, Twitter o Facebook es sinónimo de que las firmas de ropa y cosméticos se interesen por ti, esto provoca que las bloggers, muchas de ellas chicas jóvenes que buscan ser modelos o actrices, hagan lo que sea por conseguirlos. Ahora, esta tendencia ha ido más allá. Están cogiendo protagonismo los más pequeños, niños que se visten a la última –y como los adultos-, se hacen fotografías y las cuelgan en las redes sociales, sobre todo en Instagram.

Antes de esto, Suri Cruise, Blue Ivy Carter y otros hijos de famosos ya habían llamado la atención por sus 'caprichos' –algunos de sus padres- por la ropa de marca, más propios de adultos que de su edad. La hija de Tom Cruise y Katie Holmes creó polémica por el abuso con los tacones con tan solo cinco años. Beyoncé no dudó en gastarse mucho dinero para que su hija vista con las mejores firmas. Otra de las baby fashion más destacadas es la hija de la diseñadora Victoria Beckham, Harper Beckham, a la que no le falta ese bolso o esos zapatos de diseñadores consagrados. Pero parece que ahora están perdiendo protagonismo enfrente de este grupo de niños que buscan la fama a través de sus estilismos.

Leer más: http://www.lavanguardia.com/de-moda/moda/infantil/20131011/54390838690/baby-fashion-victims-reinan-instagram-polemica.html#ixzz2hSeRl5Vr
#30959
Los famosos tienen mucho tirón y eso es innegable, aunque pagar a uno de ellos por promocionar tu producto y que lo haga desde otro, roza el ridículo, por no decir algo peor. Ha habido casos sonados, como Alicia Keys y BlackBerry o David Ferrer y Samsung, aunque ninguno tan grave como lo de LG. A la firma que acaba de anunciar el LG G2, le ha ocurrido en dos ocasiones. Primero fue Mario Casas y ahora ha sido Malena Costa, ambos promocionando LG desde su iPhone.

No hay duda de que LG ha hecho un gran esfuerzo este año para volver a situarse entre los fabricantes de telefonía móvil punteros. El reciente lanzamiento del LG G2 es un buen ejemplo, ya que se trata de un terminal con unas buenas prestaciones y un gran diseño. Lo mismo ocurrió en el pasado con el LG Optimus G, el primer "feel phone" del mundo o la construcción del terminal de Google, Nexus 4. Pero hay una cosa donde LG no aprende y no es otra que pagar a famosos para promocionar sus productos y que estos lo hagan desde un iPhone.

LEER MAS: http://www.adslzone.net/article12850-lg-no-aprende-famosos-contratados-para-promocionar-sus-telefonos-twittean-desde-un-iphone.html
#30960
Lo recuerdo como si fuera ayer. No hace tanto tiempo la extinta Palm reinaba con autoridad en el segmento de los smartphones en el mercado de consumo. BlackBerry, por aquel entonces RIM, era una herramienta casi exclusiva para el sector de los negocios y los creadores de la mítica Palm Pilot decidieron aventurarse con el Treo 650, una PDA de toda la vida, pero con teclado físico y funciones de móvil.

El éxito no tardó en llegar. El Treo fue un fenómeno de masas y al calor de su éxito, un joven estadounidense descubrió que la aparatosa antena del terminal no era realmente necesaria, y de hecho, podía sustituirse por otra de menor tamaño sin que apenas se viera afectada la funcionalidad del móvil. Registró el dominio TreoAntenna.com y tras contactar con un fabricante chino que le surtiera de una antena enroscable más pequeña, comenzó a venderla por la red.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-11/pressy-el-boton-magico-que-vitamina-los-moviles-android_39929/