Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31461
Publicado el 14 de septiembre de 2013 por Antonio Rentero

En 2007 el Gobierno estadounidense firmó un acuerdo con Google por el que sus fundadores podían repostar combustible para sus jets privados a un precio más bajo del habitual pero ese pacto ha finalizado el pasado 31 de agosto cuando el Pentágono y la NASA decidieron no renovarlo al sospechar que dicho combustible estaba empleándose para viajes que no guardaban relación con los fines gubernamentales que deberían observar dichos vuelos.

Todo se inicia cuando un senador republicano del estado de Iowa pide a la Inspección General del Pentágono que aclare si hay directivos que estuviesen recibiendo un trato especial precisamente en este tema del suministro de combustible a un precio ventajoso como contrapartida a acuerdos que se mantengan con la Administración.

A partir de ahí se reconoció que los fundadores de Google, Larry Page y Sergey Brin, se beneficiaban de un acuerdo en su condición de contratistas especiales con el Departamento de Defensa, relación que ahora está siendo sometida a auditoría. Como parte del pago por los servicios de su empresa presuntamente para las situaciones en las que debieran realizar un desplazamiento a bordo de sus jets privados el combustible les sería suministrado por la NASA en una antigua base de la Armada estadounidense ubicada en Moffet, localidad cercana a Mountain View, la localidad californiana donde Google tiene su sede.

Desde 2007 el número de vuelos contabilizados para las aeronaves de Google afectadas por este acuerdo se cifran en 710, con Los Ángeles y Nueva York como destinos más frecuentes pero también con un buen número de desplazamientos al Caribe, Tahití y Hawaii. El combustible consumido se calcula que han sido más de 100.000 litros a un precio un 30 % inferior al de mercado.

El acuerdo incluía la autorización para que dicha base, donde por evidentes razones (es una instalación militar) no están autorizados vuelos civiles salvo para miembros de la Administración... y no es el caso. En aquella base tenían "aparcados" siete aviones y dos helicópteros propiedad da Google a disposición no sólo de Page y Brin sino también del presidente de la empresa, Eric Schmidt. Ahora tendrán que buscarse otro "aparcamiento" y empezar a acostumbrarse a que el queroseno les cueste lo que a todo el mundo.

vINQulo

The Wall Street Journal

http://www.theinquirer.es/2013/09/14/el-pentagono-ya-ofrecera-combustible-barato-los-aviones-de-google.html
#31462
El departamento de seguridad nacional de la Agencia de Inmigración y Aduanas de Estados Unidos ha lanzado la aplicación Operation Predator. Se trata de una nueva app para 'smartphones' diseñada para que los usuarios informen sobre sospechosos de pedofilia. Todos los avisos pueden realizarse de forma anónima a través de la aplicación las 24 horas al día, siete días a la semana.

Según asegura la agencia estadounidense en una nota de prensa, la nueva aplicación para 'smartphones' contiene fotos e información sobre fugitivos conocidos en los casos penales del HSI sobre abusos a niños o que han sido explotados sexualmente.

"Cuando los niños son víctimas de abuso y explotación sexual, es una carrera contra el reloj para rescatarlo y llevar al responsable ante la justicia", asegura el director interino del ICE, John Sandweg. "Estas investigaciones son una de nuestras prioridades más importantes y tenemos que ser conocedores de la tecnología y la innovación".

La oficina de relaciones públicas de ICE desarrolló la aplicación con agentes especializados en delitos cibernéticos de todo el país con el fin de buscar la ayuda de los ciudadanos, aportando información sobre los pedófilos.

La aplicación Operation Predator permite a los usuarios recibir alertas sobre los pedófilos más buscados para compartir la información con amigos a través de correo electrónico y redes sociales y proporcionar información a la agencia llamando o presentando una denuncia online.

Además, la aplicación permite a los usuarios ver las noticias sobre detenciones y procesamientos de los pedófilos para la lucha contra la explotación infantil. Actualmente, la aplicación se puede descargar desde la App Store. La agencia también planea ampliar la compatibilidad con otros teléfonos inteligentes en el futuro próximo.

http://www.iblnews.com/story/79327
#31463
El fundador de Megaupload, Kim Dotcom, ha pedido una indemnizacion de casi 7 millones de dólares al gobierno de Nueva Zelanda, por haber sido espiado mediante el sistema Cinco Ojos. Según la defensa del multimillonario de origen alemán, Kim Dotcom fue espiado de forma ilegal, ya que este sistema solamente es lícito para casos de terrorismo y en cambio fue utilizado para recabar pruebas contra este por infracciones contra los derechos de autor. Además el país oceánico puede espiar de forma legal solamente a extranjeros, y en cambio Dotcom ya tenía fijada su residencia en Nueva Zelanda en el momento del espionaje.

¿En qué consiste el sistema Cinco Ojos?

Este sistema de espionaje es un programa para la compartición de datos e inteligencia entre los gobiernos de Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda, con el objetivo de combatir el terrorismo. Todos los socios de este sistema tienen acceso a los sistemas NSA (Agencia de Seguridad Nacional del gobierno estadounidense) tan controvertido en los últimos tiempos.

Defensa del fundador de Megaupload

El fundador del malogrado Megaupload ha denunciado que ha sido víctima de espionaje de forma ilegal, ya que se ha utilizado un sistema antiterrorista para recabar pruebas contra él en materia de copyright y blanqueo de dinero.

La defensa de Kim DotCom ha denunciado los hechos pidiéndo una indemnización de 6.9 millones de dólares a Nueva Zelanda.

Declaraciones de Kim Dotcom

Según ha manifestado el fundador del popular servicio de alojamiento cerrado por el FBI a ArsTechnica, su proceso judicial servirá para desvelar el verdadero uso de  los programas de espionaje X-Keyscore, PRISM y Cinco Ojos.

Nuevos proyectos del millonario

Después del cierre del popular cyberlocker Megaupload, Kim Dotcom ha puesto en marcha nuevos proyectos como Mega, Megabox, Baboom y ha manifestado su intención de entrar en política, fundando su propio partido.

Fuente: FayerWayer

http://www.softzone.es/2013/09/15/el-fundador-de-megaupload-pide-7-millones-de-dolares-de-indemnizacion-por-ser-espiado/
#31464
A pesar de las medidas que Facebook impone a los administradores de las páginas para "meter publicidad sin previo permiso", el negocio de los anuncios publicitarios conocido como spam continúa creciendo.

Un grupo de investigadores italianos liderados por Andrea Stroppa, realizaron un estudio en el que desubrieron la verdadera dimensión del contenido conocido como spam en Facebook y el negocio millonario que su distribución genera.

Gracias a la popularidad de Facebook, la compañía puede vender anuncios publicitarios en algunas de sus páginas más populares; sin embargo, existe una especie de mercado negro libre de los filtros que la red social impone a todos los patrocinadores.

Utilizando dos servidores, el estudio analizó 700,000 publicaciones de Facebook, encontrando que aproximadamente 37,000 de éstas eran spam. El análisis incluyó la búsqueda de términos comunes en este tipo de contenido como "join", "click here", "free", entre otros.

En entrevista con el sitio Mashable, Stroppa y su equipo comentaron que "al menos 20,000 publicaciones de spam son creadas diariamente en la red social".

Como parte de la investigación, Stroppa y su equipo entró a varios foros clandestinos para descubrir que el negocio del spam se basa en la venta de espacios publicitarios con precios que van desde los ocho dólares hasta los 200 USD, dependiento el número de Likes de cada Fan Page. Al final, el negocio reporta ganancias de aproximadamente 200 millones de dólares.

El problema con el spam es que éste satura la red, afectando a las compañías que pagan legalmente por sus anuncios. No obstante la política anti-spam de Facebook, el problema de la publicidad encubierta o creada por robots es uno que podría pasar de un 4% que la compañía alega que existe a un 70%, según indicó un estudio conducido por el diario The Wall Street Journal.

"Las páginas saturadas de publicidad falsa es un problema que crece sin control, lo que podría alejar a sus usuarios del sitio," asegura Stroppa. "Si nosotros pudimos descubrir tal cantidad de spam con sólo dos servidores, ¿qué no podrán descubrir (Facebook) con toda su infraestructura?," finalizó el investigador.

En contexto, con todos los problemas que enfrenta Facebook por encontrar una manera viable de lucrar con las versiones móviles de su red social, se agrega uno más que amenaza con destruir su esquema de ventas: el crecimiento del spam dentro de su estructura misma.

http://www.noticiasdot.com/wp2/2013/09/14/el-millonario-negocio-detrs-del-spam-de-facebook/
#31465
A estas alturas, a nadie le sorprende la aparición de un nuevo malware en el sistema operativo Android, lo que sí resulta preocupante es que cada vez son más complicados de detectar y eliminar de forma efectiva. Este es el caso de JollyBot SMS, un malware que envía mensajes de texto ocasionando que los costes de nuestra factura se disparen. Su principal problema es que se distribuye como un servicio, lo que complica su detección.

Nuestros compañeros de RedesZone nos alertan del descubrimiento de un peligroso troyano para Android denominado JollyBot SMS. La diferencia con otros troyanos similares radica en que este se distribuye como un servicio para Android, mientras que la mayoría lo hace como un proceso. Esto consigue que su detección y posterior eliminación sean mucho más complicadas.

JollyBot SMS consigue acceso el módulo de mensajes de texto de un terminal Android y comienza a enviar SMS a servicios de tarificación adicional y premium, lo que conlleva un aumento de la factura a fin de mes que puede acabar como una sorpresa muy desagradable. Este troyano, como todos los de su tipo, es especialmente lucrativo para sus creadores, que consiguen recaudar una importante cantidad de dinero de una forma relativamente sencilla.

La forma de expandirlo es mediante un SDK que permite a los piratas infectar cualquier aplicación con el troyano JollyBot SMS. El origen, como muchos de los que se han localizado en los últimos tiempos, está en Rusia aunque por el momento solo se han detectado infecciones en ese país. Los usuarios deben extremar las precauciones ya que en cualquier momento podría extenderse a otros lugares con facilidad.

La mejor forma de protegerse de este troyano y del resto de malware que campa a sus anchas y acecha a los usuarios de terminales Android pasa por descargar aplicaciones desde tiendas oficiales como Google Play Store o Amazon. Además, se recomienda contar con una herramienta antimalware instalada en el dispositivo, lo que nos ayudará a prevenir las futuras infecciones.

http://www.adslzone.net/article12575-jollybot-sms-el-malware-para-android-que-manda-mensajes-sin-control.html
#31466
¿Os imagináis poder configurar y construir nuestro smartphone con piezas, como si de un juguete de LEGO se tratara? Pues es posible gracias al proyecto Phonebloks. Este novedoso proyecto busca el apoyo de varias compañías para poder llevarse a cabo y su idea es poner a disposición de los usuarios multitud de piezas que sirven para componer nuestro propio smartphone. El proyecto tiene muy buena pinta, aunque a priori, resultará casi imposible de llevar a cabo.

La campaña busca llegar a mucha gente a través de la plataforma Thunderclap, una de las primeras de comunicación de masas que ayuda a difundir un mensaje. Phonebloks cuenta con más de 300.00 adherente y un alcance social de 116 millones de personas. Dave Hakkens, responsable del proyecto, intenta crear un teléfono móvil que se pueda construir por piezas y actualizar según las necesidades o preferencias del usuario.

LEER MAS: http://www.adslzone.net/article12581-phonebloks-el-smartphone-que-montaremos-como-si-fuera-un-lego.html
#31467
¿Sabías que se estima que Google dispone de las contraseñas de prácticamente todos los puntos de acceso WiFi del mundo? El control de semejante cantidad de información proviene directamente de Android, concretamente de la función de copia de seguridad mediante la cual el buscador tiene acceso tanto a la clave de tu red doméstica como a otros datos de carácter privado. ¿Cuál es el problema?

Android ha evolucionado mucho desde que apareciese la primera versión oficial, la 1.5. Desde entonces, el software del buscador ha implementado tanto optimizaciones, parches de seguridad como nuevas funciones y herramientas. Una de estas es la copia de seguridad de datos, una opción que Google ofrece activa por defecto en el proceso de configuración de cualquier terminal Android.

La utilidad de la copia de cara al usuario

Dicha función recopila de forma automatizada algunos datos de carácter privado como una lista de las aplicaciones instaladas y su configuración, ajustes del sistema, contraseñas y la clave de las conexiones WiFi reconocidas por el terminal. La utilidad real de este método es facilitar al usuario la migración de datos de un terminal a otro. Supongamos que queremos renovar nuestro smartphone. Con tan solo iniciar el "tour" de configuración del teléfono que aparece nada más encenderlo y mantener activa la casilla de copia de seguridad, el nuevo modelo se sincronizará con los servidores de Google. De este modo el terminal pasará a almacenar los datos que habíamos permitido copiar, tales como páginas en favoritos, claves WiFi, contraseñas y otros datos de carácter privado sin tener que introducirlos de nuevo manualmente. Digamos que la "personalización" del anterior modelo se transfiere al otro en cuestión de minutos sin que el usuario interfiera, proceso que por lo general ahorra tiempo al propietario.

http://www.movilzona.es/wp-content/uploads/2013/09/Android-copia-seguridad.jpg

Sin embargo, la utilidad de este servicio también cuenta con una parte negativa, o al menos así lo exponen en ComputerWorld. Y es que aunque la información viaja cifrada, el propio buscador podría leer dichos datos. Tal vez pueda parecer absurdo que Google reconozca la clave de nuestro conexión WiFi de casa, contraseñas de aplicaciones y redes sociales, pero esta situación se vuelve más evidente cuando hablamos de empresas. ¿Qué pasa cuando Google dispone de las claves de acceso a la red de una compañía? La situación empeora si valoramos que los de Mountain View se pueden ver obligados a proporcionar esta información a los distintos gobiernos y autoridades que lo soliciten por motivos varios.

¿Cómo evitar poner en riesgo este tipo de datos? Desde ComputerWorld nos indican cómo podemos desactivar la copia de seguridad de datos. De este modo, Google no recibe nuestros datos privados ni los almacena en sus servidores, de modo que se evitan situaciones como las anteriormente descritas o, incluso, el robo por ciberdelincuentes. Es más, desactivando la copia de respaldo de nuestro Android decimos a Google que borre toda la información que pudiese haber sido almacenada con anterioridad.

En terminales con Android Gingerbread la opción para desactivarla se encuentra en el menú, en la sección Copia de seguridad de datos. En el caso de Android Jelly Bean, el proceso no difiere demasiado puesto que encontraremos la sección en el apartado Copia de seguridad y restaurar.

http://www.movilzona.es/2013/09/13/la-copia-de-seguridad-en-android-medio-por-el-que-google-recopila-millones-de-claves-wifi/
#31468
Doce personas han sido detenidas en Londres en relación con un supuesto complot para acceder a los ordenadores del Banco Santander con el objetivo de robar, informó este viernes la Policía.

Las fuerzas del orden detuvieron el jueves a once hombres, de edades comprendidas entre los 23 y los 50 años, en Hounslow, al suroeste de Londres, mientras que otro, de 34 años, fue arrestado en el puente de Vauxhall, en el suroeste de la ciudad.

La policía ha calificado hoy el complot de "audaz", pues los detenidos consiguieron presuntamente colocar un dispositivo en un ordenador, desde donde podían controlar todos los ordenadores de una sucursal del banco en Surrey Quays, sureste de Londres.

Como parte de este operativo, la Policía ha registrado viviendas en varios barrios de la ciudad. "No está claro si se sacó dinero de los ordenadores, pero tendremos más información a medida que continúe la investigación", dijo hoy una portavoz policial, que no aportó más detalles del complot ni de la identidad o nacionalidad de los detenidos.

En un comunicado divulgado hoy, la Policía Metropolitana de Londres señala que en el operativo participaron agentes de su Unidad del Crimen y que fue resultado de una larga investigación.

Los doce permanecen retenidos en una comisaría de la capital británica.

http://economia.elpais.com/economia/2013/09/13/actualidad/1379064512_059825.html
#31469
Publicado el 13 de septiembre de 2013 por Antonio Rentero   

Por mucha precaución que lleves con tu ordenador para que nadie conecte una memoria o disco duro a través del puerto USB y a través de esa vía puedan acceder programas maliciosos puede haber alguna ocasión en que debas conectar un móvil, tablet o similar para recargarlo... pero existirá la duda de si la seguridad se mantiene intacta. Por ello resulta una interesante idea este dispositivo, bautizado como Condón USB y consistente en una lengüeta de plástico que se ubica en el puerto USB dejando libres únicamente las pestañas que permiten la carga pero impidiendo la conexión con las que permiten intercambio de datos.

Una solución tan sencilla que resulta curioso los años que llevamos con los puertos USB a cuestas y aún no se hubiese generalizado el uso de dispositivos de este tipo.

http://cdn0.sbnation.com/assets/3217789/2.jpg

No se impide la conexión de la clavija USB sino que se limita las pestañas en las que se produce el contacto, dejando disponibles únicamente las que conducen la electricidad para recargar dispositivos con lo que de esa manera el puerto USB quedará convertido únicamente en un cargador y no podrán intercambiarse datos entre el dispositivo que conectemos y el ordenador.

http://www.theinquirer.es/wp-content/uploads/2013/09/condon-usb.jpg

Además de proteger de infecciones de virus, malware y demás también resulta una eficaz medida de protección contra el robo de datos que puede llegar a efectuarse desde dispositivos aparentemente inofensivos, como un hub de conexión que multiplique los puertos USB para obtener más puntos de recarga o conectar periféricos como un ratón.

Los Condones USB saldrán a la venta la semana próxima aunque aún no se ha dado a conocer el aspecto final que tendrán.

vINQulo

Int33.cc

http://www.theinquirer.es/2013/09/13/condones-usb-puedes-recargar-el-dispositivo-pero-intercambiar-datos-y-potencialmente-virus.html#sthash.AUxpnvkP.dpuf
#31470
No existe, ni siquiera es un prototipo, es sólo una idea, pero parece haber tocado la fibra de la comunidad que se ha abrazado con entusiasmo ante la idea propuesta por un diseñador recién licenciado que busca hacerse un hueco en el mercado y parece que va a entrar por la puerta grande. El artífice es Dave Hakkens, un holandés que acaba de terminar sus estudios en la academia de diseño con nota y ha optado por el camino más corto para dar a conocer su currículum: las redes sociales.

Está claro que bien podría haber escogido el tradicional currículo y repartirlo a diestro y siniestro por centenares de empresas con la esperanza de que suene la flauta, pero no.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-13/asi-deberia-ser-todo-un-movil-modular-contra-la-obsolescencia_27926/