Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31621
La agencia británica GCHQ ha pinchado el cable submarino que conecta España con Oriente Medio y Asia, para controlar en secreto las conexiones telefónicas y de internet. Fuentes de la Inteligencia europea han confirmado esa vigilancia masiva

Las filtraciones del extécnico de la CIA, Edward Snowden, a principios del verano pusieron de manifiesto cómo EEUU y Reino Unido se han dedicado a interceptar y almacenar de forma masiva comunicaciones y datos de telefonía móvil e internet de individuos y gobiernos, amigos o enemigos, de todo el planeta durante los últimos años. Alemania, Turquía, México o Brasil han exigido públicamente explicaciones a unos o a otros a lo largo de estos meses a medida que los medios han ido publicando nuevas informaciones. El Gobierno de Mariano Rajoy, sin embargo, ha pasado de puntillas por el asunto pese a que los papeles del joven estadounidense, hoy refugiado en Rusia, tienen que ver directa o indirectamente con España. Fuentes de un servicio de Inteligencia europeo han confirmado a Público que las comunicaciones de nuestro país han sido interceptadas. 

En julio, el secretario de Estado de Asuntos Exteriores, Gonzalo de Benito, aseguró que transmitiría a Washington durante una visita a EEUU la preocupación del Gobierno por las informaciones sobre los pinchazos de la National Security Agency (NSA) a la misión de la ONU en Nueva York y a las embajadas de varios estados de la UE. En el Parlamento se han registrado hasta siete iniciativas distintas por parte de la Izquierda Plural, Grupo Mixto y UPyD demandando una explicación del Ejecutivo sin que por el momento haya respuesta alguna.

LEER MAS: http://www.publico.es/espana/466011/londres-tambien-espia-las-comunicaciones-espanolas
#31622
Noticias / Los magnates de la informática
4 Septiembre 2013, 20:50 PM
El mundo de la tecnología sigue creciendo a pasos agigantados. No importa ni la forma, ni el método; la realidad es que las fortunas e influencias de los creadores, desarrolladores de productos, aplicaciones y servicios informáticos lideran las listas mundiales de personalidades más ricas e influyentes. A continuación le ponemos nombre a los más poderosos del mercado tecnológico.


Bill Gates: El creador de Microsoft posee una fortuna que supera los 67 mil millones de dólares, y se mantiene por décimo tercer año consecutivo en uno de los hombres más ricos del planeta.


Paul Allen: Es uno de los creadores, junto a Bill Gates, del consorcio Microsoft. Debido a problemas de salud se vio obligado a abandonar la firma. Allen conserva una importante cantidad de acciones. Es reconocido como un exitoso hombre de negocios con participación en más de cincuenta empresas del sector informático, tecnológico y de entretenimiento.


Sergey Brin: Es uno de los creadores de Google. Un profesional de la informática de origen ruso que desarrolló, junto con Larry Page, el buscador más famoso de Internet. Actualmente es el responsable de desarrollar proyectos especiales y supervisa la participación de la compañía en el desarrollo de hardware y proyectos futuristas como las Google glasses. Su fortuna se estima en 22.8 mil millones de dólares.


Larry Page: Uno de los padres del buscador Google y actualmente desempeña el cargo de consejero delegado de la compañía. Es uno de los magnates informáticos más jóvenes y posee una fortuna que ronda los 23 mil millones de dólares.


Michael Dell: Su visión sobre la tecnología cambió la industria. Sus propuestas revolucionaron el sector. Fundó la empresa Dell Computer en 1984 y actualmente es uno de los hombres más ricos del mundo con una fortuna que sobrepasa los 15 mil millones de dólares.


Lawrence Ellison: Este extravagante empresario fundó la empresa de base de datos Oracle en 1977, junto con dos socios más. Es uno de los grandes magnates de la informñatica y posee una fortuna estimada en más de 43 mil millones de dólares.


Stephen Wozniak: Conocido como el mago de Woz, es uno de los artífices de la revolución informática y actualmente uno de los magnates más reconocidos del mundo de las nuevas tecnologías. Fundó junto a Steve Jobs y Ronald Wayne uno de los emporios informáticos más exitoso de todos los tiempos. Su fortuna lo coloca en uno de los empresarios más acaudalados de Estados Unidos.


Steven Ballmer: El actual director ejecutivo de la corporación Microsoft posee una fortuna estimada en más de 15 mil millones de dólares. Aunque cuestionado por su eficacia como director de la firma, se encuentra ubicado en el selecto grupo de los magnates informáticos de la actualidad.


Dustin Moskovits: Un joven empresario estadounidense que desarrolló junto a tres personas más la mundialmente conocida Facebook. Con tan solo 28 años, es el multimillonarios más joven del mundo, posee una fortuna que sobrepasa los 3 mil millones de dólares.


Mark Elliot Zuckerberg: Un joven profesional del mundo de la programación, quien desarrolló junto a tres de sus compañeros la red social Facebook. Actualmente ocupa el puesto de director ejecutivo de la firma. Su fortuna se estima en más de 13 millones de dólares.

http://www.forbesmagazine.es/actualidad-noticia-detalle.php?codigo=467
#31623
¿Qué tienen en común tres totales desconocidos como Carlos Gandini, Ray Hutton y Rudolf Winschuh? Los tres son agentes comerciales, trabajan para empresas que se dedican a la venta de productos informáticos destinados al espionaje y la interceptación masiva de comunicaciones, y han pasado por España en los primeros ocho meses de 2013. La industria privada de la inteligencia empieza a florecer tras el 11-S y ha conseguido facturar desde entonces miles de millones de dólares cada año. Público ha tenido acceso en exclusiva para España a la tercera entrega de los Spy Files, una colección de información recopilada por WikiLeaks sobre este tipo de compañías y que incluye folletos sobre el funcionamiento de sus dispositivos, contratos de algunas de ellas y un registro completo de los viajes de sus representantes a todos los rincones del planeta gracias al trabajo de la Unidad de Contraespionaje de WikiLeaks..

"La industria de la vigilancia trabaja mano a mano con gobiernos de todo el mundo para ayudarles a espiar de forma ilegítima a sus ciudadanos. Con escasa vigilancia y ninguna regulación efectiva, nos vemos involucrados en este tipo de espionaje sin límites en contra de nuestra voluntad y, frecuentemente, sin enterarnos", denuncia el fundador de WikiLeaks, Julian Assange, quien asegura que su organización seguirá "comprometida con revelar y educar sobre los secretos de esta industria, con el objetivo de que juntos podamos construir el conocimiento y las herramientas para protegernos a nosotros mismos y a los demás".

LEER MAS: http://www.publico.es/internacional/466116/asi-se-mueve-el-negocio-del-espionaje-masivo-de-las-telecomunicaciones
#31624
José María Lassalle, actual Secretario de Estado de Cultura, se ha pasado esta tarde por el 27 Encuentro de las Telecomunicaciones de Santander para repasar la situación actual de la protección de los derechos de autor en España, lo que ha conseguido la actual Ley de Propiedad Intelectual y lo que tienen pensado para un futuro. Según Lassalle, la conservación de la propiedad intelectual es una de las prioridades del actual Gobierno y se introducirán cambios próximamente para mejorar la legislación actual.

El Secretario de Estado de Cultura ha aprovechado la ponencia de hoy para darnos algunas cifras de lo que ha conseguido la Sección Segunda de la Ley Sinde en el año y pocos meses que lleva vigente. En total, la Sección Segunda ha tramitado 71 casos de retirada de contenidos. De estos 71 expedientes abiertos, 34 se cerraron por la retirada voluntaria de los contenidos por parte de las webs denunciadas. 29 de ellas lo hicieron tras recibir la primera notificación y las otras 5 esperaron a la resolución final.

Otros 33 expedientes han terminado con el cierre de la web denunciada en cuestión. Finalmente, los 4 casos restantes se corresponden a páginas web cuyos dominios .es han sido cancelados. De nuevo, estas cifras son las que hoy se han hecho públicas, pero desconocemos otros números como cuántas denuncias se han recibido en total y cuántas, si es que se ha dado el caso, se han rechazado.

¿El futuro de la LPI?

Pero Lassalle no se ha limitado hoy a dar sólo algunos números, sino que además ha dejado caer distintos apartados en los que podrían profundizar de cara a futuros cambios en la Ley de Propiedad Intelectual. Considera vital que se cree una legislación común en la Unión Europea respecto a la protección de propiedad intelectual, pero no sólo eso: pide comunicación con Estados Unidos a través de un interlocutor común.

Concretamente, para el Secretario de Estado de Cultura, existe un "deficitario control de los dominios *.com y *.net", en los que "se registran webs ilícitas o servicios de ocultación de identidad" que impiden a las autoridades actuar por falta de datos. A partir de los números que comentábamos antes, vemos cómo sólo se han clausurado dominios *.es.

Según ha declarado Lassalle, los prestadores de servicios de Internet "se exceden de neutrales", lo que podría significar que pronto podríamos ver novedades en este aspecto. ¿Tomarán los ISPs y portales los papeles de "policías de Internet", como ha ocurrido en otros países? Para el Secretario, es necesario encontrar equilibrio entre la adecuada protección de la propiedad intelectual de los creadores y, al mismo tiempo, salvaguardar la libertad tecnológica y la neutralidad de la red.

Por desgracia, esa "neutralidad de la red" a la que se refiere el Secretario no aparece reflejada en la polémica Ley Lassalle, cuyo anteproyecto vio la luz verde en un Consejo de Ministros de marzo y que se espera que Lassalle espera que esté funcionando en menos de un año.

http://www.genbeta.com/actualidad/la-actual-ley-de-propiedad-intelectual-en-cifras-y-ahora-que
#31625
Noticias / Google desvela el Nexus 5 por error
4 Septiembre 2013, 18:42 PM
Durante la presentación por parte de Google de las novedades de Android 4.4 conocida como Kit Kat, la compañía ha dejado ver un nuevo terminal que podría identificarse como el nuevo Nexus 5.

Hace tan solo unos días que Google rebajo el precio de sus Nexus 4 de manera considerable, dejando el modelo Nexus 4 de 8 GB a 199 euros y el de 16 GB a 249 euros. Pues bien, el primero de los modelos ya aparece en la tienda Google Play como sin disponibilidad, y todo parece indicar que se habrían agotado ya las existencias. Esto es el preludio de la llegada del que será el nuevo Nexus 5 que ahora aparece en diversas fotos y vídeos de la red.

Y es que Google, con el fin de ofrecer una avanzadilla de lo que será la nueva versión de su sistema operativo Android 4.4 conocida como Kit Kat, habría publicado por error fotos de lo que es el nuevo terminal Nexus 5.

Según fuentes de The Verge, el vídeo que mostraba el nuevo terminal fue rápidamente retirado del canal de YouTube en el que era posible observar como un empleado utilizaba el Nexus 5 para grabar un vídeo, posando con él. Según puede apreciarse, el módulo de la cámara es mucho más grande que el que hemos podido ver hasta ahora en anteriores dispositivos Nexus.

Desde Google comentan que por el momento no tienen pensado lanzar un nuevo modelo de Nexus, aunque todo el mundo comenta que antes de terminar el año 2013, podríamos ver lo que será el nuevo Nexus 5.

Alfonso Casas - 04/09/2013

http://www.idg.es/pcworld/Google-desvela-el-Nexus-5-por-error/doc134208-actualidad.htm
#31626
Yoigo revolucionará su gama de tarifas móviles a partir del 5 de septiembre con nuevas Infinitas, sin coste extra por utilizar la recién estrenada red 4G y con la opción de compartir datos con las líneas adicionales que se contraten. Además, la filial de TeliaSonera ha anunciado nuevas tarifas para las segundas líneas.

Los clientes de Yoigo podrán contratar las tarifas que mejor se adapten a sus necesidades dentro de la gama que entrará en vigor mañana 5 de septiembre. Las nuevas tarifas móviles para líneas principales, todas con llamadas ilimitadas, son:

- La Infinita 20 con 500 megas para navegar a máxima velocidad por 20 euros al mes más IVA
- La Infinita 25 con 1 giga para navegar a máxima velocidad por 25 euros al mes más IVA
- La Infinita 35 con 2 gigas para navegar a máxima velocidad y posibilidad de usar VozIP por 35 euros al mes más IVA

Los clientes podrán utilizar la recién estrenada red 4G de Yoigo en las zonas con cobertura de forma gratuita. Una vez superado el límite del bono de datos, podrán seguir navegando a 128 Kbps. También será posible contratar líneas adicionales que compartirán el paquete de datos de la línea principal, las opciones son:

- La Infinita 15 con llamadas ilimitadas por 15 euros al mes más IVA
- SIM solo Internet por 3 euros al mes más IVA

http://cdn.adslzone.net/pub/adslzone.net/noticias/YoigoTarifas.png

Además, Yoigo ha anunciado la nueva tarifa La del Cero en modalidad solo SIM que a cambio de 9 euros al mes más IVA, incluye llamadas a 0 céntimos el minuto, con un establecimiento de 15 céntimos y con 1 giga de datos para navegar a máxima velocidad. Esta tarifa no es compatible con la compra de un terminal subvencionado ni da acceso al programa Renuevo, tampoco permite compartir los datos con otra línea.

Todos los clientes que tengan la tarifa La del Uno se actualizarán de forma automática a La del Cero, sin necesidad de pedirlo. Las tarifas actuales de contrato dejarán de estar disponibles, aunque los clientes que lo deseen, podrán seguir manteniéndolas de forma indefinida.

Yoigo ha presentado además un nuevo Bono 5 Internet que incluye 500 megas por 5 euros al mes más IVA, con acceso gratuito a la red 4G y posibilidad de contratarse de forma recurrente todos los meses o de forma puntual. Este nuevo Bono 5 Internet también retira al resto de bonos que existían en Yoigo.

¿Qué os parecen las nuevas tarifas de Yoigo?

Vídeo presentación de las nuevas tarifas:

http://www.youtube.com/watch?list=UUI-6aAHvmBof-DQawdFerDQ&v=QS0ebSumWsA&feature=player_embedded

http://www.adslzone.net/article12484-yoigo-revoluciona-su-gama-de-tarifas-moviles-con-nuevas-infinitas.html
#31627
Diario TI 03/09/13 14:01:48

Como sabemos, la principal condición para el éxito de las operaciones de phishing está en el cebo. Es decir, la capacidad que un mensaje electrónico presenta para llevar a su destinatario a tomar una determinada acción (que él debería considerar potencialmente riesgosa) como descargar un archivo electrónico o enviar a un remitente información relevante para su propia seguridad o privacidad.

Por eso, en los ataques virtuales el mensaje que transporta el malware está siempre disfrazado con un contenido de comunicados útiles o atractivos, como falsos boletos bancarios o camuflado en billetes íntimos con promesas de atracciones como fotografías de fiestas o confidencias amorosas.

Explorado ya hasta los extremos y bastante rechazado por los posibles objetivos, este tipo de abordaje "todo vale" se va tornando ineficiente para el phishing que requiere que los atacantes utilicen técnicas cada vez más sofisticadas de abordaje y persuasión de las víctimas.

En el encuentro global de hackers éticos Black Hat, que se realizó el pasado mes de julio en Las Vegas, los especialistas llamaron la atención acerca de este fenómeno y presentaron nuevas metodologías que garantizan ataques mucho más efectivos, a partir de la extracción y el análisis de información individual y de negocios que circulan libremente en la web.

Entre estas nuevas propuestas, una fue desarrollada por los autores de este artículo, que utiliza una herramienta denominada μphisher (o microfisher). Este nuevo enfoque nuestro propone la exploración de las redes sociales de forma sistemática y entrecruzada como una base para sustentar el phishing. La idea es establecer el perfil exacto de mensajes producidos por el usuario en las redes de intercambio social a través de sus publicaciones, comentarios y relaciones.

Creemos que la gran cantidad y variedad de mensajes generados por los usuarios en estos medios ofrecen valiosas pistas sobre los hábitos verbales de estas personas, posicionando a las redes sociales como un almacén de información para la producción de metadatos capaces de proveer subsidios para "clones" de alta credibilidad y por lo tanto de gran eficiencia en las operaciones de phishing.

Proponemos aprovechar esta riqueza de datos online de las redes sociales, a través del uso combinado de técnicas de pre-procesamiento de datos y procesamiento del lenguaje natural. Con el uso de estas herramientas es posible recolectar, analizar, realizar y rastrear grandes cantidades de datos extraídos de las redes sociales para formar una alfombra de producción de "clones" virtuales.

Es cierto que el uso de estas herramientas ya es ampliamente utilizado por los controladores de las redes sociales, no es exactamente una novedad. Su aplicación, por cierto, es parte del marco de condiciones que garantiza la rentabilidad de los titulares de dichas redes, cuya actividad comercial consiste exactamente en absorber, concentrar, clasificar, cruzar y vender información de interés a sus clientes.

Hasta por ello, y también debido a la privacidad del usuario, las redes sociales tienden a guardar la confidencialidad de la mayor parte de la información crítica que surge de los análisis semánticos, de comportamiento y de relación lo que dice mucho de la personalidad de cada usuario en particular, sus hábitos, preferencias y tendencias.

Nuestra propuesta, sin embrago, tiene un alcance mucho más específico y pragmático. No es de nuestro interés, en este momento, conocer a fondo a un miembro de la red hasta el punto de anticipar sus acciones futuras o relacionarlo a una acción o producto compatible con sus intereses. Nosotros preferimos buscar la "imitación perfecta" para producir ataques potencialmente infalibles en actividades de pentest, dado que la misma tecnología podría ofrecer la validación de perfiles, proporcionando así acciones defensivas también envasadas.

Para la finalidad aquí propuesta, el atacante no tiene que quebrar cualquier barrera de información impuesta por las redes sociales. Todas las pistas necesarias están en los posteos públicos de los individuos y los diferentes tipos de APIs que las propias redes sociales dejan abiertas para facilitar su integración con otras aplicaciones o redes que puedan proporcionar más y más datos de los usuarios.

En este contexto, las técnicas de análisis y procesamiento de lenguaje natural se emplean para identificar, localizar y clasificar los patrones lingüísticos de un internauta-objetivo, aislando de esta manera un patrón casi inconfundible. Su vocabulario recurrente, el tamaño de sus frases, la frecuencia de las opciones morfológicas (cuándo y cómo emplear los verbos, sustantivos, adjetivos), los errores frecuentes que comete, todos estos factores combinados se utilizan para crear una serie de mensajes que tienen la fuerza de la "huella dactilar" del individuo.

Nuestro abordaje μphisher comprende inicialmente frases de identificación del perfil a ser creado o "clon" y la recolección de sus diversas interacciones en diferentes redes para el análisis y la construcción de perfil virtual. A través de típicas técnicas de limpieza de datos, esas informaciones de perfil son consolidadas en un metadato uniforme y multifacético, y abierto a la manipulación fácil.

En paralelo con el uso de técnicas de lenguaje natural se produce un diccionario y una biblioteca de expresiones y hábitos gramaticales personalizados para un individuo. A través de esta estructura de datos conseguimos construir una herramienta automática de asistencia a la composición de perfiles que sugieren un creador de perfil de los mejores términos y expresiones que se utilizan para el mensaje de phishing.

Como pasa con las herramientas de autocompletar, comunes en smartphones y mecanismos de búsqueda, esta herramienta ayuda al hacker ético a desarrollar contenidos efectivamente compatibles con las tendencias lingüísticas del perfil creado, permitiendo la creación de mensajes con alto nivel de verosimilitud.

Sin querer superar la propuesta inicial de construir una base automática para la producción de perfiles individuales de alta eficacia con base en metadatos extraídos del mundo online, estamos seguros de que esta técnica apunta un camino para herramientas aún más sofisticadas para, en última instancia, el análisis predictivo de las propensiones de los usuarios y correlación de eventos altamente complejos para la producción de técnicas de ataque y defensa en entornos virtuales.

La clave, por ahora, es reafirmar nuestro esfuerzo continuo de atención con las posibilidades reales de exploración de datos (convencionales o no estructurados) que circulan hoy en la red, como entidades capaces de manipulación en función de intereses legítimos o ilegítimos. El gran desafío de los profesionales de inteligencia es vislumbrar estar brechas y estar siempre un paso delante de los criminales en la identificación y control de estar nuevas posibilidades.

Por Joaquim Espinhara y Ulisses Albuquerque, Consultores de Seguridad de Trustwave.

http://diarioti.com/redes-sociales-y-la-creacion-de-clones-para-acciones-de-phishing/68162
#31628
Las empresas se ven bombardeadas con un sinfín de razones para desplegar sus aplicaciones empresariales en la nube. Eficiencia, flexibilidad, ahorros de coste, agilidad – y la lista sigue – son tan solo unos pocos beneficios a los que se refieren los defensores del Cloud Computing.

Y los analistas como Gartner creen que dichos beneficios llevarán a que el gasto en servicios cloud alcance los 210.000 millones de dólares en 20161.

Por lo tanto y según dicen, el futuro del Cloud Computing es brillante. Desgraciadamente, esta afirmación no representa todo el panorama que tiene impacto en la adopción de la nube a nivel de la empresa. Destacadas interrupciones en varios proveedores cloud han llevado a algunos a preguntarse si la nube es o no es lo suficientemente fiable como para confiarle "importantes" aplicaciones. El argumento típico dice algo así como: "Internet es estupendo, pero no ha sido diseñado para un uso empresarial. Tengo que tener cuidado a la hora de elegir qué tipo de aplicaciones llevo a la nube pública. En otras palabras, no pasa nada si se interrumpe el servicio de correo electrónico durante unas horas, pero no podríamos aguantar una larga interrupción si no se pudiera acceder al portal de nuestro proveedor".

LEER MAS: http://www.csospain.es/Tecnicas-de-seguridad-y-disponibilidad-para-aplica/sección-/articulo-207913
#31629
Kim Dotcom ha dejado su puesto como director de Mega, el servicio en la nube que lanzó este mismo año al mercado después de la polémica que rodeó al cierre de Megaupload en 2012. Dotcom dejó de ser el director de la empresa la semana pasada según documentos oficiales publicados en la New Zealand Companies Office y confirmados por BusinessDesk y TorrentFreak.

El CEO de Mega seguirá siendo Vikram Kumar y Dotcom pasará a centrarse en el lanzamiento de Megabox —el servicio de música de Mega del que conocemos pocos detalles—, su carrera política y el juicio que tiene pendiente y que podría terminar con su extradición a Estados Unidos.

El hecho de que Dotcom deje de estar involucrado en el día a día de la empresa no quiere decir que éste se vaya alejar completamente de la misma. Es probable que Dotcom continúe siendo uno de los principales accionistas de la empresa y por lo tanto probablemente tenga mucho que decir en el futuro de Mega y el resto de iniciativas en las que están trabajando.

Vía | Torrentfreak

http://www.genbeta.com/actualidad/kim-dotcom-deja-de-ser-el-director-de-mega
#31630
Noticias / Qué es el RSS y cómo sacarle partido
4 Septiembre 2013, 13:00 PM
Con el cierrre de Google Reader, el término RSS ha vuelto a sonar tanto en las publicaciones especializadas como en las que no, y vuelve a saltar a la palestra cada vez que aparece un nuevo servicio, algo que sucede afortunadamente con más frecuencia. Sin embargo, es posible que para mucha gente esa haya sido la primera vez que han oído hablar de él.

Por ello, hemos creído que sería bueno explicar qué es exactamente el RSS, como funciona, como funcionan los lectores de feeds y que ventajas tiene su uso sin entrar en tecnicismos, de manera que cualquiera pueda entenderlo, además de reseñar algunas herramientas para sacarle un mayor partido.

LEER MAS: http://www.genbeta.com/a-fondo/que-es-el-rss-y-como-sacarle-partido