Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31701
¿El GPS está para localizar un vehículo o para controlar al trabajador? La Agencia de Protección de Datos está a punto de resolver la cuestión después de abrirle un expediente a la Guardia Civil: el trabajador puede ser controlado, pero hay que hacérselo saber.

El caso viene de una denuncia del sindicato mayoritario, AUGC (Asociación Unificada de Guardias Civiles), por el expediente disciplinario que se le abre a un agente, del cual se deduce que se han tomado datos de la localización del GPS. El sindicato estima que no es legal usar el GPS para vigilar a trabajadores y que la información se guarde en archivos. La Agencia de Protección de Datos decide, tras realizar una inspección, abrir expediente por una infracción leve, dado que considera que los agentes deben ser informados previamente.

La Guardia civil, en su escrito, sostiene que el sistema GPS "incorporado a vehículos de la Guardia Civil está orientado principalmente a mejorar la operatividad de las dotaciones policiales que se encuentran desplegadas en cada momento, prestando servicio principalmente de seguridad ciudadana, optimizando los recursos a través de directrices que reciben desde la central COS de cada comandancia, para dar oportuna respuesta a las incidencias o situaciones de emergencia que se van produciendo". ¿Es optimizar saber lo que ha hecho cada agente en cada patrulla? Protección de datos no parece ver nada malo en ello.

La Guardia civil argumenta algo más: uno, que en las academias y centros formativos, los futuros agentes reciben información para un correcto uso de todo el material que han de utilizar, entre ellas el relativo al GPS. Y dos, que todos los componentes de la institución disponen de información referente al archivo donde se vuelca la información de los GPS. Es decir, todo el mundo sabía que, con el GPS en el vehículo, sus pasos (y sus paradas) son controlados.

No es este el primer expediente que una institución abre a la Guardia Civil, que ha sufrido ya varias sentencias por su régimen laboral. En el año 2006, España fue condenada por el Tribunal de Justicia Europeo por no haber adaptado la directiva de prevención de riesgos laborales en la Guardia Civil. Años después, en 2010, vuelve a sufrir otra condena del mismo tribunal por no ajustar las condiciones mínimas de la jornada laboral de la Guardia Civil a la directiva europea.

Es posible que, en breve tiempo, se produzca alguna sentencia más porque se han presentado varias denuncias, una de ellas relacionada con el hecho de que los jefes de unidad y el personal de las unidades de investigación carezcan de jornada laboral regulada. Según un estudio de la AUGC, relacionado con el trabajo a turnos, por cada 10 años de trabajo de un Guardia civil, un policía trabaja un año menos.

http://politica.elpais.com/politica/2013/08/29/actualidad/1377793570_014249.html
#31702
Estados Unidos y otros países occidentales tratan de decidir si lanzar o no un ataque militar contra Siria en respuesta al reciente ataque con supuestas armas químicas.

Mientras tanto, los expertos advierten que los hackers patrocinados por el régimen sirio o los que apoyan sus intereses podrían tomar represalias con ataques cibernéticos, informa The Washington Times.

Por supuesto, el primer grupo que viene a la mente es el Ejército Electrónico Sirio.

Michael Chertoff, el ex Secretario de Seguridad Nacional, afirma que estos hackers podrían ayudar a Siria a negar la participación en los ataques cibernéticos.

Aunque el Ejército Electrónico Sirio no parece poseer capacidades sofisticadas, los expertos afirman que sería peligroso confiar en la propuesta de que un atacante carece de una habilidad específica.

Además de Siria, Irán también podría haber desarrollado impresionantes capacidades cibernéticas. Un ejemplo es el colectivo Izz ad-Din al-Qassam Cyber que, según Estados Unidos, es patrocinado por Irán.

Los hackers han estado lanzando ataques contra varias instituciones financieras de Estados Unidos supuestamente en protesta contra una polémica película con el Profeta Mohamed.

http://news.softpedia.es/Siria-podria-tomar-represalias-contra-los-golpes-miliares-usando-ciberataques-379056.html
#31703
NxFilter, un software de filtrado de DNS gratuito, que se puede utilizar para filtrar y monitorear la actividad web de una red, acaba de alcanzar la versión 1.5.3.

http://news.softpedia.com/images/news-700/Filter-and-Monitor-Internet-Activity-with-NxFilter-1-5-3.png

La herramienta NxFilter 1.5.3 también es capaz de detectar y bloquear malware y botnet según la inspección de los paquetes DNS.

La aplicación también utiliza la caché DNS local para acelerar la velocidad de Internet, además de ofrecer integración con Active Directory, protección contra phishing y mucho más.

Aspectos destacados de NxFilter 1.5.3:

• Se ha corregido un error de conexión local en el enlace del IP;
• Se añadió exportación de archivos CSV para el historial;
• El tamaño predeterminado de la lista del historial cambió a 200;
• La relación entre el usuario y el grupo ya no se borra durante la importación AD.

La lista completa de características y cambios puede encontrarse en el archivo oficial.

http://news.softpedia.es/Filtra-y-monitorea-la-actividad-en-internet-con-NxFilter-1-5-3-379104.html
#31704
Hace unas pocas horas, los hackers de Anonymous anunciaron que desconectaron la página web oficial de World Wrestling Entertainment (WWE).

http://news.softpedia.com/images/news-700/Anonymous-Hackers-Disrupt-WWE-Website-to-Raise-Awareness-of-Situation-in-Syria.png

Los hackers de Anonymous Indonesia, quienes hicieron el anuncio en Twitter, explicaron que decidieron atacar el sitio web para crear conciencia sobre la actual situación de Siria.

"Hemos hackeado la web de World Wrestling Entertainment porque llegó la hora de ayudar a Siria", escribieron los hacktivistas en Twitter.

El sitio web fue interrumpido durante unos 45 minutos, pero ahora parece funcionar correctamente.

Cabe señalar que un exfuncionario estadounidense advirtió que Siria podría tomar represalias contra un posible golpe miliar usando ciberataques.

http://news.softpedia.es/Los-hackers-de-Anonymous-danan-la-web-de-WWE-para-crear-conciencia-sobre-la-situacion-de-Siria-379123.html
#31705
Publicado el 29 de agosto de 2013 por Antonio Rentero

De los buzones de los portales de nuestras casas pasó a las carpetas de entrada de nuestros emails, y de ahí a nuestros perfiles en las redes sociales. El spam, el correo/mensajes/invitaciones no deseados es un negocio que mueve miles de millones de comunicaciones con la intención de obtener unos ingresos que se han estimado en torno a los 200 millones de dólares anuales.

La mayor red social del mundo, Facebook, con más de mil millones de usuarios, es un excelente campo abonado para que los spammers intenten hacer su agosto, la mayoría de las ocasiones a través de la publicación de enlaces que redirigen el tráfico a páginas web externas en las que poder aprovechar la circunstancia para cometer algún fraude o cybertimo que acabe con el dinero del internauta en bolsillos ajenos.

Un grupo de investigadores italianos pertenecientes a un grupo de seguridad en la Red han investigado centenares de miles de publicaciones de este tipo en Facebook y la conclusión a la que han llegado es a que se puede cuantificar en unos 200 millones de dólares anuales el dinero que se obtiene por estas vías. El método es crear páginas de Facebook con contenidos que resulten atractivos a muchos usuarios para animarles a continuar la navegación en las páginas externas a las que enlazan.

Uno de los integrantes del equipo explica que los autores de los textos de estas páginas cobran entre $13 y $58 por publicación de un contenido en páginas de Facebook que alcanzan los 30.000 fans. Uno de los spammers comunicó a los investigadores de este grupo que Facebook no les clausura las cuentas porque generan contenido que produce tráfico en la red social, que es lo que persiguen los chicos de Zuckerberg, aduciendo que sin las páginas llenas de fans Facebook sería un lugar vacío.

En una suerte de pescadilla que se muerde la cola, añadir contenidos que interesan a los usuarios de Facebook, que además lo recomiendan con sus "me gusta" alimenta por igual el tráfico en la red social  y redirige a muchos de esos usuarios hacia las redes del spam y las páginas con contenidos que persiguen hacerse con el dinero de dichos internautas.

Por su parte Facebook afirma haber desarrollado diversos sistemas automatizados para detectar e identificar este tipo de contenido potencialmente dañino para los usuarios y además dicen defender una política de tolerancia cero con los spammers, aunque lo cierto es que no resulta difícil encontrar cada día en nuestro muro alguna publicación de esta naturaleza, con lo que no parece que los estén atajando con tanta severidad.

vINQulo

Übergizmo

http://www.theinquirer.es/2013/08/29/el-spam-en-facebook-un-negocio-de-mas-de-200-millones-de-dolares.html
#31706
Los sistemas de cifrado que se usan para asegurar las cuentas de banco en línea y para mantener comunicaciones clave privadas se podrían descifrar en pocos años, según avisaron investigadores de seguridad en la conferencia Black Hat en Las Vegas la semana pasada. Los avances en investigación en matemáticas logrados en los últimos seis meses podrían servir como base para llevar a cabo formas rápidas y prácticas de descodificar datos cifrados que en la actualidad se consideran indescifrables.

Alex Stamos, director tecnológico de la empresa de seguridad en línea Artemis, dirigió una presentación en la que describió cómo él y otros tres investigadores en seguridad han estudiado publicaciones recientes del reducido mundo de la investigación criptográfica académica, que cubre las tendencias en los ataques a métodos de cifrado comunes.

"Nuestra conclusión es que existe una posibilidad pequeña pero real de que los métodos RSA y el clásico Diffie-Hellman no se podrán usar para el cifrado dentro de cuatro o cinco años", afirmó Stamos, refiriéndose a los dos métodos de cifrado más utilizados actualmente.

Hay que tomar en serio cualquier sugerencia de que estos métodos se pueden socavar, avisó Stamos. Son los métodos usados para proteger las transacciones bancarias, el comercio electrónico y el correo electrónico, así como los mecanismos que aseguran que las actualizaciones descargadas por los sistemas operativos como Windows y OSX son auténticas. El resultado de que ambos métodos de cifrado se rompieran sería, según Stamos, "un fracaso total de la confianza en Internet"

Ambos métodos de cifrado, RSA y Diffie-Hellman, se sostienen por un reto matemático conocido como el problema de los logaritmos discretos. Es un problema difícil de resolver computacionalmente, lo que supone una forma de asegurarse de que la única manera de descodificar rápidamente los datos cifrados sea conociendo la clave secreta que se usó para codificarlos en un inicio. En la actualidad, romper un cifrado RSA o Diffie-Hellman exige el uso de inmensos recursos de computación durante periodos de tiempo significativos.

Sin embargo, pueden existir algoritmos capaces de resolver el problema de los algoritmos discretos. "Confiamos en que no se descubra ese algoritmo eficiente", explicó Jarved Samuel, un criptógrafo que trabaja para la consultora de seguridad ISEC Partners y que hizo la presentación junto a Stamos. "Si se encuentra, el criptosistema se habrá roto".

A principios de este año el académico francés Antoine Joux publicó dos artículos que sugerían la posibilidad de descubrir dicho algoritmo en un plazo corto de tiempo. "Es un asunto importante dado que durante los últimos 25 años ha habido un progreso marginal ", explicó Samuel. "Esto animará a los investigadores a que examinen más de cerca el problema y probablemente resulte en mayores progresos aún".

Un motivo que da a entender que el progreso será rápido, sostiene Samuel, es que los avances de Joux no se basaban en la invención de técnicas completamente nuevas. Más bien aplicó trucos conocidos que no se habían usado anteriormente para este problema específico. Resolver el cifrado RSA llevaría un poco más de trabajo, señala Samuel, porque depende menos directamente del problema de los logaritmos discretos que el cifrado Diffie-Hellman.

Sin embargo, Stamos cree que una vez que algún matemático publicara una técnica lo suficientemente buena, se usaría rápidamente en ataques en línea. "Joux o algún otro podría lograr un avance, lanzarlo a las listas de correo de encriptadores y la puesta en marcha práctica podría resolverse en un día o dos", afirmó.

Philippe Courtot, director ejecutivo de la empresa de seguridad Qualys, destacó la presentación de Stamos en un breve discurso que abrió la conferencia Black Hat el miércoles pasado . "Es probable que el protocolo RSA, que es la base de la seguridad en Internet en la actualidad, se pueda romper en un futuro próximo", afirmo, señalando que a pesar de que la industria de la seguridad informática se sustenta sobre tan solo un puñado de esquemas de cifrado claves, "somos muy lentos adaptándolos".

Stamos hizo un llamamiento a la industria de la seguridad para que piense en cómo apartarse de los protocolos Diffie-Hellman y RSA, y más específicamente, a usar una alternativa conocida como criptografía de curva elíptica (ECC por sus siglas en inglés), que es bastante más reciente, pero depende de retos matemáticos aún más oscuros para asegurar los datos cifrados.

La Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) lleva años recomendando la ECC como la forma de protección criptográfica más fiable que existe. En 2005 la agencia presentó un kit de herramientas llamado SuiteB en el que se incluían algoritmos de cifrado a usar para proteger información gubernamental. SuiteB hace uso de la ECC y rechaza el cifrado RSA y Diffie-Hellman. SuiteA es un kit de herramientas de cifrado secreto usado internamente por la NSA y se cree que también está basado en la ECC.

El Gobierno ruso también se ha alejado del método RSA para los datos sensibles, y ha desclasificado su propio kit de herramientas de cifrado que usa la ECC. Cuando Rusia necesitó renovar el método para identificar dominios Web .ru, insistió en que se usaran sus algoritmos ECC.

La pionera en la puesta en marcha y patentado de la ECC fue una empresa llamada Certicom, actualmente subsidiaria del fabricante de teléfonos BlackBerry. Aunque el Gobierno de Estados Unidos ha adquirido licencias que le permiten el uso de la ECC para sí mismo y para sus contratistas, otras empresas que quieran usar ECC tendrán que llegar a caros acuerdos con Certicom para evitar denuncias. En 2007 Certicom denunció a Sony por usar la ECC en su software para los DVDs BluRay sin haber adquirido la licencia de sus patentes. En un principio Sony intentó invalidar algunas patentes en los tribunales pero finalmente llegó a un acuerdo fuera de los tribunales en 2009.

Stamos pidió que BlackBerry cambiara su política respecto a las patentes de Certicom, sugiriendo que podría permitir un uso abierto de las mismas para los sistemas basados en SuiteB que usan la ECC, y seguir obteniendo ingresos de otros casos de uso. "Ahora mismo no hay ninguna empresa en el mundo con la oportunidad que tiene BlackBerry", afirmó, añadiendo que si se rompieran los códigos RSA y Diffie-Hellman es probable que el gobierno de Estados Unidos revirtiera las patentes de Certicom en interés nacional. "Si llegamos al criptocalipsis, esas patentes no durarán".

Dentro de la comunidad de la seguridad hay quien especula con que los criptógrafos de la NSA ya hayan descubierto cómo romper muchos métodos de cifrado comunes. Un sofisticado malware llamado Flame descubierto el año pasado usaba una técnica matemática completamente nueva para derrotar el método de cifrado usado para verificar algunas actualizaciones de software que se originaban en Microsoft, permitiendo a Flame pasar por software legítimo. Se supone que Flame fue creado por un Gobierno, puede que el de Estados Unidos, y Stamos bromeó con la idea de que el origen estaba en alguien con importantes recursos computacionales "en su sótano, en Maryland", el estado de Estados Unidos en el que tienen su sede muchos contratistas de defensa de la NSA.

Sin embargo, Moxie Marlinspike, cofundador de Whisper Systems, que desarrolla aplicaciones para llamadas y textos cifrados en smartphones, habló con MIT Technology Review antes de la conferencia de Stamos y dijo que creía que la vanguardia de la investigación en criptografía está principalmente fuera de los canales institucionales. "No creo que nos lleven la delantera", afirmó, refiriéndose al Gobierno. Los sueldos federales, que son conocidos y públicos, están muy por detrás de los del sector privado, señaló Marlinspike, algo que según él mantiene a los mayores talentos en criptografía en el sector privado.

http://www.laflecha.net/canales/blackhats/noticias/avances-academicos-sugieren-que-los-sistemas-de-cifrado-que-aseguran-las-comunicaciones-en-linea-se-podrian-descifrar-en-pocos-anos
#31707
Las tasas universitarias subieron en el curso 2012-2013 entre un 20 % y un 66 %, dependiendo de la comunidad autónoma en la que se hiciese la matrícula. Para este nuevo curso, muchas comunidades han optado por congelar los precios o aplicar una subida ajustada al IPC. Pero no todas: la consejera de Educación de la comunidad de Madrid, Lucía Fígar, anunció el pasado mes de julio que las tasas en la capital volverán a subir hasta un 26%, dependiendo de la carrera elegida.

Estas subidas provocaron ya el año pasado que entre 7.000 y 8.000 alumnos tuviesen problemas para abonar el importe de su matrícula solo en Madrid. La cifra este año podría dispararse, agravando un problema ya preocupante.

Mareas verdes, lecciones impartidas en las calles, actos de protesta... Las reacciones provocadas por estas medidas han sido muchas, pero todas simbólicas, y de momento el llamado tasazo universitario sigue adelante. Sin embargo, hay algo que tú puedes hacer para compensar parte de la subida: aprovecha los cursos universitarios que se ofrecen gratuitamente por internet.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-08-28/rebelate-contra-las-tasas-la-universidad-puede-ser-gratis-en-internet_21954/
#31708
Asomarse a la cuenta corriente suele resultar algo realmente desagradable al ver cómo el saldo va menguando inexorablemente aunque nos esforcemos por comprar productos de marca blanca o buscar el surtidor más barato. Si ya es duro de por sí dar un repaso al disponible en el banco y los acechantes gastos, nos desespera además tener que pasar por el trámite de pagar comisiones por la cuenta corriente, tarjetas y demás productos financieros que hayamos contratado con nuestra entidad.

Pero uno paga y calla, o a lo sumo se anima a pelear con el banco alguna comisión o incluso a cambiar de entidad. Sin embargo, ¿tiene el usuario más margen de maniobra para conseguir reducir los gastos financieros? Lo curioso del asunto es que hay un gran desconocimiento entre los clientes y esta ignorancia es aprovechada por los bancos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-08-29/feex-una-red-para-destapar-los-abusos-de-la-gran-banca_22217/
#31709
Publicado el 29 de agosto de 2013 por Dani Burón   

Con tantos lanzamientos de discos SSD e híbridos, parece que finalmente Kingston también se ha animado y ha lanzado al mercado sus nuevas soluciones empresariales SSD de la mano del SSDnow E50, disponible en varias versiones.

El disco de 2,5″ con controlador empresarial SF-2581, pesa tan sólo 92,3 gramos y mide únicamente 7  mm de espesor. Utiliza un diseño con memoria Flash MLC, tiene protección frente a cortes de suministro y 3 años de garantía. Está disponible en 3 capacidades: 100, 240 y 480 GB.

http://www.theinquirer.es/wp-content/uploads/2013/08/Kingston_SSDNow_E50_SSD_01-635x462.jpg

En los dos primeros su velocidad de lectura y escritura secuencial es de 550 y 530 MB/s respectivamente, mientras que en el de 480 Gb es de 530 y 500 MB/s. Las velocidades aleatorias en lectura/escritura son de 27.000/82.000, 48.000/72.000 y 53.000/32.000 IOPS.

Incorpora cifrado automático AES de 128-bits, además de la tecnología Durawrite, que permite aumentar la vida del disco al minimizar la grabaciones en la memoria flash con un sistema de compresión de datos inteligente.

Por tanto permite la grabación de hasta 310 TB en el de 100 GB, 739 TB en el de 240 GB y 1.747 TB en el de 480 GB. Nada mal si además tenemos en cuenta que en standby sólo gastan unos 1,28 W, 1,45 en lectura y entre 2,32 y 3,2 W en escritura. Todavía no hay noticias sobre su precio final.

vINQulos

WCCFtech

http://www.theinquirer.es/2013/08/29/kingston-se-saca-de-la-manga-los-ssdnow-e50-para-empresas.html#sthash.KeH7spWc.dpuf
#31710
Publicado el 29 de agosto de 2013 por Antonio Rentero   

Casi parece la respuesta a los móviles con cámara: una cámara con ordenador. Si el teléfono permite hacer, editar y enviar fotos esta cámara que te damos a conocer recorre el camino a la inversa, es una máquina capaz de grabar vídeo en alta definición 2K y desde la propia cámara podrás editarlo de manera profesional puesto que se le ha acoplado el más pequeño de los ordenadores de sobremesa de Apple.

La cámara de la que hablamos no es ninguna broma, gracias a su sensor 2K de 2/3 de pulgada y una lente de 16 mm desarrollada por la empresa Silicon Imaging es la misma óptica empleada para el rodaje de películas como "Slumdog millionaire". Es capaz de capturar bien 1080p o subir hasta 2K con ISO entre 160 y 500 a 30 fps e incluso más si se graba a menor resolución. Además tiene hasta 11 pasos de rango dinámico a través de archivos comprimidos RAW mediante CineForm.

Hasta ahí una cámara más que competente con posibilidades a la altura de una producción de Hollywood, pero los creadores de Black Betty han ido aún más allá al integrar en el conjunto todo un Apple Mac Mini al que se le ha añadido una ranura especial para insertar tarjetas de memoria de estado sólido de 2,5 pulgadas.

La presencia del pequeño ordenador de la manzana mordida no está relacionada únicamente con la grabación de imágenes sino que permite llevar a cuestas una potente herramienta para editar y hasta enviar los vídeos desde la misma cámara a través de Internet. También puede conectarse a una red Ethernet.

http://www.theinquirer.es/wp-content/uploads/2013/08/black-betty.jpg

Para mayor comodidad y especialmente para seguridad de la lente, una de las partes más delicadas de las cámaras, la óptica puede desprenderse del conjunto para facilitar la tarea de edición, que puede hacerse desde el propio monitor de 7 pulgadas y resolución 720p que incluye a modo de visor para emplear durante los rodajes, que también puede desconectarse para aligerar una cámara que con todos sus complementos alcanza los 5 kilos de peso.

vINQulo

Black Betty Cameras

http://www.theinquirer.es/2013/08/29/black-betty-la-camara-que-graba-edita-y-sube-la-peli-internet-porque-lleva-incorporado-un-mac-mini.html#sthash.JW9lhUOG.dpuf