Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32111
La aplicación WhatsApp para iOS ha recibido una nueva actualización. La versión 2.10.1 del servicio de mensajería instantánea permite a los usuarios el envío de varias fotografías simultáneamente y la opción de hacer una copia de seguridad del historial de chats en iCloud.

Además de confirmar el pago de cuota anual para usuarios de iOS,al igual que ya ocurre para los usuarios de Android, BlackBerry y Windows Phone, el equipo de WhatsApp ha actualizado su aplicación para el iPhone de Apple.

WhatsApp ha actualizado el modelo de negocio en la forma de pago para iOS, ya que a partir de ahora, WhatsApp se tendrá que pagar de forma anual para todos los nuevos usuarios que posean un dispositivo con iOS. Sin embargo, los actuales usuarios del iPhone tendrán WhatsApp gratis para el resto de su vida, debido al acuerdo en el anterior modelo de negocio.

Con esta nueva actualización, WhatsApp mejora la experiencia de usuario con dos nuevas funciones principales. Según informa la compañía en su blog oficial, WhatsApp ofrece desde ahora a los usuarios una interfaz multienvío, donde podrán enviar varias fotos a la vez a un mismo usuario.

En segundo lugar, se ha añadido la opción de copia de seguridad del historial de mensajes en iCloud. Se ha estado trabajando desde la compañía para poder hacer esta copia de seguridad lo más simple y fácil de usar que sea posible. Una vez hecha la copia en el momento que el usuario quiera restaurarla tan solo deberá acceder a los ajustes de la aplicación para volver a tener sus conversaciones disponibles en la app.

http://www.elmundo.es/elmundo/2013/07/17/navegante/1374058320.html
#32112
Corea del Sur ha acusado a Corea del Norte de perpetrar ataques cibernéticos contra páginas web de su oficina presidencial y otras agencias gubernamentales, diciendo que había identificado la firma de códigos informáticos maliciosos y una dirección de Internet. Los ciberataques tuvieron lugar el mes pasado, en el aniversario del inicio de la Guerra de Corea (1950-53), que dejó la península dividida.

Se ha sospechado que Corea del Norte ya ha perpetrado otros ciberataques contra Corea del Sur, entre ellos uno en marzo que paralizó decenas de miles de computadoras y servidores de principales cadenas de radio y televisión y bancos.

Corea del Norte ha negado en repetidas ocasiones la responsabilidad de dichos ataques, diciendo que también había sido víctima de pirateos informáticos.

Funcionarios surcoreanos dijeron que habían detectado la implicación norcoreana en el último ciberataque, que cerró varios sitios, entre ellos el de la presidencia y el del partido conservador gobernante.

"Se halló una dirección IP con ancho de banda de Corea del Norte", dijo Chun Kilsoo, funcionario de la agencia estatal de Seguridad e Internet de Corea en una sesión informativa, en referencia al protocolo de Internet.

Códigos informáticos maliciosos y la técnica de ataque fueron similares a los detectados en previos atentados informáticos que fueron rastreados hasta Corea del Norte, dijeron funcionarios.

La acusación se produce mientras las dos Coreas se enfrentan sobre la reapertura de una fábrica conjunta en terreno norcoreano que Corea del Norte cerró durante un período de tensión que comenzó cuando llevó a cabo su tercer ensayo nuclear en febrero.

Ambos no consiguieron alcanzar un acuerdo el lunes sobre la reapertura del complejo.

http://www.laflecha.net/canales/blackhats/noticias/seul-culpa-a-corea-del-norte-de-ciberataques
#32113
Un abogado americano ha acusado a Apple de provocar su dependencia a la pornografía en Internet y ha reclamado un sistema de filtración para Safari, el navegador web de los dispositivos de Apple. Según el demandante, "por culpa de Apple se ha arruinado su matrimonio".

Chris Sevier, un abogado de la compañía Above The Law, de la localidad americana de Nashville (Tennessee), ha acusado a la empresa de la manzana de vender ordenadores con libre acceso a contenidos sexuales y de "haberse hecho adicto a ellos por su culpa".

La denuncia presentada por Sevier reclama que "esta intrusión de la pornografía ha arruinado su matrimonio y envenenado su vida". Según recoge el diario francés Le Figaro, el mencionado abogado achacaba toda la responsabilidad al navegador web de Apple, Safari.

Para ejemplificar estos supuestos fallos de su Mac, el abogado explicó en la querella que si él escribía la dirección 'facebook.com', el ordenador le llevaba a 'fuckbook.com'. "Mi instinto biológico masculino no pudo evitar sentirse atraído", continuaba la alegación, "y me provocó una adicción involuntaria de terribles consecuencias para mi matrimonio".

La solución que propone Chris Sevier es que la empresa de Tim Cook incorpore un filtro para los contenidos pornográficos en sus dispositivos.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-07-16/apple-acusada-de-crear-adiccion-a-la-pornografia-1276495315/
#32114
Los usuarios de Android están últimamente sufriendo problemas de seguridad en sus dispositivos como consecuencias de fallos de seguridad que existen en el sistema operativo.  El nuevo problema está relacionado con el sistema de back-up del sistema operativo y las contraseñas de las redes WiFi que son guardadas en un fichero de texto plano cuando el usuario decide devolver el dispositivo a los valores de fábrica.

Y es que en determinados terminales ( como el Nexus) esta función viene activada por defecto y cuando el usuario desea devolver el terminal a los valores de fábrica, las contraseñas de las redes WiFi a las que el usuario se ha conectado son enviadas y asociadas a la cuenta de Google que se utiliza para la copia de seguridad en forma de fichero de texto plano.

Algo que puede resultar un tanto peligroso, ya que se ha podido comprobar que un terminal que se ha conectado a una cuenta de Google que poseía las copias de seguridad de otro, se ha podido conectar inmediatamente a la red WiFi después de haber tenido que establecer una pequeña sincronización utilizando la cobertura 3G.

Las redes WiFi que Google no ha aceptado a borrar

Teniendo en cuenta que cuando implantó Street View existía una base de datos de todas las conexiones WiFi que el vehículo detectaba a su paso, y que además el gigante de internet disponga de las contraseñas de muchas de las redes WiFi en sus servidores resulta un tanto inquietante.

Lo que con esto se quiere decir es que es necesario una contraseña que proteja la copia de seguridad que un usuario ha realizado y que ha asociado a una determinada cuenta de Google.

¿Por qué debo dotar a mi copia de seguridad de contraseña?

En primer lugar para evitar que la copia de seguridad sea vinculada a otros dispositivo que no sea el tuyo, lo que quiere decir que el atacante se debería haber hecho previamente con el nombre de usuario y la contraseña de la cuenta para acceder a dicha información y posteriormente la contraseña de la copia de seguridad.

También es necesario para proteger los datos de la copia de seguridad, ya que como hemos indicado con anterioridad, la mayor parte de los ficheros que se encuentran en la copia de seguridad se encuentran en forma de texto plano y no es necesario descifrar estos para acceder a la información.

Fuente | The H Security

http://www.redeszone.net/2013/07/17/android-y-sus-problemas-con-las-contrasenas-de-las-redes-wifi/
#32115
Un nuevo estudio publicado por la Asociación de Software de Entretenimiento (Entertainment Software Association) ha revelado un impresionante dato que confirma que aunque las consolas sean muy populares entre los videojugadores de Estados Unidos, con un 68% del mercado, el PC se acerca con un 63%, superando así los smartphones o las consolas portátiles.

La plataforma PC ha sido considerada muerta por diferentes desarrolladores de software, pero sigue siendo fuerte gracias a diferentes promociones, como las rebajas de verano de Steam.

Mediante un nuevo estudio publicado por la ESA, vía DualSHockers, averiguamos que el sigue estando bien vivo y fuerte.

En el estudio hicieron encuestas a los estadounidenses sobre sus hábitos de juego, y se averiguó que el 68% de los hogares disfrutan de los juegos en consolas, mientras que el 63% lo hacen en PCs.

Los smartphones dominan el 43% del total, mientras que las plataformas de juego dedicadas representan el 37%.

¿Qué opinas sobre el nuevo estudio? ¿Sueles jugar en PC más que en consolas u otros dispositivos?

http://news.softpedia.es/El-PC-es-mas-popular-entre-los-videojugadores-que-los-moviles-o-las-consolas-portatiles-368524.html
#32116
Las autoridades de Croacia han anunciado que arrestaron a cuatro personas sospechadas de ser responsables de una serie de ataques cibernéticos contra varios sitios web, incluyendo webs que pertenecen a la policía y el Gobierno del país.

Según Dnevnik.hr, los cuatro sospechosos fueron detenidos en la noche entre el sábado y el domingo. La policía ha incautado distintos equipos de computación.

Los representantes de la policía dicen que los presuntos hackers son ciudadanos croatas, y tienen edades entre 16 y 25 años. Se dice que todos forman parte del movimiento Anonymous.

Las autoridades policiales empezaron a vigilar al grupo de hackers después de que utilizaron una red social para anunciar sus intenciones de atacar los sitios web del Gobierno y del Ministerio del Interior de Croacia.

La investigación en este caso está todavía en curso.

Este año, los hackers de Anonymous han publicado al menos un par de declaraciones de vídeo en las que amenazaron a las autoridades croatas. El primer vídeo fue publicado el 4 de enero, y el segundo el 8 de marzo, poco después de que la policía atacó a un grupo de manifestantes.

http://news.softpedia.es/Cuatro-individuos-acusados-de-hackear-sitios-de-la-policia-y-el-Gobierno-fueron-detenidos-en-Croacia-368641.html
#32117
Los ataques cibernéticos contra organizaciones no son infrecuentes hoy en día. ¿Pero cuán importante es saber de dónde vienen los ataques?

Esta es la pregunta a la que responderá un próximo estudio del Instituto de Investigación Ponemon, suscrito por el proveedor de inteligencia de riesgos cibernéticos Norse.

Norse ha publicado un par de datos interesantes del informe en el blog de la compañía.

Resulta que el 53% de los 700 profesionales de TI y seguridad informática que han participado en el estudio creen que es muy importante o esencial conocer la localización geográfica de un ataque cibernético. Esto puede ayudar a la organización a determinar la gravedad de la amenaza.

Por otro lado, el 61% de los encuestados han admitido que no conocen el origen de los más recientes ataques cibernéticos. Además, sus soluciones de seguridad cibernética actuales no tienen la capacidad de determinar de dónde proviene el ataque.

Según Norse, el próximo informe explicará la importancia de determinar el origen de un ataque y el papel desempeñado por la inteligencia viva en este proceso.

http://news.softpedia.es/El-61-de-los-profesionales-no-conocen-el-origen-de-los-ciberataques-mas-recientes-segun-un-informe-368566.html
#32118
Si te gustan los juegos de azar en línea, deberías asegurarte de que los sitios web que visitas sean de confianza. Los expertos han encontrado decenas de miles de correos electrónicos de spam utilizados para publicitar varias aplicaciones de casino que ocultan aplicaciones potencialmente no deseadas (PUA).

Según Dancho Danchev de Webroot, los correos electrónicos de spam anuncian casinos online llamados Royal Vegas, River Belle, Lucky Nugget, All Slots, 888 Casino y Spin Palace.

Las PUAs son programas que contienen adware, instalan barras de herramientas o tienen objetivos poco claros. Hay algunas situaciones en las que los usuarios pueden considerar que los beneficios de la aplicación superan los riesgos.

Sin embargo, la mayoría de las soluciones antivirus están diseñadas para advertir a los usuarios cuando descarguen aplicaciones de este tipo.

La mayoría de las PUAs descubiertas por Webroot son detectadas por las soluciones antivirus. Esto significa que los usuarios pueden protegerse contra las aplicaciones maliciosas asegurándose de que un antivirus actualizado se esté ejecutando en sus dispositivos.

http://news.softpedia.es/Correos-de-spam-que-anuncian-casinos-online-llevan-a-aplicaciones-potencialmente-no-deseadas-368601.html
#32119
Un 'software' analiza y elabora un mapa de los datos contenidos en los correos electrónicos

Boston, EE UU, finales del siglo XVIII. En plena guerra de independencia, el patriota Paul Revere coordina el servicio de espionaje que los colonos han organizado contra el ejército británico. Una actividad basada en gestionar los contactos entre sociedades secretas, recogida en una serie de datos históricos.

Dos siglos más tarde un sociólogo de la Universidad norteamericana de Duke, Kieran Healy, los ha analizado. No conocía las conversaciones de Revere, sino solamente las informaciones relativas a la estructura de su red. Es decir, los metadatos de su actividad social. Pero el solo cruce de información sobre 254 colonos y su afiliación a siete sociedades secretas le ha permitido identificar el papel clave de Revere como eslabón de conjunción entre ellas. Es el mismo tipo de información que, como ha revelado el filtrador Eduard Snowden, el sistema Prism ha almacenado sobre correos electrónicos. Y que ahora Immersion, un proyecto de un grupo de investigadores del Massachussets Insitute of Technology (MIT) de Boston, la misma ciudad de Revere, analiza a su vez con el objetivo de demostrar su potencia informativa.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/07/15/actualidad/1373909532_424281.html
#32120
Introducir una pistola en el parlamento israelí y empuñarla a escasos metros del Primer Ministro, Benjamin Netanyahu, sin que los servicios de seguridad ni los detectores de armas del edificio la interceptasen. Eso es lo que han conseguido los reporteros de un programa del Canal 10 de Israel, utilizando para ello una impresora 3D y los planos del arma Liberator, hechos públicos por el estudiante estadounidense Cody Wilson en mayo de este año.

De hecho, los periodistas consiguieron introducir el arma en el Knesset, la cámara israelí, dos veces y en ningún momento fue detectada. La primera vez la llevaban encima en una reunión con la oficina de asuntos internos; la segunda, en una ceremonia en la que intervino Benjamin Netanyahu.

El reportero se sentó a solo unas filas de distancia de la tribuna donde hablaba el Primer Ministro y en el vídeo se observa cómo saca la pistola de la chaqueta y llega incluso a apuntarle con ella.

http://www.youtube.com/watch?feature=player_embedded&v=bqUlcruerf0

'Liberator' dificulta el control de las armas

La pistola Liberator se hizo famosa en mayo de este año cuando Cody Wilson, estudiante norteamericano, publicó en internet los planos para fabricarla utilizando una impresora en 3D. Esto suponía un problema añadido al difícil control de armas en Estados Unidos, así que en pocos días, el Departamento de Defensa solicitó a Defense Distributed, la empresa de Wilson, la retirada de los planos de la red.

Pero es imposible eliminar totalmente la información una vez publicada, y todavía se pueden encontrar las instrucciones online.

La Oficina del Primer Ministro y la Agencia de Seguridad Israelí han calificado la broma como "un acto irresponsable que podía haber puesto en peligro a los que llevaron a cabo la dudosa misión periodística y podía haberles causado un daño serio". Pero lo cierto es que estos periodistas israelíes han demostrado que esta polémica traspasa las fronteras estadounidenses.

En un país tan preocupado por la seguridad como es Israel, la introducción de un arma en el parlamento demuestra que tampoco allí están preparados para hacer frente a este tipo de fabricación casera de armas. Según el Canal 10, para el que trabajan los reporteros, en el país hay cientos de impresoras 3D que se pueden adquirir por unos 2.000 dólares. El plástico con el que se fabrica el arma apenas cuesta unas decenas de dólares más.

http://www.elconfidencial.com/tecnologia/2013/07/16/logran-introducir-una-pistola-impresa-en-3d-en-el-parlamento-israeli-5309/