Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32191
Investigadores de las universidades de Cádiz y de la Autónoma de Madrid han desarrollado una plataforma digital para mejorar enseñanza del idioma alemán en universitarios. El software, llamado VirTUAM, utiliza la realidad virtual en 3D e integra aspectos lúdicos y educativos.

Un equipo del Grupo de Investigación Mejora del Proceso Software de la Universidad de Cádiz, junto a varios expertos de la Universidad Autónoma de Madrid, han desarrollado la plataforma digital VirTUAM para mejorar la enseñanza del alemán. Según sus creadores, esta herramienta permite explorar nuevas fórmulas que favorecen la motivación y el aprendizaje del alemán mediante un juego de realidad virtual en 3D que integra aspectos lúdicos y educativos. Además, en un estudio publicado este año en la revista Computers & Education, se destaca que la plataforma, desarrollada con software libre, "incrementa enormemente la motivación de los alumnos en un aprendizaje autónomo, facilitando la adquisición de diferentes destrezas lingüísticas" La herramienta configura una comunidad on line donde los estudiantes pueden interactuar entre sí a través de personajes o avatares y usar objetos o bienes virtuales.

El principal objetivo del estudio fue medir su impacto dentro del ámbito educativo. Para ello, los investigadores desarrollaron una aplicación o juego en 3D al que denominaron The supermarket-game que posteriormente integraron en la plataforma VirTUAM. "Este videojuego permite aprender el vocabulario gracias a las diferentes situaciones que se generan de forma cotidiana en un supermercado, desde elaborar la lista de la compra en pareja o familia a conocer los nombres de los productos que se pretenden adquirir", indica Anke Berns, investigadora de la Universidad de Cádiz. La herramienta configura una comunidad donde los estudiantes pueden interactuar a través de personajes o avatares

Esta metodología de aprendizaje fue probada y evaluada por 85 jóvenes universitarios entre 18 y 24 años inscritos el pasado año 2012 en un curso de alemán del nivel A 1 de la Universidad de Cádiz durante más de ocho meses. "El proceso constó de cuatro niveles de dificultad y cada uno de ellos se centró en el desarrollo de las diferentes competencias básicas: comprensión oral, lectura y escritura", explica la investigadora. Además, "muchos estudiantes también hicieron uso del chat de texto con el fin de intercambiar información relacionada con el juego o para practicar el idioma mediante pequeñas charlas con otros jugadores", añade. Finalmente, los expertos evaluaron el impacto y la utilidad de esta aplicación mediante una prueba de nivel anterior y posterior al juego y un cuestionario completado por los alumnos al final del curso.

"Los datos recogidos en los tests y las encuestas fueron altamente satisfactorios y nos indicaron que nuestros estudiantes habían mejorado su conocimiento gracias al uso de esta herramienta", dice Berns. No obstante, el equipo investigador, que presentará estos resultados en la 8th European Conference on Technology-Enhanced Learning el próximo mes de septiembre en Chipre, ya trabaja en extender esta metodología a niveles más avanzados del idioma mediante la incorporación de pruebas de más dificultad "que requiera mayor destreza por parte de los estudiantes", conlcuye la investigadora.

http://www.laflecha.net/canales/blackhats/noticias/aplican-un-juego-virtual-para-mejorar-el-aprendizaje-del-aleman-en-universitarios
#32192
Todas las semanas aparece una nueva amenaza para Android, la plataforma que más está sufriendo el descomunal aumento del malware en los últimos años. Esta vez se ha descubierto el malware USB-Cleaver, que pese a instalarse en un terminal Android, no tiene como objetivo esta plataforma. Esta nueva amenaza busca el robo de datos de los ordenadores Windows a los que se conecte el teléfono móvil.

Nuestros compañeros de RedesZone nos alertan de la aparición de un nuevo malware en Android denominado USB-Cleaver, que busca hackear Windows. Descubierto esta misma semana, USB-Cleaver afecta a los ordenadores con Windows que tienen activado el autoarranque por defecto. En este caso, Windows 7 y Windows 8 no resultan afectados debido a que esta opción está desactivada por defecto.

El funcionamiento de USB-Cleaver es sencillo. La aplicación descarga un fichero comprimido de unos 3 megas que luego mueve a la tarjeta SD del terminal. Este archivo comprimido cuenta con varias utilidades relacionadas con los diferentes navegadores existentes en el mercado. En el menú de configuración que puede ver el usuario se encuentran las opciones más relevantes que se deben seleccionar para realizar una copia de seguridad.

http://www.redeszone.net/wp-content/uploads/2013/07/usbcleaver_windows_1.png

Cuando salvemos la configuración y conectemos el equipo al ordenador, la aplicación USB-Cleaver se encargará de crear un fichero .bat con los nombres de usuario y las contraseñas de los navegadores indicados por el usuario. Estos deben estar instalados en el equipo.

Windows XP y Windows Vista son vulnerables a este malware ya que tienen activado por defecto el autoarranque. Además, todos los navegadores son susceptibles del robo de información, ya que no están preparados para evitarlo.

El antivirus instalado en el equipo debe ser capaz de advertirnos antes de ejecutar el fichero .bat que se almacena en la memoria SD del teléfono móvil. De todas formas, para evitar problemas, no debemos descargar USB-Cleaver de ninguna tienda o página web.

http://www.adslzone.net/article11966-usb-cleaver-un-malware-android-que-roba-datos-de-windows.html
#32193
El controvertido hacker The Jester (th3j35t3r), que es un partidario del Gobierno estadounidense, nos dijo hace unos días que las autoridades estadounidenses no necesitan su ayuda para localizar y detener al denunciante de la NSA Edward Snowden.

Sin embargo, resulta que el hacker ha lanzado una operación contra todos los países que consideran concederle asilo a Snowden.

"Son enemigos y así los voy a tratar a ellos y a cualquiera que los ayude", dijo el hacker a FoxNews.

Cuando apareció la noticia de que Ecuador podría concederle el asilo a Snowden, The Jester perturbó casi inmediatamente un sitio web del Ministerio de Turismo y el de la bolsa de valores del país.

También afirmó haber hackeado las redes informáticas de la Embajada de Ecuador en Londres, donde se encuentra actualmente el fundador de WikiLeaks, Julian Assange.

Poco después de que Venezuela anunció que estaba dispuesto a ayudar a Snowden, The Jester observó inmediatamente que había 52 servidores del Gobierno venezolano visibles en Internet.

"Básicamente, lo que tenemos es un cojo de baja clase que ha mentido sobre muchas cosas y embelleció a otras desde que reveló su identidad. Lo que sí sabemos es que se presentó como un hombre de las señoras y un chico misterioso", dijo el hacker sobre Snowden en una entrada de blog.

"Un personaje muy narcisista, aunque estoy seguro de que ahora entiende perfectamente por qué son esenciales los secretos, considerando que se está escondiendo como un perrito asustado y no quiere que nadie sepa dónde es o dónde va", añadió.

The Jester destaca el hecho de que después de sólo tres meses de trabajo para Booz Allen Hamilton, Snowden robó datos sensibles y "se fue corriendo a los brazos abiertos de los chinos con cuatro portátiles".

"Éste no es un héroe decidido a salvar a los estadounidenses del Gobierno debido a violaciones de la privacidad y las violaciones de la cuarta enmienda, es un traidor y ha puesto en peligro la vida de todos nosotros debido a la inteligencia que hemos perdido ante los enemigos", dijo.

http://news.softpedia.es/Los-paises-que-ayudan-a-Edward-Snowden-son-atacados-por-el-hacker-quot-The-Jester-quot-365689.html

Relacionado: https://foro.elhacker.net/noticias/no_todos_los_hackers_apoyan_las_acciones_de_snowden_the_jester_es_uno_de_ellos-t393370.0.html
#32194
MasterCard ha desbloqueado las donaciones a WikiLeaks tras varios años de bloqueo.

Según WikiLeaks, Mastercard ha reanudad el procesamiento de donaciones hechas en nombre de la organización por parte de personas que usaron tarjetas MasterCard.

"WikiLeaks fue notificada del cambio de posición de MasterCard International por parte de VALITOR, el socio islandés de VISA y MasterCard", señalan en un comunicado.

En diciembre de 2010, MasterCard bloqueó las donaciones realizadas a WikiLeaks mediante su plataforma a raíz de la publicación en internet de 250.000 cables diplomáticos clasificados.

En ese momento, Visa, PayPal y el Bank of America tomaron posturas similares contra WikiLeaks y bloquearon todo tipo de donaciones a la organización.

A pesar de sus esfuerzos, WikiLeaks ha logrado sobrevivir hasta ahora y la eliminación de la prohibición llega en un buen momento para la organización, que está luchando para ayudar al filtrador de la NSA Edward Snowden.

http://news.softpedia.es/MasterCard-desbloquea-las-donaciones-para-WikiLeaks-365654.html
#32195
El famoso rapero Jay Z se ha asociado con Samsung para promover su último álbum, llamado Magna Carta Holy Grail. Los usuarios pueden obtener el álbum descargando la aplicación para Android desde Google Play.

No obstante, los que cometan el error de descargar una versión pirateada de la aplicación Magna Carta Holy Grail pueden traer un malware a sus teléfonos con Android.

Los investigadores de seguridad de McAfee han detectado una copia pirateada de la aplicación que contiene un troyano de Android (Android.AntiObscan).

"En la superficie, la aplicación malintencionada es idéntica a la aplicación legítima. Pero en el de fondo, el malware envía información sobre el dispositivo infectado a un servidor externo cada vez que se reinicie el teléfono. Luego, el malware intenta descargar e instalar paquetes adicionales", señalaron los expertos.

Sin embargo, eso no es todo. El malware tiene una sorpresa del 4o de julio para las víctimas. Este día, el malware está programado para reemplazar el fondo de pantalla del teléfono infectado con una imagen del presidente Obama comentando sobre los acontecimientos recientes.

El nombre del servicio malicioso es NSAListener, por lo que los expertos creen que los hacktivistas podrían estar involucrados en la distribución del troyano. Sin embargo, el malware adicional descargado por el Troyano podría ser utilizado para beneficios financieros.

http://news.softpedia.es/Copia-pirateada-de-la-aplicacion-Magna-Carta-Holy-Grail-de-Jay-Z-esconde-un-troyano-de-Android-365614.html
#32196
Publicado el 4 de julio de 2013 por Antonio Rentero   

Pocos son los que no sienten cómo se les eriza el vello de la nuca al contemplar una enorme araña negra de amenazador aspecto. Si además no forma parte de un documental de La2 ni de un terrario donde el cristal te protege sino que ves al bicho correr hacia ti sin barreras de por medio el aullido de terror puede ser memorable. Seguimos descubriendo utilidades para la impresión en 3D.

Si aúnas impresión 3D, robots, radiocontrol y arañas el resultado no puede medirse más que por los decibelios de los alaridos provocados.

En Robuftix han desarrollado este modelo llamado T8 que es capaz de ofrecer unos movimientos de un tremendo realismo gracias a los 26 servomotores que incorpora con un impresionante añadido: gracias a una tecnología denominada "Inverse Kinematics Engine" no es necesario ser un as de la programación ya que basta con indicarle la dirección en la que deseamos que se mueva y T8 calculará todos los movimientos necesarios en tiempo real.

Bastará con ofrecerle comandos simples a través de un módulo de manejo mediante control remoto inalámbrico y la araña robótica se moverá. Su estructura está recubierta de piezas que sido obtenidas por impresión 3D.

http://www.theinquirer.es/wp-content/uploads/2013/07/ara%C3%B1a-3d.jpg

A continuación puedes ver un pequeño vídeo demostrativo de las capacidades de T8, especialmente de su amplia libertad de movimientos en los tres ejes (x-y-z) así como de la coordinación de que hace gala.

http://www.youtube.com/watch?feature=player_embedded&v=HfiHOpv6HtI

Eso sí, el capricho saldrá caro para asustar a los amigos y desde luego no merece la pena correr el riesgo de que alguno se envalentone y acabe con T8 de un pisotón puesto que se pondrá a la venta el próximo mes de septiembre a un precio de $1.350.

vINQulo

Robugtix

http://www.theinquirer.es/2013/07/04/la-arana-robotica-realizada-por-impresion-3d-que-aterrorizara-a-tus-amigos.html
#32197
La frecuencia, variedad y complejidad creciente de los ataques son producto de un mercado de proveedores de una "ciberdelincuencia como servicio". Este mercado permite que diferentes partes malintencionadas ejecuten ataques por un costo ampliamente reducido, con niveles de conocimientos técnicos considerablemente inferiores.

Diario TI 04/07/13 10:06:53
Como en el caso de los servicios en la nube, este ecosistema de la ciberdelincuencia entrega una eficiencia mayor y una flexibilidad superior a los delincuentes cibernéticos, igual que en cualquier otro emprendimiento de "negocio". Este método se extiende mucho más allá de la contratación de personas para que realicen tareas específicas (como la programación de una vulnerabilidad de seguridad) e incluyen una amplia gama de productos y servicios disponibles a la venta o por alquiler.

Este mercado contiene diferentes partes interesadas, desde organizaciones formales y legítimas que venden vulnerabilidades a clientes que se ajustan a los estrictos criterios de elegibilidad, hasta sitios Web clandestinos que permiten que cualquier persona ofrezca servicios ilegales. El enfoque de las fuerzas de seguridad pública en la ciberdelincuencia a nivel mundial provocó que los modelos "como servicio" de las actividades ilegales se volvieran aún más clandestinos.

LEER MAS: http://diarioti.com/ciberdelincuencia-expuesta-ciberdelincuencia-como-servicio/65840
#32198
Publicado el 4 de julio de 2013 por Antonio Rentero   

Cuando algunos pensaban que podría empezar a aclararse algo acerca de la revelación por parte del exemplado de la CIA Edward Snowden del programa PRISM por el que los servicios secretos USA estarían espiando nuestras comunicaciones a través de Internet, y mientras continúa la incertidumbre acerca del paradero del filtrador se añaden tintes propios de película de 007 con la proposición de matrimonio que ha hecho pública la exespía rusa Anna Chapman.

Como sacada de "La espía que me amó" la bella Anna Chapman fue acusada de espionaje y por ello expulsada de Estados Unidos de América en 2010. Chapman, que obtuvo la nacionalidadbritánica tras contraer matrimonio con un psicólogo fue acusada  de espiar a sueldo de Rusia y tras ser descubierta fue extraditada llegando a Moscú como parte de un intercambio de espías, algo que llevaba sin tener lugar (al menos que se haya hecho público) desde la época de la Guerra Fría.

Ahora se añade un elemento más a esta peripecia cuyo guión cinematográfico parece estar escribiéndose en directo ante nuestros ojos con la introducción de un nuevo personaje: la guapa espía que acoge en su seno al filtrador de los secretos para mantenerle a salvo de la persecución a la que está sometido por parte de los poderosos.

http://www.theinquirer.es/wp-content/uploads/2013/07/anna-chapman.jpg

Snowden, que presuntamente permanece en la zona de tránsito internacional del aeropuerto moscovita de Domodedovo, no se ha pronunciado sobre la proposición de matrimonio realizada por Chapman. Quién sabe si aceptar supondría una solución o por el contrario no haría sino complicar aún más el asunto.

Por si albergase dudas acerca de las intenciones de la exespía, si es que no habla suficiente a su favor el hecho de querer proteger a Snowden, igual echarle un vistazo a una galería fotográfica de Anna  http://www.nypost.com/p/news/national/sexy_russian_spy_anna_chapman_2Zmmc1rSqu2H71x3v7BibM puede servir de ayuda.

vINQulo

Cuenta de Twitter de Anna Chapman https://twitter.com/chapmananna

New York Post

http://www.theinquirer.es/2013/07/04/el-caso-snowden-se-convierte-en-culebron-una-exespia-rusa-le-pide-que-se-case-con-ella.html
#32199
La Comisión Europea está dispuesta a revolucionar el sector de la banda ancha fija. Se trata de una de las instituciones más comprometidas con su desarrollo y ya piensa en nuevos pasos para potenciarla en un futuro. Por ello se encuentra trabajando de forma conjunta para desarrollar futuras conexiones de nada menos que 100 Gbps.

Neelie Kroes, vicepresidenta de la Comisión Europea, ha vuelto a mostrar su compromiso con la banda ancha de alta velocidad. Si bien el objetivo para el año 2020 fijado en la Agenda Digital es que todos los ciudadanos europeos cuenten con una conexión mínima de 30 megas y la mitad tengan acceso a 100 Mbps, su plan es mucho más ambicioso.

Sin concretar una fecha de disponibilidad, Kroes ha confirmado que el Ejecutivo comunitario trabaja codo con codo con Japón de cara a desarrollar infraestructuras que ofrezcan al usuarios una velocidad inimaginable a día de hoy: 100 Gbps. "Nuestro proyecto pretende construir redes 5.000 veces más veloces de lo que actualmente es la media de la banda ancha en Europa", señala la institución, quien asegura que esta media está fijada en 19,7 Mbps.

El plan incluye una fase preliminar de investigación en la que se hará un esfuerzo inversor junto al país asiático. Serán 18 millones de euros los que se repartan en los distintos proyectos que forman el plan ya que abordará un amplio campo, desde la ciberseguridad, la gestión de la capacidad de redes, almacenamiento y tráfico de alta densidad a la eficiencia energética.

No obstante, cabe pensar en dicha velocidad a largo plazo. La Comisión calcula que en el año 2018 se habrán multiplicado por 12 los actuales 1,7 petabytes que circulan por la Red cada minuto. Por ello se antoja necesario que las infraestructuras estén preparadas para dicha situación en un futuro. Igualmente, en el proyecto participarán operadores de nivel internacional como Telefónica, Orange, NTT, KDDI así como empresas relacionadas con el sector tecnológico como Intel, NEC o Panasonic.

Así pues, un primer paso en un proyecto que suena de lo más espectacular y cuyos avances se empezarán a conocer en los próximos años, ya que la mejora de las redes se producirá de forma progresiva hasta alcanzar una cifra que deja en mera anécdota la actual y más que suficiente conexión de 100 megas de fibra óptica.

http://www.adslzone.net/article11983-la-comision-europea-ya-trabaja-para-que-en-los-proximos-anos-naveguemos-a-100-gbps.html
#32200
El avance de las tecnologías siempre está visto por encima de cualquier otro aspecto como comodidad para el usuario y simplificación de tareas. Se trata de las ventajas que muchos de los equipos aportan a los usuarios, pero también es cierto que hay que ver los riesgos que todos estos avances provocan en la vida del usuario y lo que es más importante, los riesgos que estos avances provocan sobre la privacidad de los datos.

Seguro que muchos hemos conocido la época en la que los equipos con Windows 95 y 98 eran atacados por gusanos informáticos que prácticamente eran indetectables para los antivirus, provocando que el usuario tuviera que reinstalar el sistema operativo al completo por la imposibilidad de eliminarlo al cien por cien.

Esto que hace no muchos años se limitaba a unos pocos equipo, o más concrétamente al ordenador de sobremesa, hoy en día se ha ido ampliando hasta fronteras que jamás podríamos haber imaginado y ni siquiera nos hemos dado cuenta.

Después de haber empezado con estos datos, es probable que la presencia de riesgo en los dispositivos esté creada por la presencia de Internet en estos. Como ya se sabe, con Internet se puede acceder a muchas metas, incluso a los datos personales de los usuarios.

Más tecnología igual a más riesgo de problemas de seguridad

Este sería el resumen de los que la tecnología posee como punto negativo y que nunca se consigue ver a tiempo. Después de los ordenadores de sobremesa aparecieron los portátiles. Ya era un doble problema, por un lado los ordenadores de sobremesa y por otro los portátiles. No parece muy grande el problema, o por lo menos eso se creía hasta ese momento.

Llegamos al auge de los dispositivos móviles y coincidiendo en primer lugar con la llegada de los dispositivos Blackberry, los primeros teléfonos que permitían navegar desde el propio terminal gracias a la conexión WiFi. Posteriormente se produjo el gran auge de los terminales móviles inteligentes, también conocidos como smartphones. Samsung, Nokia, Acer, Apple, y muchas compañías se convirtieron en iconos para los usuarios que deseaban a toda costa disponer de uno de estos dispositivos.

Otro problema más que se ha añadido. Ahora nuestros datos se encuentran en terminales móviles que pueden ser robados gracias a los virus que ya se encuentran disponibles para ellos y que infectan el terminal sin que el usuario lo sepa. A todo esto, hay que añadir a las tabletas, que a fin de cuentas puede ser considerado un terminal móvil pero de tamaño mucho más considerable.

Mac OS y Linux se consagran como sistemas operativos seguros

En parte debido a la poca cuota de mercado que poseían estos sistemas operativos, lo que hacía que desarrollar un virus para estas plataformas no fuese rentable, ambos sistemas operativos se convirtieron en el icono de la seguridad informática, icono que ha ido desapareciendo en los últimos años con los fallos de seguridad que han ido apareciendo y que en muchas ocasiones están provocados por aplicaciones de terceros.

Otros dispositivos que están apareciendo

Las consolas de videojuegos con otros de los dispositivos que hacen que la seguridad del usuario se vea resentida. De la mano de estas han aparecido los televisores inteligentes que permiten conectarse a Internet al usuario y que este pueda interactuar, ver vídeos, leer el correo electrónico y mucas más cosas, prácticamente como si se tratase de un ordenador.

¿La tecnología avanza a la misma velocidad que avanza la seguridad de estos dispositivos?

Tal vez es probable que esto sea un aspecto a mejorar por parte de la gran parte de compañías que a día de hoy poseen alguno de los dispositivos que hemos mencionado con anterioridad en el mercado. Sin embargo, bien sea un portátil, un smartphone, tableta, o televisor inteligente, parte de la falta de seguridad que poseen esos dispositivos está provocada por la falta de concienciación que existe entre los usuarios, permitiendo que este no sea consciente de en qué dispositivos se encuentran disponibles sus datos.

Después de todo esto se ha creado varias dudas: ¿Son los dispositivos inseguros? ¿ Lo van a ser siempre? ¿Internet es lo que los hace inseguros o son los usuarios y su forma de utilizarlos?

http://www.redeszone.net/2013/07/04/es-la-tecnologia-sinonimo-de-inseguridad/