Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32321
El presidente de EEUU ha negado haber llamado a los presidentes de China, Xi Jinping, y Rusia, Vladimir Putin, a propósito del caso del ex técnico de la CIA, Edward Snowden.

En una declaración desde Dakar, Barack Obama ha señalado que "EEUU no intentará interceptar el avión que transportase a Snowden, en caso de que consiga salir de Rusia". Por el momento, permanece en la zona de tránsito del aeropuerto de Moscú

"No voy a enviar aviones para atrapar a un pirata informático de 29 años", ha concluido.

Obama ha incidido en que los canales normales deberían ser suficientes para cumplir con la petición de Washington, que pide el regreso de Snowden a EEUU.

"No he llamado personalmente ni al presidente Xi ni a Putin y la razón es, en primer lugar, que no debo hacerlo", ha explicado en una rueda de prensa.

"En segundo lugar -ha añadido- tenemos mucho que negociar con China y Rusia y no voy a permitir que un caso repentino, de un sospechoso que estamos intentando extraditar, ocupe el lugar en el que tengo que situarme para empezar a negociar en muchos otros asuntos", ha recalcado Obama.

http://www.elmundo.es/america/2013/06/27/estados_unidos/1372337202.html
#32322
Publicado el 27 de junio de 2013 por Dani Burón

Los "grinders" y su pasión por el biohackeo y los implantes personales caseros cada vez es mayor, por eso no es de extrañar que finalmente veamos algo como esto, la implantación de imanes en las orejas. ¿Para qué? La respuesta a continuación.

Si no conocéis a Daniel Kish o Ben Underwood, posiblemente no os suene mucho la ecolocalización humana, pero para quien la conozca, estos implantes tratan de ofrecerla como parte integral del propio cuerpo y sin años de entramiento gracias a la tecnología.

La ecolocalización es una técnica por el cual se puede saber la distancia de un objeto enviando un sonido que luego rebota. GEnte como Daniel o el fallecido Ben pueden hacerlo simplemente con su propia boca y oído, y aunque no es imposible ya que yo mismo utilizo esta técnica, llegar al nivel de poder incluso diferenciar objetos necesita mucho entrenamiento.

La idea de Rich Lee, un "grinder" diagnosticado con una enfermedad degenerativa por la que se quedará ciego, ha sido implantarse el imán para luego hacer que vibre con una bobina colocada alrededor de su cuello. La intensidad de la señal vendría a través de un sensor de ultrasonidos que permitiría saber la distancia a los objetos.

La razón de implantar el imán en lugar de apoyarlo sobre la piel es que al estar dentro del cuerpo la sensibilidad es mucho mayor. De hecho este tipo de implantes suelen hacerse en los dedos y les da una especie de sexto sentido para captar campos magnéticos. Veremos si finalmente el sistema funciona tal como él espera.

vINQulos

Ubergizmo

http://www.theinquirer.es/2013/06/27/el-resultado-de-unir-la-ecolocalizacion-con-el-biohackeo.html
#32323
En anteriores ocasiones hemos hablado de servidores VPN que nos aseguran la total confidencialidad de nuestras navegaciones y afirman que no almacenan ningún tipo de datos en sus sistemas. En este caso vamos a hablar de un servidor llamado Privacy.io, un servidor VPN que ha sido creado para garantizar la privacidad de nuestra navegación y que nadie pueda seguir nuestra navegación por internet.

Privacy.io asegura que no guardan ningún log de tráfico ni ningún dato de los usuarios de manera que es prácticamente imposible seguir el rastro de cualquier persona que se conecte a sus servidores. Esta empresa se encuentra registrada en Australia por lo que se avala por las leyes de dicho país. Afirman que en caso de que alguien les exija revelar datos de algún usuario moverán la empresa de sitio en busca de otro en el que les permitan trabajar como hasta ahora, y también afirman que prefieren cerrar su empresa y devolver el dinero a sus usuarios antes de ceder el más mínimo dato a entidades superiores.

Seguir leyendo: http://www.redeszone.net/2013/06/27/navega-de-forma-segura-y-privada-a-traves-del-vpn-privacy-io/
#32324
El individuo, de 29 años, llegó a intercambiar mensajes con más de 300 menores a los que proponía mantener relaciones sexuales

Barcelona. (Redacción).- Agentes de la Policía Nacional han evitado el encuentro de un ciberacosador con un niño de 9 años con el que contactó en una red social, apenas unas horas antes de que se produjera. El hombre, que ha sido detenido, llegó a intercambiar mensajes a través de un perfil falso con más de 300 menores a los que proponía mantener relaciones sexuales.

Los investigadores han averiguado que el arrestado, que se hacía pasar por un joven de 22 años, llegó a concertar en otra ocasión una cita con un niño 13 años. En su teléfono móvil y ordenador almacenaba imágenes que los propios menores de edad le habían enviado.

La denuncia interpuesta por la madre de uno de los menores de edad dio inicio a las pesquisas. Su hijo, de 12 años, había mantenido conversaciones a través de una red social con una persona que decía tener 22 años y que le había propuesto en varias ocasiones mantener relaciones sexuales con él.

Los policías descubrieron que en sólo uno de los perfiles analizados -y no se descarta que pudiera tener otros- habría contactado con más de 300 chicos, la mayoría mayores de 13 años, pero también más de una decena de menores de 13 años. Los investigadores han constatado hasta el momento que llegó a materializar un encuentro con un niño 13 años.

Los agentes han conseguido localizar y detener al hombre, de 29 años y nacionalidad española, como presunto responsable de delitos de distribución de pornografía infantil a través de internet y abuso sexual. Además han registrado su domicilio, donde se han incautado de su teléfono móvil y el disco duro de su ordenador.

http://www.lavanguardia.com/sucesos/20130627/54377022095/policia-nacional-evita-encuentro-ciberacosador-nino-9-anos.html
#32325
Noticias / Windows 8.1. Primeras impresiones
27 Junio 2013, 13:58 PM
Nada más empezar la conferencia BUILD y publicarse el enlace de descarga de Windows 8.1, no lo dudé y actualicé un equipo (con Windows RT, todo hay que decirlo) para probar cuanto antes las novedades que esta actualización de Windows traerá a sus usuarios cuando sea lanzada comercialmente, dentro de unos meses.

He estado unas cuantas horas trasteando con Windows 8.1 y, si puedo dar una conclusión antes de ponerme en detalle con todo esto, ésta sería que Windows 8.1 es lo que debió ser Windows 8 desde un principio. Vamos a ver por qué.

Seguir leyendo: http://www.genbeta.com/windows/windows-8-1-primeras-impresiones

Relacionado: https://foro.elhacker.net/noticias/microsoft_presenta_oficialmente_windows_81_con_muchas_novedades_boton_de-t393509.0.html
#32326
En plena era de Internet, basta con teclear un nombre en Google y seguramente aparezca algún resultado. Este tipo de investigación rápida es frecuentemente utilizadas por los departamentos de recursos humanos o por cualquiera que quiere saber un poco más de un candidato a un trabajo, por ejemplo. Lo mejor, para evitar disgustos y que el entrevistador te pregunte por las fotos de una fiesta en la que sales poco favorecido, es compartir en público lo justo.

Pero ¿qué ocurre con otros datos nuestros que, sin quererlo necesariamente, también son públicos? Ayer me llamó la atención una entrevista que publicaba El Comercio en la que le hacían preguntas a la responsable de RRHH de una empresa de Asturias y en la que ésta hablaba de cómo analizaban si las redes sociales podrían ser útiles a la hora de encontrar trabajo:

    "También, pero ojo con ellas. La gente no es consciente de que lo miramos todo, hasta el avatar que se coloca en el WhatsApp o el mensaje que aparece. Hay que cuidar eso."

¿De verdad puede una foto o una frase de estado en WhatsApp determinar la valía de un candidato y condicionar su elección (o no)? Eso ya se lo dejamos a los expertos en estos temas, pero seguro que alguien que tiene una foto "poco adecuada" causa peor impresión que alguien que tiene otra genérica o que directamente no ha escogido ninguna imagen.

¿Problemas de privacidad en WhatsApp?

La clave de WhatsApp es precisamente su simplicidad: si un contacto de tu agenda tiene WhatsApp, puedes hablar con él a través de la aplicación sin necesidad de que él te acepte o tú tengas que añadirle a él. Pero lo mismo se aplica con desconocidos: cualquiera puede teclear un número aleatorio y, si tiene la aplicación instalada, podrá hablar con él. Sí, a posteriori puedes bloquear a alguien si quieres evitar que te mande mensajes, pero no hay forma de hacerlo antes de que el contacto se produzca.

Aunque lo de los entrevistadores de trabajo que cotillean estas cosas es bastante anecdótico, pone de manifiesto que cualquiera puede ver una foto, un estado o los datos de la última conexión a WhatsApp con tan sólo tener el número de teléfono en cuestión. En Security by default aún fueron más allá y probaron que la tarea podía automatizarse con un simple script para extraer esta información de todos los números registrados en la CMT.

Hace unos meses existía precisamente un portal web, de nombre WhatsappVoyeur, que te permitía introducir un teléfono y te devolvía foto, estado, último cambio de estado y última conexión. Tras las presiones de WhatsApp (ojo, presiones, no que lo hayan arreglado), el servicio decidió cerrar, pero el problema sigue ahí y, como demostraron, la gente sigue sin ser consciente de que tanto la foto como la frase de estado en WhatsApp es pública para cualquiera que quiera verla.

http://www.genbeta.com/web-20/entrevista-de-trabajo-a-la-vista-cuidado-con-tu-foto-y-tu-estado-de-whatsapp
#32327
La contraseña más común en Internet es "contraseña". O "123456". Sin embargo, por razones de seguridad debería ser "HQbgbiZVu9AWcqoSZm&ChwgtMYTrM7HE3Ob". Para los usuarios, encontrar una contraseña es un dolor de cabeza, pero gracias a los avances tecnológicos pronto podría ser sólo un mal recuerdo. Millones de usuarios han tenido experiencias amargas. Ninguna contraseña es segura cuando los hackers deciden entrar en los sistemas de los bancos, las tiendas y las redes sociales que no tienen protección adecuada.

En un mundo donde la tecnología está avanzando a toda velocidad, la típica fórmula de nombre de usuario-contraseña, que data del Jurásico de la informática, sigue siendo la norma.

¿Por qué? "La respuesta es simple. Es barato", dijo Per Thorsheim, un experto noruego en seguridad informática que organiza PasswordsCon, el único congreso específico sobre contraseñas, que se celebrará en julio en Las Vegas.

"Si se quiere algo más, un sistema de autenticación con un software determinado o aplicar la biometría, se necesita pagar más", añadió.

Síndrome de "fatiga de la contraseña"

Cuando las computadoras eran del tamaño de una habitación era sencillo, porque no se conectaban entre sí. Pero luego vino Internet, que puso a los equipos en red, y surgieron los teléfonos inteligentes y las tabletas.

Así comenzó el dolor de cabeza para el usuario: encontrar una contraseña particular para decenas de usos diferentes de herramientas diferentes. Y sobrevino el síndrome de "fatiga de la contraseña".

"La gente nunca se había tomado en serio las contraseñas, y de repente tuvimos grandes problemas" de privacidad, dijo Marian Merritt, consejera de seguridad para el software Norton.

"Con el acceso a Internet desde los teléfonos inteligentes o las tabletas, definir las contraseñas es aún más difícil", señaló por su parte Sarah Needham de Confident Technologies, que desarrolla soluciones alternativas.

En un estudio realizado en 24 países, Norton halló que el 40 por ciento de los usuarios trataba de tener contraseñas sencillas y no las cambiaba regularmente.

Para la firma de seguridad informática McAfee, más del 60 por ciento de los usuarios de Internet acceden regularmente a entre cinco y 20 sitios que requieren contraseñas, y la mayoría prefiere que sean simples.

Las más populares en inglés son "password" (contraseña) y "123456", de acuerdo con Mark Burnett, autor de un libro de 2005 sobre el tema.

Carl Windsor, gerente de producto de Fortinet, una empresa californiana que se especializa en seguridad, intentó un día lanzar un programa pirata contra el sistema Unix de una compañía, con el consentimiento de esta última.

En cuestión de segundos, Windsor había identificado un tercio de las contraseñas, y unos pocos minutos después, el otro tercio. La contraseña "supersegura" de un colega fue descifrada en menos de cinco minutos", dijo.

La "píldora contraseña"

Las alternativas para reemplazar el actual sistema están a estudio.

Google, por ejemplo, considera implementar un reconocimiento de digital con anillos codificados o tarjetas de identidad en llaves USB.

La asociación FIDO Alliance, que reúne a todos los actores de la industria, incluyendo PayPal, requiere un sistema de reconocimiento táctil en las pantallas de los teléfonos inteligentes.

"Estos sistemas biométricos serán eficientes, económicos y podrían estar en el mercado este año", dijo el vicepresidente de FIDO, Ramesh Kesanupalli, aún más optimista que su homólogo de IBM, quien en 2011 predijo que el sistema estaría vigente en cinco años.

La Oficina de Patentes y Marcas de Estados Unidos publicó hace poco la licencia presentada por Apple en relación al reconocimiento facial y digital.

La jefa de investigación de Motorola, Regina Dugan, propuso incluso una "píldora contraseña", que contenga un chip y una batería que emita una señal de radio única que se active en el estómago.

Por el momento, la autenticación de la identidad del usuario se realiza con preguntas secretas del tipo "¿Cuál es el nombre de su perro?". Otros sistemas envían por SMS una contraseña desechable.

Los servicios de gestión de contraseñas, como Lastpass, KeePass, 1Password, Dashlane y el iCloud Keychain de Apple, comienzan a pulular, permitiendo a sus clientes acceso personalizado con una sola contraseña.

Por ahora, los expertos coinciden en dos principios: usar las contraseñas más largas posibles, que combinen letras, números y símbolos, y jamás utilizar la misma.

Después, sólo resta cruzar los dedos y esperar que el sitio utilizado hizo todo lo posible para proteger eficazmente el mundo virtual de sus usuarios.

http://www.laflecha.net/canales/seguridad/noticias/sufres-el-sindrome-de-fatiga-de-la-contrasena
#32328
 Watchguard representa los perfiles de los "tipos malos" que están detrás de las últimas brechas y ataques de seguridad.

Diario TI 26/06/13 18:12:52

WatchGuard® Technologies, proveedor global de soluciones de seguridad empresarial gestionables, ha elaborado una infografía (en inglés) con el perfil de tres las categorías de hackers más notorias y que representan las mayores amenazas para las empresas de hoy. Desde una brecha reciente que permite a los hackers robar dinero de los cajeros automáticos, a las demandas de espionaje contra China y los ataques de denegación de servicio (DoS) a instituciones financieras,  los negocios de todos los tamaños y sectores están preocupados por la seguridad de sus propias redes y se preguntan quién está detrás de estos ataques.

La infografía, titulada "Los tres tipos malos que están detrás de los últimos ataques de ciberseguridad," pretende ofrecer una mejor vía para educar tanto a las empresas como a los consumidores sobre los motivos y métodos utilizados por los distintos hackers, los cuales presentan la mayor amenaza a la seguridad cibernética.

"Lejos quedó la época en la que los hackers, crackers y cibercriminales buscaban la fama –ahora hay nuevos actores. Es importante entender el cambio en los motivos que les llevan a actuar y los perfiles, ya que dictan lo que cada tipo de hacker es en última instancia, a quién se dirigen y cómo intentan hacer negocio", apunta Corey Nachreiner, director de estrategia de seguridad de WatchGuard, en un reciente blog.  "Tener conocimiento de estas cosas puede ser la clave para ayudar a entender qué recursos y activos necesitan más protección y cómo se pueden proteger".

Los hackers más comunes –hacktivistas, cibercriminales y el Estado-Nación-  quedan reflejados en la infografía como personajes con atributos únicos. Cada personificación de las personalidades del hacker ilustra también la personalidad y preferencias de aquellos que están detrás de algunos de los ataques informáticos más recientes e importantes.

Para ver la infografía, visite: http://www.watchguard.com/tips-resources/hacker-profiles.asp

http://diarioti.com/infografia-recoge-los-motivos-y-metodos-utilizados-por-los-tres-tipos-de-hackers-mas-peligrosos/65561
#32329
Fue un problema de seguridad que apareció hace tiempo como motivo de una vulnerabilidad existente en el reproductor Flash Player del navegador Google Chrome. Inmediatamente desde Flash Player lanzaron una actualización que ponía fin  a los problemas de seguridad. Sin embargo, el problema de las spycam cámaras espía ha vuelto aparecer como consecuencia de otro error detectado en Flash Player.

Aunque se cree que únicamente afecta a los usuarios de Google Chrome, ciertos investigadores creen que el problema podría afectar también a los usuarios de otros navegadores, aunque esta información aún no ha sido confirmada. Desde empresas especializadas en temas de seguridad instan a los usuarios a desactivar Flash Player del navegador hasta que el problema sea solucionado y tener cuidado con las páginas a las que se accede desde el equipo.

¿Cómo se realiza el spycam en este caso?

Se utiliza el método de clickjacking, o lo que es lo mismo, el robo del puntero del ratón. Hay que decir que esto sólo sucede si se accede a páginas que poseen contenido malicioso o aquellas que aparentemente son inofensivas y de confianza, pero han resultado estar infectadas con malware.

Al producirse el secuestro del puntero, la vulnerabilidad se coloca en un elemento flash de la páginas. En el momento que el se produce el click sobre el elemento infectado, el atacante ya posee control total sobre el micrófono y la cámara del usuario sin que este se de cuenta. Evidentemente, en el caso de la cámara podrá percatarse, ya que si esta posee un indicador led este se encenderá.

¿Qué usuarios están afectados?

A falta de confirmar si otros navegadores están afectados, lo que sí se sabe ya es que todos los usuarios de Google Chrome de Windows Mac o Linux están afectados por el problema de seguridad. Se cree que es un fallo que en principio sólo debería afectar a los usuarios de Chrome pero aún está por determinar si usuarios de Firefox o Internet Explorer tienen el mismo problema.

Fuente | muyseguridad

http://www.redeszone.net/2013/06/27/spycam-vuelve-a-atacar-a-los-usuarios-de-flash-player/
#32330
Movistar se despide de los 13,97 euros (más impuestos) que ha mantenido para su cuota de línea en las conexiones de ADSL y fibra. El operador empezará a cobrar desde julio 14,38 euros más IVA en este concepto, pero lo sorprendente es que lo hará cobrando también la diferencia de precios de las cuotas correspondientes a abril, mayo y junio.

La subida de la cuota de línea por parte de Movistar llega con polémica. Si bien sabemos desde febrero que el precio de este concepto que aplica a las conexiones de banda ancha (ADSL, VDSL y fibra) salvo en el caso de su servicio Fusión, Planazos y Tarifa Plana Hogar, en los que viene incluida, será en julio cuando se imponga esta subida. El operador recuerda que "aproximadamente el 90% de los minutos desde el  fijo que se cursan en España están sujetos a tarifas planas, así que la subida sólo repercutirá a 1 de cada 10 minutos tarificados".

El operador ha optado por actualizar el precio de una forma algo retorcida, puesto que en la factura del próximo mes se incluirá no solo el nuevo precio sino la actualización de precio de los últimos tres meses, en los que ha cobrado a los usuarios los antiguos 13,97 euros. Dado que la subida del 2,9% estaba prevista para abril y la compañía no la aplicó, en el mes de julio cobrará el precio de la conexión, la cuota de línea de 14,38 euros, 1,23 euros que corresponderían a los meses de abril, mayo y junio en los que no subió este concepto y los correspondientes impuestos.

Así queda perfectamente reflejado en la letra pequeña de su oferta de ADSL y fibra. "Desde el 1 de abril de 2013 la cuota de Línea Individual actualiza su precio a 14,379 euros. A partir del 1 de julio se aplicará la regularización correspondiente a los meses de abril a junio", se puede leer en las condiciones de sus conexiones fijas.

http://www.movilzona.es/wp-content/uploads/2013/06/movistar-cuota-linea.png

La más económica en España

A pesar de lo llamativo de esta política de aumento en el precio de forma retroactiva, la cuota de línea de los servicios de Movistar sigue siendo la más barata del mercado español y por debajo de la media europea, donde se sitúa en 15,26 euros mensuales. Gracias a la aprobación por parte de la CMT de la resolución que permitía subir este concepto al operador histórico el precio ha ascendido 0,40 euros al mes y se prevé que siga creciendo en los próximos años. Eso sí, cada aumento hasta 2016 será como máximo según indique el IPC.

http://www.adslzone.net/article11924-movistar-sube-la-cuota-de-linea-y-lo-hara-cobrando-desde-abril.html