Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32441
Telefónica anuncia la venta de entradas para la nueva edición de Campus Party Europa 2013 que se celebrará en Londres en septiembre. El viaje será gratuito para los campuseros que compren su entrada de todo incluido a un precio de 60 libras.

La tercera edición de Campus Party Europe que tendrá lugar en Londres ya calienta motores. Su celebración está prevista para la primera semana del mes de septiembre, concretamente los días comprendidos entre 2 y el 7, y Telefónica ha anunciado que ofrece a los campuseros europeos el viaje gratuito para los que adquieran la entrada con todo incluido. Su precio a la que han salido a la venta es de 60 libras por la estancia completa durante toda la semana e incluye el espacio necesario para montar una tienda de campaña. Una vez adquirido el ticket será posible reservar el viaje de forma gratuita. Este año, el viaje será gratuito con autobuses que saldrán de diversas ciudades de Europa.

La edición de Campus Party Europe de este año contará con la intervención del programador legendario de Software Libre Jon Maddog Hall, como orador principal en una de las sesiones. Está previsto que el evento cuente con más de 500 horas de conversaciones, debates, talleres y concursos hackathons relacionados con la ciencia, innovación, entretenimiento digital y creatividad. Sigue el hashtag #cpeurope

Alfonso Casas - 20/06/2013

http://www.idg.es/pcworld/Campus-Party-Europe-2013-ofrece-viaje-gratuito-con/doc133556-actualidad.htm
#32442
Yahoo! Inc minimizó las preocupaciones de que sus planes para reciclar las identidades de usuarios inactivos pueda dejar a las personas expuestas a piratas informáticos, diciendo que sólo un 7 por ciento de esas identificaciones están vinculadas a una cuenta de correo electrónico real de Yahoo!.

La compañía de internet se vio obligada a defender el plan después de que críticos advirtieron que piratas informáticos que tomen el control de las cuentas inactivas también podrían asumir las identidades de los propietarios anteriores de las cuentas.

Yahoo! anunció la semana pasada que liberaría las identidades de usuarios que han estado inactivas por más de 12 meses para que otras personas puedan reclamarlas.

Yahoo! espera que el plan genere un nuevo interés en sus productos en la red como el correo electrónico, donde los usuarios prefieren utilizar identidades individualizadas derivadas de nombres comunes.

Pero las críticas al plan se conocen en un momento en que los temores sobre la seguridad de la información personal en internet han sido acentuadas por la revelación de enormes intrusiones del Gobierno de Estados Unidos para perseguir a criminales internacionales.

Yahoo! hizo hincapié en que ha puesto varias salvaguardas en vigor, como una coordinación con otras grandes compañías de internet, incluidas Google Inc y Amazon Inc para minimizar el riesgo de robos de identidad.

La posibilidad de robo de identidad es "algo de lo que estamos conscientes y hemos pasado por una serie de diferentes pasos para mitigar esa preocupación", dijo Dylan Casey, director de alto rango de plataformas para consumidores. "Nosotros hemos puesto mucha consideración, muchos recursos dedicados a este proyecto".

Sus críticos dicen que los piratas informáticos podrían reclamar cuentas inactivas para el robo de identidad. Si un correo de Yahoo! está asociado a una cuenta de Google, por ejemplo, un ladrón de identidades con acceso a la cuenta de Yahoo! podría usarla para cambiar la clave secreta de la cuenta de Google y asumir su control.

Mat Honan, escritor de la revista Wired quien ha abordado el tema de ser víctima de un ataque de piratas informáticos, criticó el plan de Yahoo! como una "idea espectacularmente mala".

"Esto va a llevar a una fiebre del oro de ingeniería social a mediados de julio", escribió Honan, refiriéndose a la estrategia de obtener claves mediante el engaño a las personas en lugar de descifrar códigos.

Pero Casey dijo que la amplia mayoría de cuentas inactivas eran más limitadas, utilizadas para servicios como Fantasy Sports de Yahoo! que no están unidas a una cuenta de correo electrónico y por lo tanto no son susceptibles al robo de identidad.

http://www.iblnews.com/story/77540
#32443
La Agencia de Ciberseguridad de la Unión Europea, ENISA, acaba de recibir un nuevo reglamento en el que se le atribuyen nuevas responsabilidades para aumentar la ciberseguiridad en Europa.

Según ha declarado el Profesor Udo Hellmbrecht, director ejecutivo de ENISA, "el nuevo Reglamento es una buena noticia para ENISA y para la ciberseguridad en Europa. Significa que ENISA dispone ahora del ámbito de actuación y la autoridad necesarios para marcar aún más la diferencia por lo que respecta a la protección del ciberespacio europeo. Trabajaremos en estrecha colaboración con los Estados miembros y nos centraremos  en mayor medida en el cibercrimen gracias a la colaboración con la Europol".

A la hora de conseguir asumir un mayor papel dentro de la ciberseguridad europea, ENISA ha contado con el apoyo de "los Estados miembros, los diputados del Parlamento Europeo, el Consejo Europeo, la Comisión Europea y varios comisarios a título individual. En concreto, el apoyo que hemos recibido por parte de los diputados del Parlamento Europeo Giles Chichester y Christian Ehler, así como de la Vicepresidenta de la Comisión, Neelie Kroes, ha sido  determinante. El personal, el Consejo de administración, el Grupo Permanente de partes interesadas (PSG) y los funcionarios nacionales de enlace de ENISA nos han apoyado a lo largo de todo el proceso. Les agradezco a todos ellos el apoyo prestado. Ahora estamos trabajando con el objetivo de asegurarnos los recursos que necesitamos para poder llevar a cabo las importantes tareas de seguridad que los ciudadanos europeos nos han confiado".

El nuevo reglamento dota a ENISA "con una interfaz robusta que permita la lucha contra el cibercrimen, centrada en la prevención y la detección de dichos delitos, y que esté vinculada al Centro Europeo contra el Cibercrimen de la Europol (EC3); y de más apoyo para el desarrollo de las políticas y la legislación de la UE en materia de ciberseguridad.

Además, también contará con el apoyo de la Agencia para la investigación, el desarrollo y la estandarización de las normativas de la UE relativas a la gestión de riesgos y la seguridad de productos, redes y servicios electrónicos y los miembros de la UE apoyarán a la Agencia en las labores de prevención, detección y respuesta a las ciberamenazas transfronterizas.

ENISA también colaborará de manera más estrecha en el proceso normativo de la UE lo que permitirá ofrecer asistencia y recomendaciones a los países e Instituciones de la UE.

Autor: Bárbara Madariaga
Fecha: 20/06/2013


http://www.csospain.es/ENISA-asume-nuevas-responsabilidades-en-materia-de/sección-actualidad/noticia-133560
#32444
Expertos en seguridad de una universidad alemana han descubierto un problema de seguridad en los dispositivos de la compañía estadounidense que están equipados con iOS y que poseen además conexión 3G. El problema ha sido localizado en la red WiFi que se crea al activar la funcionalidad Hotspot, pudiendo ser posible robar la clave de la red inalámbrica. Este ya ha sido comunicada a Apple.

La conexión WiFi que se crea cuando se comparte la conexión 3G con otros dispositivos está en un principio protegida con una clave WPA2. La seguridad de la conexión depende totalmente de esta clave que según se ha podido saber, podría ser generada de forma anómala, suponiendo un problema de seguridad para el dispositivo que desempeña la función de punto de acceso, bien un iPhone o un iPad. Esto permitiría que personas no autorizadas se conectasen a la red WiFi con sólo invertir unos pocos segundos en descubrir la clave.

Entrando un poco en detalles, se sabe que iOS selecciona claves que son fáciles de recordar para el usuario, teniendo una lista de 1842 palabras con 4 dígitos aleatorios. Recurriendo a la combinatoria obtenemos un total de 18,4 millones de combinaciones que iOS puede utilizar. Hasta aquí todo sería correcto, sin embargo, el algoritmo utilizado para suministrar la clave no es del todo correcto y utiliza con bastante frecuencia palabras que siguen un determinado patrón. De esta forma, se ha observado que palabras como suave, subbed, headed,head o header tienen una probabilidad muy alta de aparición.

A pesar de que el número de combinaciones podría ser considerado como alto, el atacante sólo necesitaría 52 segundos para poder descubrir la clave de acceso a la conexión WiFi. Si establecemos una comparación con Windows Phone, este utiliza una clave de ocho dígitos, lo cual nos sitúa en 100 millones de combinaciones posibles, situando el tiempo para conocer la contraseña WiFi alrededor de 5-7 minutos.

Acceder y capturar tráfico

Los investigadores han desarrollado una aplicación de prueba gracias a la cual han demostrado lo fácil que resulta encontrar la clave para conectarse a la red inalámbrica y además lo sencillo que resulta capturar la mayor parte del tráfico que se transmite entre los dispositivos que forman parte de la red. El tiempo, inferior a 1 minuto, dependerá mucho de la velocidad que tenga la CPU del terminal móvil utilizado.

Expertos en seguridad recomiendan no utilizar nunca las contraseñas por defecto en este tipo de conexiones, instando a los usuarios a que utilicen una propia.

Fuente | The H Security

http://www.redeszone.net/2013/06/20/detectado-fallo-de-seguridad-en-la-funcion-de-tethering-de-ios/
#32445
La Comisión Europea ha resuelto este miércoles que las ayudas proporcionadas por el Gobierno a los operadores de TDT encargados de completar la cobertura de la televisión digital son ilegales. Según la Unión Europea estas ayudas van contra la neutralidad tecnológica, favoreciendo la tecnología terrestre sobre otras opciones que pudieran ser más eficientes. Esta resolución implica que se deberán devolver los 260 millones de euros de ayuda recibidos.

El operador de satélite SES ha conseguido uno de sus objetivos : que la Unión Europea le recordara al Gobierno español la necesidad de respetar el principio de neutralidad tecnológica que se reconoce en la región y que supone que no puede haber ayudas públicas a una determinada tecnología para favorecerla sobre otros vehículos para la transmisión de la señal de la televisión digital.

Estas ayudas salieron del plan para la implantación de la TDT del año 2005 y buscaban llevar la señal de TDT a las zonas de  más difícil cobertura. Estas ayudas no contaron con el visto bueno de la Unión Europea y sólo fueron destinadas a los operadores terrestres sin considerar ni permitir la participación de otras tecnologías en el proceso. Estos 260 millones de euros beneficiaron fundamentalmente a Abertis, la empresa que sostiene buena parte de la infraestructura técnica de la TDT en España.

El Gobierno sólo consideró la opción terrestre para ampliar la cobertura de la TDT

El problema en España se produjo como consecuencia de la extensión de la cobertura. Llegar hasta más del 90% de la población fue relativamente sencillo y el coste fue asumido por los operadores, pero a partir de aquí la cosa se complicaba, los costes se disparaban y llevar la TDT a pequeños núcleos de población y zonas con problemas de cobertura supuso un problema que se decidió resolver incentivando para que los operadores terrestres pudieran acceder a ayudas públicas que ahora la Unión Europea ha declarado ilegales.

Esta resolución reconoce en la práctica que la gestión de la TDT en España se ha hecho mal, sin un criterio técnico o de eficiencia adecuado y que no se han considerado otras alternativas como la tecnología IPTV, la televisión por cable o el satélite. Abertis y las empresas que se beneficiaron de estas ayudas deberán devolver el dinero al Gobierno.

Junto con esta resolución, la Comisión Europea ha abierto investigaciones por más casos relacionados con la gestión de la TDT en España : uno en Castilla La Mancha y otro por las ayudas recibidas por los radiodifusores para el cambio de frecuencia en la TDT.

http://www.adslzone.tv/2013/06/20/la-union-europea-declara-ilegales-las-ayudas-publicas-a-los-operadores-de-tdt/
#32446
John McAfee, el fundador de la famosa empresa de soluciones de seguridad McAfee, no tiene nada que ver con la empresa desde hace varios años. De hecho, la compañía es actualmente propiedad de Intel.

En los últimos años, John McAfee ha estado ocupado con otras cosas, como, por ejemplo, con historias de asesinato y corrupción.

Sin embargo, el hombre todavía recibe mensajes de usuarios que no están contentos con el antivirus McAfee y quieren saber cómo pueden desinstalar el software.

Graham Cluley descubrió recientemente un interesante vídeo en que McAfee explica en su propia manera cómo se puede eliminar este software antivirus desde un ordenador. El vídeo fue publicado en YouTube el martes por McAfee.

El vídeo es bastante divertido, pero ten cuidado, ya que su visualización no es apropiada en el trabajo.

http://www.youtube.com/watch?feature=player_embedded&v=bKgf5PaBzyg

http://news.softpedia.es/John-McAfee-esta-harto-de-que-le-pregunten-como-desinstalar-el-antivirus-McAfee-Video-362072.html
#32447
Las estafas de Facebook suelen aprovechar los nombres de los famosos para atraer a sus víctimas. Lo malo es que la red social sigue teniendo tiempos muy duros para mantener un control sobre este tipo de spam.

Según el experto de seguridad Graham Cluley, que ha dejado recientemente Sophos para iniciar su propio sitio web de noticias sobre seguridad, muchos usuarios han visto posts en Facebook que anuncian un vídeo obsceno con la protagonista de Harry Potter Emma Watson.

Los estafadores afirman que el video se filtró después de que alguien hackeara el móvil de la actriz.

Los usuarios que hagan clic en los enlaces serán llevados a una página donde deben pinchar sobre el botón "Me Gusta". Luego se les pide que instalen una aplicación llamada "VideoLeak" para poder ver ese vídeo.

Una vez instalada la aplicación VideoLeak, ésta empieza a publicar todo tipo de mensajes en nombre de la víctima para atraer al máximo número de usuarios.

El objetivo final es engañar a la víctima para acceder a sitios de encuestas que generan ingresos para el estafador cada vez que alguien los visite.

Facebook ha implementado varios mecanismos para combatir el fraude, y permite a los usuarios denunciar los posts falsos. Sin embargo, Cluley cree que la red social debería hacer mucho más en este sentido y ser más proactiva.

"Hacen falta más medidas para educar a los usuarios acerca de los peligros y protegerlos proactivamente contra estas estafas", dijo el experto en su blog.

En caso de que eres una víctima de este tipo de estafa, asegúrate de rechazar esa aplicación de inmediato. Asimismo, recuerda borrar todos los posts publicados en tu Biografía antes de que tus amigos pinchen sobre esos enlaces maliciosos.

http://news.softpedia.es/Alerta-de-estafa-en-Facebook-Hackers-filtran-un-video-intimo-de-Emma-Watson-362017.html
#32448
IAB Spain ha lanzado esta semana una infografía para facilitar el cumplimiento de la normativa sobre cookies. La imagen recoge de manera clara y sencilla todos los aspectos clave para conocer cómo deben adaptarse las empresas de Internet a la normativa de cookies en España.

Esta infografía materializa de manera gráfica la Guía sobre el uso de las cookies que se ha elaborado conjuntamente con la Agencia Española de Protección de Datos. Esta guía, que fue el primer documento conjunto entre la industria de la publicidad digital y una autoridad de protección de datos en Europa, supone la base para cumplir con las obligaciones previstas en el artículo 22.2 de la Ley 34/2002 de servicios de la sociedad de la información y de comercio electrónico (LSSI) relativo a la instalación de las cookies en los terminales de los usuarios. IAB Spain también elaboró la página web 'Privacidad en Internet' para entender cómo afectan las cookies, tanto a los usuarios como a las empresas.

En palabras de Paula Ortiz, Directora Jurídica y de Relaciones Institucionales de IAB "Con esta herramienta visual queremos acercar la normativa a las empresas y contribuir a su correcta implantación, lo que también repercute en una mayor concienciación de los usuarios sobre su privacidad en Internet. Creemos que también cumple una labor didáctica y materializa nuestro interés en perseverar en la divulgación de un entorno digital transparente y sólido"

Según Antonio Traugott, Director General de IAB Spain, "Desde IAB Spain pretendemos liderar los aspectos jurídicos del entorno digital. Esta infografía es un ejemplo de ello, y con ella acercamos a nuestros asociados y público objetivo uno de los asuntos jurídicos más relevantes. En IAB queremos asegurar un negocio fiable y seguro, por lo que conocer e implantar la normativa supone una ventaja competitiva"

Ésta es la primera de una serie de infografías en las que IAB Spain explicará los aspectos clave de las diferentes normativas que afectan al sector digital para hacer más sencillo su cumplimiento:

http://www.lavanguardia.com/internet/20130619/54376109165/infografia-como-adaptarse-a-la-normativa-de-cookies-en-espana.html
#32449
Microsoft ha anunciado que da marcha atrás a una de las características más polémicas que había anunciado para la nueva Xbox One. La necesidad de conectar la consola a Internet cada 24 horas para poder seguir jugando ya no será un requisito imprescindible de la Xbox One. Microsoft rectifica y cambia una de las novedades que se había convertido en el centro de las críticas de los usuarios.

Microsoft ha anunciado en su página web que la nueva Xbox One no requerirá conectarse a Internet cada 24 horas. Los de Redmond han agradecido el feedback recibido por los usuarios durante el pasado E3 y ha rectificado la necesidad de conectarse cada 24 horas. Explican que después de configurar la nueva Xbox One en Internet por primera vez, ya no será necesaria la conexión a Internet para jugar a cualquier juego en formato físico. Ello nos permite llevar la consola a cualquier lugar y seguir disfrutando de los juegos como ya hacemos en Xbox 360.

Pero no es la única noticia relacionada con la consola. Los de Redmond han informado que será posible prestar, revender, regalar o alquilar los juegos en formato físico como hacemos actualmente con los juegos de la actual generación. No existirán limitaciones para utilizar o compartir juegos ya que funcionará como lo hace actualmente la Xbox 360.

Los juegos disponibles en formato digital podrán ser jugados sin necesidad de conexión a Internet y tampoco existirán restricciones regionales para los juegos. Eso sí, los juegos descargados digitalmente no podrán ser compartidos o vendidos. Siempre será necesario que el disco original se encuentre insertado para jugar.

Parece que Microsoft ha sabido reaccionar a las críticas llegadas desde todos los rincones del mundo por las nuevas características introducidas en la Xbox One, aunque creemos que no era necesario esperar a ver la reacción de los usuarios. Con la eliminación de estas restricciones, suponemos que la Xbox One volverá a subir enteros de cara a convertirse en la opción de muchos para la nueva generación.

¿Qué os parece que Microsoft haya decidido dar marcha atrás y haya eliminado la necesidad de conectar la consola a Internet cada 24 horas entre otras restricciones?

http://www.adslzone.net/article11861-microsoft-rectifica-y-la-xbox-one-no-necesitara-conectarse-a-internet-cada-24-horas.html

Relacionado
: https://foro.elhacker.net/noticias/la_necesidad_de_xbox_one_de_conectarse_a_internet_cada_24_horas_es_definitiva-t392481.0.html
#32450
La Tianhe-2 puede ejecutar el equivalente a 33.860 billones de cálculos por segundo y su velocidad casi duplica al equipo norteamericano que se ubica en segundo lugar

China ha construido la supercomputadora más veloz del mundo, la cual es casi el doble de rápida que la anterior máquina norteamericana que tenía el título, lo que pone de manifiesto el ascenso del país asiático como una potencia científica y tecnológica.

Según la lista oficial semestral TOP500 de las supercomputadoras más veloces del mundo difundida el lunes, la Tianhe-2 tiene capacidad para ejecutar de manera sostenida 33,86 petaflops por segundo, equivalentes a 33.860 billones de cálculos por segundo.

La máquina fue desarrollada en la Universidad Nacional de Tecnología de Defensa, en la ciudad de Changsha, al centro de China. Utiliza distintos tipos de chips de la norteamericana Intel así como otros desarrollados por ingenieros chinos, quienes también desarrollaron el sistema operativo y gran parte de los circuitos de la computadora.

Los detalles de la Tianhe-2 fueron revelados inicialmente en mayo de este año, aunque recién ayer obtuvo la corona formal como la supercomputadora más veloz del mundo, según el listado TOP500.

La Tianhe-2, que significa Vía Láctea-2, desbancó del primer lugar a la Titán, de 17,59 petaflops por segundo, perteneciente al Departamento de Energía de los Estados Unidos.

Las supercomputadoras son utilizadas en trabajos complejos, como el modelaje de sistemas climáticos, la simulación de explosiones nucleares y el diseño de enormes aviones de pasajeros.

Por segunda ocasión se menciona que China ha construido la supercomputadora más veloz del mundo. En noviembre de 2010, la predecesora de la Tianhe-2, la Tianhe-1A, era la más poderosa del mundo hasta que la desbancó meses después la computadora K de Japón.

El logro de la Tianhue-2 muestra que China ha aprovechado su veloz crecimiento económico y fuertes aumentos al gasto en investigación para formar parte de la élite tecnológica global, al lado de los Estados Unidos, Europa y Japón.

"La mayoría de los elementos del sistema fueron desarrolladas en China, sólo se utiliza Intel para el componente principal de cómputo", dijo el editor de TOP500, Jack Dongarra en un comunicado sobre el anuncio.

"Es decir, la interconexión, el sistema operativo, procesadores iniciales y el programa informático son principalmente chinos", dijo Dongarra, quien visitó en mayo la instalación de desarrollo de la Tianhe-2.

http://www.laflecha.net/canales/blackhats/noticias/tianhe-2-es-el-superordenador-mas-potente-del-mundo