Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33331
Por desgracia, los ordenadores no duran para toda la vida. La tecnología avanza a pasos agigantados dejando atrás cada vez más máquinas que, sencillamente, no funcionan con los nuevos sistemas operativos o no sirven para ciertos programas. Lo más normal en este tipo de casos es guardar el PC obsoleto en el fondo de un armario o tirarlo. Pero existen muchas utilidades que se le pueden aplicar antes de dar este último y definitivo paso.

Un ordenador viejo puede utilizarse desde como reproductor multimedia, filtro de contenidos para que no naveguen los pequeños de la casa por determinadas páginas, almacén de archivos o incluso para crearte un sistema de videovigilancia. Y es que son muchas las tareas que es capaz de desempeñar esta máquina incluso en su tercera edad, que puede hacer incluso que te ahorres la compra de otros dispositivos.

En Teknautas hemos reunido algunas de ellas que pueden ser muy útiles para los usuarios.

Reproductor multimedia

Existen varios programas que convierten las películas, música, fotos y demás archivos de tu ordenador en una interfaz interactiva desde la que poder manejarlos fácilmente; como si fuese una ventana a tu disco duro. Uno de ellos es el reproductor multimedia Xbmc que, si se conecta al televisor con un cable HDMI o VGA, transmite todo su contenido a la gran pantalla de forma parecida a como lo hace Apple TV.

De esta forma, el programa ordena todo tu contenido y lo muestra de forma muy visual en la televisión. Además, reproduce todo tipo de películas que haya en el disco duro, música, fotos e incluso vídeos de YouTube. Se puede descargar en ordenadores con Windows XP en adelante.

De igual forma, además de reproductor multimedia se puede utilizar el PC para descargar archivos o como disco duro externo.

Filtrador de contenidos

También se puede configurar el ordenador viejo para que impida la navegación a determinadas páginas en otras máquinas que estén conectadas en la misma red. De esta forma, el PC filtraría el acceso a determinadas webs que estarían clasificadas por su contenido. Algo muy práctico si por ejemplo se quiere impedir que los hijos visiten webs de contenido no apto para menores.

Para lograrlo, lo primero que hay que hacer es instalar en el ordenador un sistema operativo que entre sus funcionalidades incluya un filtrador de contenido. Carlos García de la Barrera, informático y responsable de sistemas de Lextrend, recomienda IPCop, aunque hay más en internet. "Cuando se accede a la página principal de este SO es necesario pinchar en 'Download' y allí grabar la ISO Latest instalation CD (i486 2.0.3) en un CD y después instalarlo en el PC", ha explicado a Teknautas.

La instalación está dirigida a usuarios avanzados por lo que dejamos un manual explicativo sobre cómo llevarla a cabo. Una vez finalizado, el ordenador servirá de filtro entre el router y el resto de ordenadores de la red, y quedará inútil para otra funcionalidad que no sea esta.

Sistema de videovigilancia

Otra de las utilidades que se le pueden aplicar a un ordenador es la de videovigilancia. Existen multitud de programas que permiten que el usuario, desde fuera de casa, pueda ver lo que está pasando por ejemplo en el salón utilizando tan solo un dispositivo móvil. Para ello necesita una cámara web incorporada o conectada al dispositivo y un programa.

En internet se pueden encontrar muchas plataformas como por ejemplo Cerberus. Este sistema de control tiene una interfaz muy intuitiva y soporte para un máximo de diez cámaras web simultáneas, con la posibilidad de poder configurar cada una de ellas por separado. La mayoría de programas permiten además realizar capturas de imagen cada cierto tiempo, enviarlas a un servidor, por email o guardarlas en una carpeta determinada.

Disco duro e impresora compartida

El ordenador viejo también puede compartir su disco duro con el resto de dispositivos en la casa vía wifi. De esta forma, las películas, música o fotos que haya en este PC se pueden compartir con el resto de forma rápida y cómoda. Incluso también pueden contribuir estos últimos agregando nuevos archivos.

Para compartir el contenido es necesario elegir una carpeta del disco duro del ordenador, después hacer 'click' con el botón derecho del ratón y seleccionar 'Compartir'. Después hay que seguir las instrucciones de la pantalla. Por su parte, desde el resto de máquinas habría que entrar en 'Mis sitios de red' y una vez allí aparecerían los equipos visibles.

De la misma forma, si en el ordenador instalamos una impresora también la podemos compartir para que esté visible para el resto de ordenadores siempre y cuando estén conectados a la misma red.

http://www.elconfidencial.com/tecnologia/2013/04/23/cuatro-nuevos-usos-para-ese-viejo-ordenador-que-no-quieres-tirar-4738/
#33332
La agencia Reuters ha despedido a Mathew Keys, un editor de medios sociales, un mes después de que las autoridades de Justicia de Estados Unidos le acusaran de conspirar con el grupo Anonymous para irrumpir en la web de Tribune Corporation.

Keys confirmó el lunes su despido en Twitter: "Reuters me ha despedido a partir de hoy. Presentaremos una queja formal ". David Girardin, portavoz de Thomson Reuters, confirmó que Keys ya no está en la empresa.

El 14 de marzo, el departamento de Justicia, acusó a Keys de proporcionar credenciales de acceso a los miembros de Anonymous de un servidor informático que pertenece a Tribune Co. Los fiscales dijeron que Keys, anteriormente productor web para KTXL Fox 40 en Sacramento (California), alentó a los miembros anónimos a entrar en la web.

Desde la acusación el 14 de marzo, Keys ha seguido con su actividad en Twitter, donde publicaba enlaces y comentarios de la agencia docenas de veces al día.

"ha sido despedido antes de que tenga la oportunidad de presentar un alegato de no culpabilidad", ha dicho su abogado, Jay Leiderman. Keys se presenta hoy martes ante el juzgado de Sacramento, donde se declarará inocente. "Él es un buen periodista y no hizo nada malo", señaló su abogado.

El Departamento de Justicia dijo el mes pasado que un hacker había entrado en un servidor de Tribune Co. para realizar cambios en la web del diario Los Angeles Times, que es propiedad de la misma empresa. Keys fue despedido por Fox 40 en el año 2010 y contratado por Reuters hace un año.

http://tecnologia.elpais.com/tecnologia/2013/04/23/actualidad/1366700510_156739.html
#33333
Los tablets están siendo cada vez más vendidos. Quienes antes lo veían como un capricho, ahora lo ven como una herramienta realmente útil. Y algunos, entre los cuales me incluyo, optarían antes a un tablet de alto nivel que a un smartphone de alta gama. Solo falta, y no falta a la vez, la posibilidad de realizar llamadas. ¿Por qué no se pueden realizar llamadas? ¿Por qué sí se pueden? ¿Cómo realizar llamadas con un tablet?

¿Por qué no se pueden realizar llamadas con un tablet?

A priori, si alguien pregunta si con un tablet se pueden realizar llamadas, la respuesta sería que no. ¿Por qué no? Porque la compañía que lo vende no quiere que se puedan realizar, eso en primer lugar. No obstante, las respuestas son varias. Y primero tenemos que realizar una diferenciación entre el hardware y el software. Es necesario porque parece que hay muchísima gente que se pierde en este ámbito. El hardware es todo aquello que existe de verdad, que está compuesto por átomos. El software es lo virtual, aquello que está compuesto por unos y ceros. Aclaramos esto porque hay muchísimas personas que piensan que con aplicaciones o con una ROM distinta o con modificaciones de este o aquel tipo, se puede conseguir cualquier función en un smartphone o un tablet, y no es así.

Un tablet WiFi nunca podrá realizar llamadas telefónicas. Podrá realizar llamadas por Skype, Viber, Line, etc, pero no llamadas telefónicas como lo hace cualquier teléfono. Esto es por una razón simple. Es necesario un módem y una tarjeta SIM con las que no cuenta un tablet WiFi, y nunca contará. Debemos entender que ese módem, en el caso de los teléfonos, va soldado a la placa base, y si nuestro tablet no cuenta con él, nunca habrá aplicaciones que nos permitan realizar llamadas telefónicas. Llamadas por VoIP sí, llamadas telefónicas no.

No obstante, a veces nos encontramos con los tablets 3G, esos que sí cuentan con módem y que permiten utilizar una tarjeta SIM. Estos tablets sí que se conectan a las redes telefónicas. Pero en muchos casos, ese módem no es compatible con las redes GSM.

http://androidayuda.com/wp-content/uploads/2013/04/Sony-Xperia-Tablet-Z.jpg

¿Por qué sí se pueden realizar llamadas con un tablet?

Si nuestro tablet es 3G, pero el módem no es compatible con redes GSM, no podremos realizar llamadas, y la tarifa de datos que hayamos contratado solo servirá para que nos conectemos a Internet. No obstante, existen algunos tablets que cuentan con 3G, que tienen el módem y que además ese módem es compatible con redes GSM. Estos tablets pueden realizar llamadas exactamente igual que un teléfono. Es más, son en realidad smartphones de gran tamaño.

Sin embargo, en muchos casos esta opción está bloqueada. ¿Por qué? Solo pensemos en qué haríamos si tuviéramos un tablet con pantalla de siete pulgadas y una batería de muchísimas horas, y un smartphone que tenemos que recargar dos veces al día, y este último se rompiera. Nos damos cuenta entonces de que mientras compramos un nuevo smartphone, podemos utilizar el tablet para llamar. En cuestión de días, nos olvidamos de que teníamos un smartphone. En realidad, si todos los tablets pudieran hacer llamadas telefónicas, una gran cantidad de usuarios no tendría tablet y smartphone, sino solo uno de los dos. Las compañías no quieren perder ventas, y por eso bloquean esta opción.

Y ahora, solo ahora, es cuando las aplicaciones y el software pueden permitir que realicemos llamadas telefónicas desde un tablet. El Nexus 7, por ejemplo, es un tablet que cuenta con módem GSM, y lo podemos ver en sus especificaciones técnicas. Pero no tiene ni aplicación para realizar llamadas en la que podamos marcar un número. Hay ya software desarrollado y guías para rootear el tablet, instalar las aplicaciones necesarias y realizar llamadas.

¿Cómo saber si un tablet podrá realizar llamadas telefónicas? En primer lugar, es necesario que tenga un módem compatible con redes GSM. Por otro lado, algunos incluyen la posibilidad de llamar, como los Samsung Galaxy Tab, o el Asus FonePad, con los que podremos llamar sin complicarnos la vida; y otros requerirán que tengamos que andar rooteando, instalando aplicaciones, etc. En función de nuestros conocimientos sobre Android podremos optar por una cosa, o por otra.

http://androidayuda.com/2013/04/23/por-que-no-y-por-que-si-se-pueden-realizar-llamadas-con-un-tablet/
#33334
Cientos de nuevas extensiones de dominios en Internet serán publicadas en los próximos días por ICANN, la autoridad que supervisa el sistema de direcciones en la red, como parte de un proceso iniciado en 2008 y que está revolucionado los registros de las webs de empresas, organizaciones y territorios.

Inicialmente se prevé para este martes la publicación de una primera tanda de solicitudes de extensiones autorizadas, con las que los distintos propietarios de páginas web buscan garantizar su identidad en Internet.

Al menos esa es la fecha fijada en el calendario de la Corporación de Internet para la Asignación de Nombres y Número (ICANN), pese a que varias fuentes advierten de que la agenda de la entidad suele ser orientativa.

Para su aprobación, que será escalonada, las solicitudes (que superan las 1.500 $) tendrán que haber superado una fase de evaluación que descarte objeciones o disputas, o la existencia de más solicitudes para un mismo nombre de dominio, según han precisado fuentes de la entidad pública Red.es y de la empresa de registros Arsys.

La directora de nombres de dominio de esta empresa, María García, ha recordado que los nuevos nombres de dominios que se aprueben en las próximas semanas estarán operativos previsiblemente a principios de 2014. Antes de su aprobación, las extensiones propuestas habrán sido estudiadas en paquetes en donde se incluyen unas 500 en cada uno de ellos.

A las 270 extensiones genéricas y territoriales que existen a día de hoy en Internet, como ".com", ".es" o ".net" se sumarán otras muchas. Por ejemplo, las geográficas ".madrid", ".eus", ".barcelona", ".gal", ".berlin"; asimismo, ".bike", ".sport", ".bank"; también de empresas como ".mango" o de entidades financieras como ".bbva" o ".lacaixa".

El proceso está causando incertidumbre entre ciertas organizaciones y empresas, dado que temen que ciertos usuarios se adelanten y consigan dominios interesantes para ellas.

La aprobación final de las extensiones incluye dos fases. La primera corre a cargo de un grupo de expertos de ICANN, que evalúa aspectos como si una solicitud geográfica la pide el territorio con derecho sobre la misma o si existe una denominación similar; asimismo, se comprueba la capacidad financiera, técnica y operativa del solicitante. En una segunda fase, la solicitud llega a la Dirección de ICANN, en donde otro grupo asesora y advierte de aspectos que puedan suscitar confusión, y que deben ser aclarados para que la extensión sea aprobada.

http://www.20minutos.es/noticia/1794147/0/dominios-de-internet/registros/icann/
#33335
Windows 8 ya lleva unos meses entre nosotros, y estoy seguro de que muchos ya lo tenéis (tenemos) instalado en nuestros ordenadores, usándolo a diario. De ser así estoy seguro de que os habréis dado cuenta, al igual que yo, de que tiene todavía algunos detalles molestos o que, por lo menos, tienen que mejorar con una cierta urgencia.

Windows 8.1 (o como lo llamábamos antes, Windows Blue) parece la oportunidad perfecta para que Microsoft se redima y mejore todavía más un sistema operativo que tiene mucho potencial pero al que le urge pulir ciertos detalles. Desde mi punto de vista, hay cinco cuestiones que podrían mejorar y mucho la experiencia del usuario al usar su equipo.

Multitarea más flexible

En Windows 8 tenemos la posibilidad de acoplar dos aplicaciones propias (siempre que sean aplicaciones "estilo Windows 8", dejando aparte de momento al escritorio clásico). Puede ser interesante, pero en pantallas grandes da irremediablemente la impresión de estar desaprovechando espacio. ¿Si tengo una pantalla 1080p, qué me impide poder tener, por ejemplo, el lector de documentos en un lado y un editor en el otro?

Windows 8.1 ya vimos que seguramente traerá mejoras en este sentido. Como mínimo, deberíamos poder tener dos aplicaciones ocupando cada una la mitad de la pantalla. Pero voy más allá. ¿Qué tal la multitarea "vertical"? Hay quien usa monitores verticales y podría estar muy bien poder tener esa misma separación, pero en horizontal: una aplicación arriba, y otra aplicación abajo.

Incluso podríamos ir un poco más allá, y directamente permitir un modo de multitarea similar al de Windows 1.0: aplicaciones que no se solapen, pero que podamos colocar como nosotros queramos a lo largo de la pantalla. Aunque esto incrementaría la complejidad a la hora de diseñar interfaces para aplicaciones de Windows 8, dado que tendrían que ser en todo caso adaptativas.

http://img.genbeta.com/2013/04/650_1000_7f.jpg

Más integración entre aplicaciones de Windows 8 y del escritorio clásico

Una de las mayores críticas que se le hace a Windows 8 es la casi obligatoriedad de estar saltando entre dos interfaces radicalmente distintas. Y yo añado un problema más: las aplicaciones de un entorno no pueden comunicarse de ninguna manera con las del otro, y viceversa.

Como ejemplo, algo que he sufrido muchas veces: estoy viendo una página en Internet Explorer 10 (la versión Windows 8), quiero compartirla por correo, y no puedo a no ser que utilice las aplicaciones de Windows 8; no puedo utilizar Outlook 2013. Tampoco puedo compartir, por ejemplo, una cita del documento que estoy leyendo en Word en la aplicación de Twitter para Windows 8.

Podríamos ir un poco más allá, y ya que se mejora la multitarea, bien podría mejorarse la integración entre aplicaciones abiertas. A mí me encantaría poder arrastrar una fotografía desde la aplicación de Fotos hacia el cargador de Flickr, abierto en la otra mitad de la pantalla.

Las aplicaciones en un sistema operativo son aplicaciones sin importar el entorno en el que se ejecuten, y deberían tener mecanismos para comunicarse entre ellas. De ese modo, además, podría evitarse tener aplicaciones duplicadas (porque las versiones de Windows 8 de Skype y SkyDrive, cuando tengan todas las características de sus hermanas de escritorio, serían perfectamente usables en todo tipo de equipos, por poner dos ejemplos).

Windows 8 en entornos multimonitor

En mi caso, cuando trabajo en casa, lo hago con un ordenador de sobremesa y dos monitores. Y me saca de quicio tener en un lado el escritorio clásico y en el otro la interfaz de Windows 8 (o, en el peor de los casos, solo el escritorio clásico). ¿Por qué no puedo tener, en las dos pantallas, aplicaciones de Windows 8?

Desde mi punto de vista no hay ninguna razón lógica para tener esta limitación, a todas luces artificial. Admito que la pantalla de Inicio se muestre solo en una pantalla, ¿pero por qué no puedo tener Internet Explorer abierto en un monitor y la aplicación de fotos en la otra?

No veo razón lógica para esto, la verdad. Y os soy sincero: dudo que hagan cambios en este sentido. Ojalá me equivoque.

Dispositivos más conectados entre sí

http://img.genbeta.com/2013/04/7039000185_4179132c76_b.jpg

Windows 8 incluye por defecto integración con las cuentas de Microsoft, de manera que podemos iniciar sesión con las mismas credenciales que usamos para acceder a Outlook.com. Y esta integración permite que se sincronicen ciertas configuraciones entre varios equipos.

No obstante creo que podrían ser bastante más generosos en este sentido, sincronizando también las tiles que tenemos en la pantalla de Inicio, permitiendo sincronizar automáticamente las aplicaciones (dando opción para seleccionar cuales no queremos sincronizar, eso sí) y permitiendo sincronizar también la configuración de aplicaciones de terceros sin necesidad de nada extra por parte ni del desarrollador ni del usuario, aprovechando la infraestructura de la que ya dispone.

De ese modo tendríamos una única experiencia en todos nuestros equipos; portátiles, sobremesa, tabletas con Windows 8.

Ecosistema: todavía tiene que mejorar

El último punto confieso que me ha costado un poco escribirlo. Hay que reconocer que esto no depende del todo de Microsoft, dado que son los desarrolladores independientes los que tienen la oportunidad de darle un empujón a la tienda de aplicaciones de Windows 8. Todavía hay aplicaciones que faltan y que se echan mucho de menos: Spotify, sin ir más lejos.

No obstante, si Windows 8.1 incluye mejoras a nivel de librerías en WinRT para que los desarrolladores puedan hacer más y mejores aplicaciones, tarde o temprano acabarán apareciendo, y el ecosistema seguirá creciendo.

¿Se os ocurren más mejoras interesantes que Microsoft podría llevar a cabo en futuras actualizaciones del sistema operativo? Imaginar es gratis y, quién sabe, lo mismo alguien de Redmond está leyendo estas líneas y se anima a enviar este feedback a los responsables de Windows.

http://www.genbeta.com/windows/cinco-cosas-que-me-gustaria-que-cambiaran-en-windows-8-1
#33336
"Urgente: dos explosiones en la Casa Blanca. Obama está herido". Así rezaba el 'tuit' que la agencia de noticias Associated Press (AP) ha publicado esta tarde en su cuenta de Twitter. A los pocos minutos, ya no se podía acceder a la página porque la agencia suspendió su actividad, aunque dio tiempo para que la noticia fuera retuiteada más de 4.700 veces. Poco después, el portavoz de AP Paul Colford comunicaba a Reuters que el mensaje era "falso". La NBC también informaba vía Twitter de que la cuenta de AP había sido hackeada: "Ignoren cualquier 'tuit' sobre disturbios en la Casa Blanca".

http://ep01.epimg.net/internacional/imagenes/2013/04/23/actualidad/1366738727_668448_1366743097_noticia_normal.jpg

La confusión tan solo duró unos minutos, pero fueron suficientes para provocar un momentáneo ataque de nervios en Wall Street. En cuestión de segundos, la Bolsa de Nueva York sufrió un drástico descenso de unos 150 puntos, cerca del 1% de su valor, aunque se recuperó inmediatamente.

http://ep01.epimg.net/internacional/imagenes/2013/04/23/actualidad/1366738727_668448_1366742498_sumario_normal.jpg

Dada la psicosis que se vive ahora en Estados Unidos debido al reciente atentado en el maratón de Boston, en el que murieron tres personas y resultaron heridas más de 180, el portavoz de la Casa Blanca aprovechó su rueda de prensa diaria para tranquilizar a la población. "Puedo decir que el presidente está bien, acabo de estar con él", dijo Carney.

Más allá de la agitación que provocó en Twitter, prácticamente casi ningún medio se hizo eco de la noticia.

http://internacional.elpais.com/internacional/2013/04/23/actualidad/1366738727_668448.html
#33337
Investigadores de TrendLabs han descubierto un perfil de Facebook que supuestamente aloja un plugin de Adobe Flash Player, pero que en realidad es un troyano. Los 91 millones de "Me gusta" de la página son sólo un señuelo para que los usuarios crean que es de confianza.

El número de estafas que utilizan a Facebook para propagarse sigue aumentando exponencialmente. La última insta a los confiados usuarios a descargarse un falso plugin de Flash Player desde una página de Facebook con mas de 90 millones de "Me gusta", lo que para muchos representa que la página es muy popular y, por tanto, se trata de un sitio legítimo y de confianza, pero nada más lejos de la realidad. Los investigadores de TrendLabs pudieron comprobar que estos 91 millones de "Me gusta" no son ciertos en absoluto, y son sólo un señuelo de ingeniería social.

Una vez que los usuarios visitan la página de Facebook, son redirigidos a otro sitio web que, aparentemente, aloja un plugin de Adobe Flash Player, detectado como TROJ_FAKEADB.US. Si el usuario descarga el plugin y navega por la página a través de Google Chrome, la página se cierra automáticamente y aparece un archivo de extensión de Chrome, detectado como TROJ_EXTADB.US . Una vez instalado, el malware reenvia el mismo post usando la cuenta del usuario afectado, incluso etiqueta a sus amigos en el mensaje. Al mismo tiempo, TROJ_EXTADB.US envia y recibe información de determinadas direcciones URL. Trend Micro ya ha bloqueado el acceso a todas las URLs relacionadas con esta amenaza.

Autor: Hilda Gómez
Fecha: 23/04/2013


http://www.csospain.es/Una-nueva-estafa-de-Facebook-anima-a-descargar-un-/sección-alertas/noticia-132505
#33338
No llegarán a finales de este año. Las Google Glass retrasarán su irrupción en el mercado hasta 2014 según ha reconocido el propio Eric Schmidt. El directivo de Google confirma así que durante este año los desarrolladores serán los únicos en poder probar un dispositivo que pretende revolucionar el mercado tecnológico.

Nuestros compañeros de Androidayuda.com se hacen eco de las últimas declaraciones de Schmidt en una entrevista concedida a Radio 4 en la BBC británica. Aunque lo más llamativo de la misma fue la justificación que dio el estadounidense para que su compañía acabase pagando los impuestos al mínimo en los países europeos donde opera, también se refirió a las novedosas gafas que han desarrollado desde Mountain View.

A pesar de que las primeras informaciones apuntaban a su estreno este mismo año por aproximadamente 1.500 dólares/euros, las palabras del directivo dejaron entrever que finalmente no se lanzarán en 2013. Schmidt no precisó cuándo sería la fecha exacta, pero todo hace pensar que será en la primera mitad de 2014. El retraso se debe al plazo dado por Google para que se corrijan los errores que puedan encontrar los desarrolladores, quienes ya tienen a su disposición las Google Glass.

Controversia acerca de la privacidad

El directivo no eludió los temas incómodos referidos al nuevo gadget. "Vamos a tener que desarrollar una nueva etiqueta social, ya que obviamente no será apropiado usar estas gafas en algunas situaciones", señaló en relación con la polémica sobre la privacidad que acompaña a las gafas desde que se conoció su funcionamiento. No obstante, indicó que " los usuarios han de ser responsables para entender lo que están haciendo, cómo lo está haciendo, y comportarse adecuadamente", algo en lo que Google no puede entrar más allá de "mantener su información segura".

En cualquier caso, aún queda mucho tiempo para ver cómo el gigante californiano lidia con esta situación. Algunos establecimientos ya han mostrado su oposición al uso de las gafas en sus locales e incluso la industria cultural ha mostrado sus temores respecto al uso que se les puede dar en favor de la "piratería". Nos esperan meses de más especulaciones, pero en los que también veremos cómo se perfila un equipo tan novedoso como ambicioso en su objetivo.

http://www.adslzone.net/article11349-las-google-glass-retrasan-su-lanzamiento-hasta-2014.html
#33339
La dueña del terminal sustraído colaboró con la Policía en la ubicación de los delincuentes facilitando, a través de la aplicación, el itinerario que iban realizando

Oviedo. (EUROPA PRESS).- Agentes de la Policía Nacional han detenido a tres jóvenes autores de varios robos gracias a una aplicación de localización y rastreo de un smartphone. La dueña del terminal sustraído colaboró con los agentes en la ubicación de los delincuentes facilitando en tiempo real, a través de la aplicación WhatsApp, el itinerario que los ladrones iban realizando.

Así los policías fueron siguiendo los pasos de los delincuentes desde donde se cometieron los robos, hasta donde fueron finalmente detenidos gracias a los datos aportados por la aplicación (app) y comunicados por la víctima a la Policía.

La Policía Nacional ha recomendado en varias ocasiones la instalación de aplicaciones y programas gratuitos muy sencillos de configurar, que permiten la recuperación de móviles de alta gama o tabletas o el borrado de su contenido. Una de estas apps ha sido en esta ocasión de gran utilidad para localizar y detener a los autores de estos robos.

Nuevas tecnologías

La investigación comenzó a raíz de varias denuncias por robos en el interior de distintos vehículos. Uno de los efectos sustraídos en uno de los asaltos fue un smarthphone, el cual tenía instalado un programa de localización, ubicación y posicionamiento en tiempo real del terminal. Gracias a esta app, la víctima del móvil sustraído conocía a través de su ordenador personal la ubicación exacta de los delincuentes y los pasos que iban dando. Estos se iban desplazando en vehículo, abandonado finalmente el coche en un descampado de un polígono industrial.

La comunicación continua y fluida a través de la aplicación WhatsApp de la perjudicada con la Policía Nacional permitió que los agentes tuvieran conocimiento de todos y cada uno de los pasos que los delincuentes iban dando, además de los lugares por donde se iban desplazando. Así, después de distintas gestiones, los investigadores lograron localizar y detener a los tres presuntos autores de tres delitos de robos con fuerza encontrándose, ya en disposición de cometer nuevos hechos delictivos.

http://www.lavanguardia.com/sucesos/20130423/54372733324/detenidos-tres-autores-varios-robos-gracias-whatsapp.html
#33340
Los despropósitos en lo referido a temas de seguridad continúan en la red social de Mark Zuckerberg. En este caso, los usuarios se podrían ver afectados por un problema de seguridad a la hora de utilizar Facebook Chat o la aplicación Messenger de la red social para sistemas operativos Windows. Los fallos permitían a terceras personas introducir código malicioso y conseguir ejecutarlo sin que el usuario fuese consciente.

Los responsables de Break Security fueron los encargados en ponerse en contacto con los responsables de la red social y avisar a estos de los fallos de seguridad detectados y que permitían la utilización de ataques XSS para robar información del usuarios. En el caso de Facebook Messenger para Windows el usuario podría ser comprometido creando una página en la red social que tuviera código javascript malicioso y que formase parte del nombre de esta. Como desde las páginas de la red social se pueden enviar mensajes a los usuarios, estos contendrían un código malicioso que sería ejecutado todas las veces que fuese posible hasta que el usuario llevase a cabo la desconexión del Messenger de la red social.

http://www.redeszone.net/wp-content/uploads/2013/04/facebook-ataque-xss-nombre-paginas-655x237.png

Según se ha podido saber, este problema ya ha sido resuelto.

El problema de Facebook Chat se encuentra en la ventana

Parece ser que este problema aún no ha sido resuelto por la red social, o por lo menos aún no se ha notificado a Break Secutiry sobre su resolución. La red social dispone de un sistema de control de enlaces para proteger al usuario de contenido malicioso. Sin embargo, las ventanas del chat permiten que terceras personas se salten este control y utilizando código javascript sean capaces de introducir información adicional en la conversación. Cuando los usuarios hacen click sobre el enlace que a priori parece legítimo, se lleva a cabo la ejecución de código malicioso en el equipo o bien la descarga e instalación de cualquier tipo de malware.

Fuente | The H Security

http://www.redeszone.net/2013/04/23/facebook-chat-permite-el-robo-de-informacion-del-usuario/