Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33471
El controvertido proyecto legislativo estadounidense HR 3523, bautizado como CISPA (Cyber Intelligence Sharing and Protection Act) vuelve otra vez a poner en guardia a los defensores de las libertades 'online'. Este proyecto prevé otorgar tanto al Gobierno como a determinadas compañías un importante control sobre el contenido de las comunicaciones en la Red bajo el paraguas genérico de 'seguridad cibernética nacional'.

El sitio Salon.com informa de que este proyecto, que el pasado año fue ampliamente criticado por suponer una normativa aún más restrictiva que el polémico proyecto antipiratería SOPA-PIPA -tumbado tras de una importante movilización en la Red-, ha cruzado las puertas del Congreso de EEUU, en donde el Comité de Inteligencia de la Cámara de Representantes ha aprobado a puerta cerrada y "con una amplia mayoría" (18 a 2 votos) su contenido y ahora deberá ser votado en el Pleno de la Cámara de Representantes la semana que viene. Se trata sólo del principio de su tramitación legislativa, y de aprobarse en la Cámara pasaría al Senado y más tarde a la Casa Blanca para su promulgación.

Polémico CISPA

El texto -presentado a finales de 2011 por los representantes Mike Rogers y Ruppersberger- propone, en origen, una revisión de la normativa de seguridad nacional (National Security Act) de 1947 con la finalidad de fomentar más intercambios de información sobre 'ciberamenazas' entre el Gobierno de Washington y el sector privado, o entre las propias empresas privadas. La idea es que la Administración pueda combatir 'ciberamenazas' en tiempo real con ayuda de la industria de Internet.

La definición de "información sobre ciberamenazas" se amplía en este proyecto a cualquier información relativa a vulnerabilidades o amenazas a las redes o sistemas de propiedad y/o operados por el Gobierno de EEUU o empresas estadounidenses, así como cualquier intento por "degradar, interrumpir o destruir" tales sistemas o redes, además del robo o la "apropiación indebida" de información privada o gubernamental, incluida (y aquí entra la comparación con SOPA) la propiedad intelectual.

En origen, el proyecto prevé incluso eliminar cualquier responsabilidad a las empresas que recopilan y comparten información entre ellas o con el Gobierno por motivos de seguridad. Conviene recordar que la lista de apoyos a este polémico proyecto de ley cuenta con importantes apoyos entre gigantes tecnológicos que manejan información muy sensible como IBM, Verizon, AT&T, Microsoft y Facebook, e incluso Google, aunque de una manera más discreta.

Enmiendas y críticas

A pesar de que el texto aprobado no ha sido publicado, la publicación política estadounidense The Hill afirma que hay al menos dos enmiendas al texto original propuesto. Por un lado, afirma que el Gobierno deberá eliminar la información personal de los datos sobre 'ciberamenazas' que reciba de las empresas privadas. Otra enmienda facultaría a la Casa Blanca para utilizar datos de empresas privadas para "propósitos generales de seguridad nacional".

Esta última fórmula ("propósitos generales de seguridad nacional") es demasiado 'genérica', según ya indicaban el pasado año varios colectivos de activistas de las libertades 'online', como Electronic Frontiers Foundation (EFF) y ACLU, muy activos contra este proyecto.

"Los cambios en el proyecto de ley no se ocupan de los problemas de privacidad principales que hemos venido planteando sobre CISPA durante casi un año y medio", dijo Michelle Richardson, asesora legal de ACLU en la oficina de Washington. De aprobarse así, "CISPA permitiría a las empresas compartir información confidencial de clientes y de personal con el Gobierno, y facultaría a la Agencia de Seguridad Nacional para que recolecte registros de la actividad de estadounidenses en Internet cada día", añadió en un comunicado.

Según recuerda también Salon.com, la Casa Blanca aún no ha respondido a una petición cursada a través de 'We the People' contra CISPA, que ha recibido más de 100.000 firmas en línea, el número necesario para exigir una respuesta de la Administración.

Mientras, esta misma semana varias páginas web populares como Reddit o Craiglist han protagonizado una simbólica protesta contra CISPA, en la que tratan de explicar al Congreso de EEUU que el proyecto de ley "sacrifica la privacidad sin mejorar la seguridad", informa RT.

http://www.elmundo.es/elmundo/2013/04/12/navegante/1365756013.html
#33472
La Policía Nacional ha detenido en Mahón (Menorca) a un menor por grabar y distribuir un vídeo pornográfico en el que participaban niños de entre 12 y 15 años.

Según ha informado la Dirección General de la Policía en un comunicado, un niño de 13 años, que aparece como el protagonista de ese vídeo, ha sido identificado como autor de otra grabación similar en la que un adolescente de 16 años, que ha sido arrestado por este motivo, agrede sexualmente a una menor. Ambos vídeos, han indicado, se difundieron en breve espacio de tiempo por Menorca.

La madre de un menor denunció en la Comisaría de Mahón, el pasado 6 de abril, que había recibido, a través de una aplicación de mensajería instantánea, un vídeo de carácter sexual en el que aparecían varios menores, entre ellos su hijo. Esta información fue trasladada de inmediato al Servicio de Atención a la Familia y a la Fiscalía de Menores de Palma, que dio instrucciones para que los menores fueran explorados, con la finalidad de aclarar los hechos y adoptar las medidas oportunas al efecto.

Tras varias pesquisas, los participantes en la grabación, de edades comprendidas entre los 12 y 15 años, fueron identificados y, tras prestarles declaración, se procedió a la detención del mayor de ellos como presunto autor de un delito de producción y distribución de pornografía infantil.

Segunda grabación de similar contenido

No obstante, mientras se investigaba el primer vídeo, se tuvo conocimiento de la difusión de una segunda grabación de características similares. En este caso, los agentes apreciaron además que una menor podía haber sido víctima de una agresión sexual.

Ante la aparición de este segundo material se procedió del mismo modo y se identificó y localizó a los menores, entre los que figuraba el presunto autor de la agresión, de 16 años, que fue arrestado por este motivo.

Las pesquisas realizadas por los agentes permitieron averiguar que el autor de la segunda grabación, de 13 años de edad, al que se le aplicaron las medidas de protección que establece la legislación, había participado en el primero de los vídeos. Además se comprobó que ambas filmaciones habían sido realizadas en el mismo lugar.

Además de conocer estos hechos a raíz de la denuncia formulada por la madre de uno de los menores, el equipo de Redes Sociales de la Policía recibió multitud de comunicados de internautas que, a través del perfil de Twitter de @policía, alertaron de la difusión de este material en la Red. Estas filmaciones fueron en un primer momento difundidas a través de Whatsapp, pero rápidamente fueron compartidas por miles de usuarios en Internet.

No compartir este tipo de vídeos

Ante estos hechos, la Policía Nacional ha recordado que producir, vender, distribuir, exhibir, ofrecer, poseer o facilitar por cualquier medio material pornográfico en cuya elaboración hayan sido utilizados menores de edad es delito y ha informado a los ciudadanos que este tipo de material no se debe compartir sino que se debe denunciar de forma privada a denuncias.pornografía.infaltil@policia.es

Precisamente, la Policía Nacional imparte más de 100.000 horas formativas al año en cerca de 5.000 centros escolares de toda España en materia de drogas, alcohol, acoso escolar, seguridad ciudadana y, especialmente, en el uso seguro y privacidad en empleo de las nuevas tecnologías.

Recomendaciones

Además, a los menores les ha recomendado que tengan especial cuidado con las fotos, vídeos y contenidos de todo tipo que se comparten en Internet, y ha advertido que hacerse fotos de carácter erótico y compartirlas es siempre un error puesto que "puede ocasionar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming o bullying)".

Asimismo, ha indicado que grabar o "pasar" este tipo de imágenes de otras personas con el fin de perjudicarles es delito. Por otro lado, a los padres les ha aconsejado crear con los hijos un clima de confianza para hablar sobre estos temas, darles pautas para el correcto uso de redes sociales y smartphones y estar presentes cuando sus hijos se conectan a Internet para ver a qué contenidos accede.

También, recomiendan el uso de programas que filtran el acceso a determinados contenidos, concienciar a los hijos de las ventajas y riesgos que ofrecen las redes, alertar a los niños del riesgo de intimar por Internet con personas desconocidas, explicarles que no deben quedar con nadie que haya conocido a través de la red sin consultárselo a un adulto, y darle importancia si sus hijos le informan de contenidos que le han hecho sentir incómodos, y denunciarlos.

http://www.elmundo.es/elmundo/2013/04/13/baleares/1365845768.html
#33473
Investigadores de AT&T han encontrado una forma de aumentar la distancia que pueden viajar grandes cantidades de datos a través de una conexión de fibra óptica. La técnica debería permitir que señales de 400 gigabits por segundo viajen una distancia de 12.000 kilómetros -cuatro veces más que la distancia máxima posible anteriormente- y promete transmisiones transoceánicas más rápidas sin necesidad de añadir más equipos. La hazaña es como enviar 170 películas en alta definición a 12.000 kilómetros, algo más del doble de la distancia que hay entre Madrid y Nueva York

El avance, que se describe en términos de la cantidad de datos que una longitud de onda puede llevar, llega unos meses después de que los japoneses NTT y sus socios investigadores establecieran otro hito de la fibra, demostrando la transmisión de una cantidad muy superior de datos -un petabit (1.000 terabits) de datos por segundo- unos 50 kilómetros.

El trabajo de AT&T usa un nuevo método para modular la luz y nuevos algoritmos para acelerar el procesado de los datos que lleva dicha señal de luz. El trabajo de NTT era más radical, implicaba un cambio en la forma en la que los hilos individuales de fibra se colocan en las conexiones troncales ópticas, reduciendo de forma significativa la pérdida de señal; y además explotaba otras propiedades de la luz -fase y polarización- para poder transportar más datos. El trabajo de NTT se describe en detalle aquí.

Los avances son aplicables a los routers que codifican las señales de luz enviadas a través de las conexiones troncales de fibra que tienen que manejar de forma eficiente el tráfico de millones de clientes a través de largas distancias, en contraposición con la fibra para las líneas domésticas que recorren una corta distancia dentro de una ciudad o una manzana. En algunas partes del mundo, las conexiones troncales de fibra aún tienen mucha capacidad, y muchas tienen cables de fibra instalados pero inactivos (lo que se denomina fibra oscura en la jerga de la industria). Aún así, estos avances son necesarios para poder manejar de forma barata y eficiente el aumento en su uso que se prevé para los próximos años, que se calcula será de entre un 30 y un 40 por ciento anual.

"Si no quieres encender más fibra, que resulta caro, esto te permite obtener mucho más rendimiento", explica Muriel Medard, profesora del Laboratorio de Investigación en Electrónica del Instituto de Tecnología de Massachusetts. "Este método te permitiría ampliar la vida útil de lo que ya tienes".

Y no en todas partes hay exceso de fibra. En los últimos años, el aumento en el uso de datos ha llevado a reconocer que existen embudos globales, y a un boom en nuevas conexiones de cable transoceánicas.

La velocidad de 400 Gpps por longitud de onda transmite cuatro veces más datos de los que se envían convencionalmente en la actualidad para distancias transcontinentales o transoceánicas. Se espera que esta sea la próxima capacidad estándar para transmisión óptica.

Otros grupos han logrado 400 Gpps en una única longitud de onda, pero necesitarían más equipo para corregir o amplificar las señales a través de distancias tan largas. El nuevo trabajo lo ha dirigido Xiang Zhou en los laboratorios de AT&T.

"Es el récord mundial para la eficiencia espectral [la cantidad de datos transportados por una longitud de onda] multiplicada por la distancia, y nadie más ha usado esta técnica", afirma Peter Magill, investigador en el laboratorio que tiene su sede en Middletown, Nueva Jersey (EE.UU.)

Aunque el crecimiento de la banda ancha por cable está siendo muy rápido, el crecimiento de la banda ancha inalámbrica está siendo aún más rápida. Cisco calcula que se multiplicará por un factor de 18 para 2016. Y Bell Labs predice que aumentará por un factor de 25 en ese tiempo. Las mejoras recientes en el rendimiento de la fibra de larga distancia están acompañadas por avances comparables en el bando de ancha inalámbrica. Este mismo año, el fabricante de teléfonos móviles chino ZTE y la operadora China Mobile afirmaron haber logrado una velocidad de descarga tope de 223 megabits por segundo usando un nuevo estándar inalámbrico conocido como LTE-Advanced.

http://www.laflecha.net/canales/blackhats/noticias/una-nueva-tecnologia-optica-bate-record-de-transmision-de-datos-a-larga-distancia
#33474
Publicado el 13 de abril de 2013 por Antonio Rentero

La información que ha surgido estos días en torno a la posibilidad de interferir en el sistema de comunicaciones y alterar el funcionamiento de un avión en pleno vuelo hasta provocar que perdiese el control ha sido tajantemente negado por la FAA, que niega que haya una aplicación capaz de conseguirlo desde un teléfono móvil.

Todo procede de una demostración realizada en la conferencia de seguridad Hack in the Box por parte de Hugo Teso, quien empleó un sistema ACARS (acrónimo de Sistema de Comunicaciones y Comunicación de Notificaciones para Aeronaves) mediante un PC que podía alterar los datos de dirección, altura y velocidad con los que cuenta un avión para dirigir su rumbo durante el vuelo.

Efectivamente demostró que podía hacerlo, pero ello no quiere decir que un avión pueda ser inducido a estrellarse contra el vuelo porque sus datos le indican que en realidad está a mil pies de altura. Lo que demostró Teso en realidad es que la versión PC del programa de adiestramiento para manejar el ACARS tenía una vulnerabilidad que podía aprovecharse con el propósito mencionado... pero nada más.

La FAA informa de que un consultor tecnológico alemán habría localizado un problema de seguridad en el sistema de manejo de vuelo Honeywell NZ-2000 accesible desde un PC pero que en ningún caso supone una amenaza para los aviones ya que no opera sobre hardware certificado para volar.

Por resumir, se ha encontrado un fallo en el simulador imposible de que suceda en el avión real, puesto que en este la redundancia de sistemas y la diferencia de hardware imposibilita que tenga lugar esa brecha de seguridad.

vINQulo

Information Week

http://www.theinquirer.es/2013/04/13/la-agencia-federal-de-la-aviacion-desmiente-que-pueda-derribarse-un-avion-con-una-app-de-android.html

Relacionado : https://foro.elhacker.net/noticias/como_utilizar_android_para_hackear_el_sistema_de_navegacion_de_aviones-t387832.0.html
#33475
Las formas de ganarse la vida son diversas y, a medida que arrecia la crisis, algunas adquieren tintes estrambóticos. El periodista de Ars Technica Jon Brodkin relata un episodio sufrido recientemente que podría abrir la puerta de una nueva era de spam.

Todo comienza con un mensaje con un mensaje tipo WhatsApp que reza: "Hola, ¿quieres Microsoft Office 2010? Yo puedo instalarlo remotamente en tu PC". El usuario respondió que no al momento, pues se sentía víctima de una estafa que usurpa la identidad de los técnicos de Microsoft. Sin embargo decidió poner la oferta en conocimiento de Ars Technica, y uno de los redactores recogió el guante para comprobar su veracidad.

El remitente se hacía llamar Itman Kool, una abreviatura creativa de IT (servicio técnico, en inglés). Kool aseguró poseer una copia gratuita del programa de ofimática lista para instalar en cualquier momento en cualquier equipo. El único requisito, tener instalado la aplicación de trabajo remoto TeamViewer en el equipo y facilitarle la contraseña. Con esto y un pago de 30 dólares, Microsoft Office aparecería, como por arte de magia, en la lista de programas del cliente.

http://www.elconfidencial.com/archivos/ec/2013041183mens.jpg

Los chicos de Ars Technica cumplieron con los requerimientos de Kool no sin antes blindarse. Instalaron una copia actualizada de Windows 7 en una máquina virtual, congelaron la escritura en los discos para invitados (hosts) y actualizaron las definiciones del antivirus. Así, en el caso de que Itman tratase de instalar un virus, bastaría con cerrar la máquina virtual para acabar con su conexión. Y para probar la nobleza de sus intenciones, el redactor de Ars Technica situó en el escritorio una carpeta llamada "Passwords", un cebo irresistible para cualquier cracker.

Una instalación atípica

Y llegó la 'magia'. El ratón comenzó a moverse solo, titubeante, antes de abrir Google Chrome, entrar en el correo de Yahoo! y hacer login en su cuenta. Kool buceó entre los mensajes, algunos  de ellos con improperios por spammer, hasta que llegó a una descarga de WeTransfer con el programa en cuestión. Además de Office, el archivo comprimido incluía dos archivos de activación del producto, lo que delató el primer chanchullo del día: el programa no era gratis, sino pirata. Efectivamente, Kool confirmó a su interlocutor que no trabajaba para Microsoft, sino que se ganaba la vida como autónomo realizando instalaciones de software desde su casa. 

Cuando Kool apenas había comenzado la instalación el antivirus levantó la voz: "Hay una potencial amenaza en su sistema, le recomendamos cerrar este archivo". Se refería al generador de claves para e Office que Kool estaba utilizando para validar la instalación, por lo que decidió desactivar el antivirus. Poco después concluyó el proceso y abrió Excel para demostrar que el sistema estaba funcionando correctamente. Por último, Itman Kool abrió su cuenta de PayPal para recibir el pago, si bien el periodista optó por enviarle un cheque a su casa en vez de comprometer los datos de su tarjeta de crédito.

"Nunca le llegué a enviar el cheque. No obstante, dejé TeamViewer abierto durante algo más de dos horas para ver si tomaba represalías. No fue así. Ni siquiera tocó la carpeta de claves", explica el periodista. Contra todo pronóstico, el presunto estafador terminó asumiendo el rol de estafado, dado que trabajó más de una hora sin retribución alguna.

Por último, es preceptivo recordar que las aplicaciones de trabajo remoto como TeamViewer o VNC solo deben ser empleadas sobre equipos propios o al cargo de expertos técnicos. Facilitar la contraseña del programa a un desconocido es lo mismo que otorgarle el control del mismo. Y no todos tendrán tan buena intenciones como Itman Kool.

http://www.elconfidencial.com/tecnologia/2013/04/12/un-desconocido-se-conecto-a-mi-ordenador-y-me-instalo-office-2010-4662/
#33476
El público canadiense está reaccionando con indignación ante la pasividad de las autoridades tras la muerte de una joven de 17 años que se suicidó tras ser violada y acosada posteriormente a través de internet por un grupo de jóvenes.

Rehtaeh Parsons, una joven de 17 años de Cole Harbour, una pequeña localidad a unos 1.800 kilómetros al este de Toronto, murió el domingo de las heridas que sufrió al intentar suicidarse el 4 de marzo. La familia de Parsons denunció que la joven fue violada cuando tenía 15 años por un grupo de cuatro jóvenes. Pocos días después del ataque, alguien empezó a distribuir por internet una foto de la violación entre sus compañeros de colegio.

La policía nunca presentó cargos contra los jóvenes por falta de pruebas pero Parsons sufrió un constante acoso cibernético, desde proposiciones de relaciones sexuales con desconocidos hasta insultos, lo que le obligó a cambiar de colegio y la sumió en una profunda depresión.

Este jueves se celebraron en la ciudad de Halifax, en las cercanías de Cole Harbour, dos vigilias para conmemorar a Parsons y protestar contra la pasividad de las autoridades.

Anonymous amenaza con identificar a los autores

El grupo de activistas cibernéticos Anonymous, que inicialmente amenazó con revelar la identidad de los supuestos autores de la violación si los cuatro no eran identificados por las autoridades, criticó cómo la policía, las autoridades escolares y otras personas han manejado el caso. El grupo dijo que "lo que hemos conocido es realmente vergonzoso, pero no fue el acto de la violación lo que nos sacudió. Lo que nos resulta más alarmante ha sido el comportamiento de los adultos".

"Todos crearon este lío y en vez de asumir responsabilidades y arreglarlo lo primero que hicieron ayer por la mañana fue acudir a la televisión y defender sus trabajos. Han enseñado a jóvenes varones en su comunidad una terrible lección: violar es fácil", añadió el grupo.

La amenaza de Anonymous se produce después de que el padre de Parsons también criticase en su blog a la Policía Montada de Canadá. "¿Cómo es posible que alguien deje un rastro digital como éste y que la Policía Montada todavía no tenga pruebas del crimen?", escribió Glen Canning. La madre de la joven, Leah Parsons, solicitó a Anonymous que no revele la identidad de los supuestos autores de la violación.

Tras rechazar inicialmente la reapertura del caso de violación, en las últimas horas las autoridades de la provincia de Nueva Escocia, donde se encuentra Cole Harbour, anunciaron que reabrirán la investigación.

Recuerdo a Amanda Todd

El caso está recordando a muchos canadienses la muerte de Amanda Todd, una joven canadiense que se suicidó en octubre del año pasado a los 15 años de edad tras ser acosada durante años a través de internet.

El caso de Todd fue especialmente estremecedor porque un mes antes de su suicidio, la joven colgó en YouTube un vídeo de 9 minutos y titulado "Mi historia: lucha, acoso, suicidio, daño" en el que sin pronunciar una sola palabra, sólo mostrando tarjetas escritas, describe su angustia y solicita ayuda.

El caso de Amanda Todd se inició cuando a los 12 años de edad entabló relación con un desconocido a través de internet que acabó chantajeándola y distribuyó fotos eróticas de la joven entre amigos y familiares. Durante tres años, el desconocido lanzó un ataque sistemático contra Amanda a través de Facebook que fue seguida por decenas de personas que también aprovecharon para acosar a la joven canadiense sin que las autoridades hiciesen nada para detener el asalto.

http://www.elperiodico.com/es/noticias/sociedad/una-joven-suicida-tras-ser-ciberacosada-por-una-violacion-2362012
#33477
Como todos los segundos martes de mes, Microsoft lanza su ronda de parches para todos sus sistemas operativos Windows y Windows Server con soporte. Y hay veces que estas actualizaciones tienen un comportamiento potencialmente no deseado.

Es el caso. Una actualización, de numeración KB2823324, provoca que Windows 7 no sea capaz de iniciarse. El mensaje de error que se mostrará tendrá un ID de suceso 51 o distintas numeraciones de error (0xc000021a). Adicionalmente el antivirus Kaspersky también dejará de funcionar. Si tienes configurado tu sistema para que instale automáticamente las actualizaciones de Windows Update probablemente ya la tendrás instalada; si es el caso, os explicamos cómo arreglar vuestro equipo.

Es importante saber dónde comprobar si tenemos la actualización instalada o no. Para ello seguiremos los siguientes pasos:

•Abrimos el menú de Inicio

•Abrimos el panel de control

•Hacemos clic en "Programas"

•Hacemos clic en "Ver actualizaciones instaladas"

En la lista que aparece deberemos buscar la actualización con la numeración que indiqué en el segundo párrafo.

Si habéis instalado la actualización pero no habéis reiniciado el equipo

En el caso de que hayáis instalado la actualización pero no hayáis reiniciado el equipo, estaréis a tiempo de repararlo. Para ello:

•Abrimos el menú de Inicio

•Abrimos el Panel de Control

•Hacemos clic en "Programas"

•Hacemos clic en "Ver actualizaciones instaladas"

•Buscamos la actualización con numeración KB2823324

•Pulsamos en el botón "Desinstalar"

Si queréis utilizar un único comando dentro de una interfaz de línea de comandos, será el siguiente el que hay que escribir:

Wusa.exe /uninstall /kb:2823324 /quiet /norestart

Si ya habéis reiniciado vuestro equipo

En este caso nos estaremos enfrentando a un equipo que no podemos iniciar, de manera que no podemos utilizar ese sistema para poder repararlo. Deberemos acudir a un disco de recuperación de Windows 7 o, si no lo hemos creado, a un disco de instalación del sistema operativo (o a las herramientas de recuperación que el fabricante haya dejado en una partición de vuestro disco duro).

Otra posible opción es intentar iniciar el equipo manteniendo pulsado el botón F8 para acceder a las herramientas de recuperación del sistema. Este método funcionará siempre que conozcamos la contraseña local del sistema.

Una vez lleguemos a la ventana de la imagen, simplemente pulsamos en "Restaurar Sistema" y marcamos el último punto de restauración (cada vez que se instalan actualizaciones se crean puntos de restauración automáticamente).

Por otra parte, podemos ejecutar dos comandos desde el sistema, si no funciona Restaurar Sistema, no lo tenemos activado o hemos eliminado los puntos de restauración. En las mismas herramientas de recuperación, pulsamos en el último enlace y escribimos los siguientes comandos:

dism /image:C:\ /get-packages

dism /image:C:\ /remove-package /PackageName:Package_for_KB2823324~31bf3856ad364e35~x86~~6.1.1.1


Como es de esperar, de todos modos, Microsoft está investigando el problema, y además la actualización afectada ya no se distribuye mediante Windows Update.

http://www.genbeta.com/windows/una-actualizacion-de-microsoft-hace-que-windows-7-no-pueda-iniciarse
#33478
El ordenador tiene un programa de rastreo que le permite ubicar la máquina y hacer fotos de los beneficiarios del robo, que ha colgado en un blog

Barcelona (Redacción).- La historia de un joven londinense, que responde al nombre de Dom Deltoro, parece haber sido inspirada por el título de la película de Alfred Hitchcock Atrapa a un ladrón, protagonizada por Cary Grant y Grace Kelly. Según recoge el portal CNet, el propio Deltorto ha relatado en su cuenta de Tumblr la historia del robo de su ordenador portátil el pasado febrero en la capital británica.

Según la versión del joven londinense, alguien entró en su apartamento y se llevó su MacBook pro y su iPad. Seguramente con lo no que contaba el amigo de lo ajeno era con que Deltorto había instalado un programa en su laptop para rastrear la ubicación de su portátil que le permitía, al mismo tiempo, enviar imágenes del ladrón.

El problema que se encontró la víctima es que dicho programa (Hiddenapp) únicamente funciona cuando está conectado a internet. Durante un tiempo no tuvo noticias de sus propiedades robadas. Al cabo de un mes, su MacBook Pro le envío una notificación informándole de la ubicación en la que se hallaba su ordenador.

La sopresa de Deltorto fue comprobar que su laptop había viajado más de 3.000 kilómetros hasta la capital de Irán, Teherán. Consciente de que su ordenador había volado, el joven londinense ha decidido ahora colgar en su blog las fotos (como la que acompaña este artículo) de los nuevos propietarios de la que hasta febrero fue su computadora. La víctima ahora es espía de los beneficiarios (conscientes o no) del robo.

http://img01.lavanguardia.com/2013/04/11/Esta-es-una-de-las-imagenes-qu_54371156560_51351706917_600_226.jpg

http://www.lavanguardia.com/vida/20130411/54372268633/joven-localiza-iran-ordenador-robado-londres-espia-propietarios.html
#33479
Publicado el 12 de abril de 2013 por Antonio Rentero

Páginas web que ocultan contenidos que pueden vulnerar la seguridad de tu equipo y ser potenciales fuentes de intrusiones en tus datos más delicados hay muchas, pero no siempre llegas a ellas de manera intencionada o "por accidente". Hay ocasiones en que una búsqueda te puede llevar al sitio menos indicado y un estudio independiente que ha durado 18 meses concluye que en el buscador de Microsoft tienes 5 veces más probabilidades de acceder a uno de estos peligrosos lugares.

A pesar de que los motores de búsqueda hacen todo lo posible por suprimir los resultados que contienen páginas web con contenido malicioso, estos sitios continúan apareciendo.

En concreto los estudios alemanes AV-Test han analizado 40 millones de resultados provenientes de siete buscadores. De todos estos, 13 millones de lugares web provenían del servicio ruso Yandex, Google y Bing 10 millones cada uno y el resto proviniendo de Blekko, Faroo, Teoma y Baidu hasta sumar 40 millones de sitios en los que se encontró 5.000 lugares que contenían malware.

Los resultados del estudio concluyen que Google también entregaba resultados que contenían estos sitios peligrosos pero en una proporción muy inferior. Además se comprobó que Yandex ofrecía hasta diez veces más resultados potencialmente dañinos, en concreto 3.300, mientras que Bing ofrecía 1.285 y Google apenas 272 páginas maliciosas de entre los 10 millones de web analizadas que ofrece en sus búsquedas estudiadas.

Los interesados en que accedamos a sus webs intrusivas están empleando refinadas técnicas de optimización SEO, creando en primer lugar una multitud de pequeñas páginas web y blogs para comprobar cuáles son los términos más buscados y cuando los detectan los incluyen en sus nuevos contenidos para atraer las búsquedas.

En cualquier caso tampoco debemos alarmarnos puesto que en el caso de Google (el navegador más usado) la probabilidad de acceder a uno de estos sitios es de una entre 40.118. Además la compañía maneja unas tres mil millones de búsquedas diarias y no deja de monitorizar los resultados en busca de bloquear estos posibles perjuicios para los navegantes.

Además de la cuestión de los buscadores tampoco está de más recordar que hay navegadores que también manejan adecuadamente esta cuestión y bloquean las páginas webs que pueden llegar a darnos un dolor de cabeza.

vINQulo

AV-Test

http://www.theinquirer.es/2013/04/12/las-busquedas-en-bing-muestran-5-veces-mas-web-maliciosas-que-en-google.html
#33480
Eliminar la cuenta de correo electrónico o el perfil de Facebook de un difunto es un problema para sus familiares y amigos. Por eso este jueves Google ha publicado en su blog las características de una nueva herramienta que permitirá al usuario planificar su vida digital futura, y proteger su privacidad y seguridad.

Ya disponible en la página de preferencia de la cuenta de Google, la función se llama Administrador de cuentas inactivas (Inactive Account Manager) y permite solicitar a la compañía que se borren los datos si permanecen sin movimiento las cuentas.  Otra opción es la de escoger un contacto de confianza para que sea esta persona quien reciba todos los datos de las cuentas.

La herramienta permite elegir qué plazo de inactividad preferimos antes de dar la cuenta por finiquitada: 3 meses, 6 meses, 9 meses o 1 año. Un mes antes de que expire nos enviará un mensaje de texto al móvil y un correo electrónico a la cuenta de respaldo que hayamos configurado para advertirnos de que va a desaparecer. Si hemos incluido un contacto de confianza, también será informado

Los servicios asociados a esta herramienta son el perfil de Google+, Google Drive, la cuenta de Gmail, YouTube, Google Voice, Picassa y Blogger.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-04-12/testamento-digital-para-las-cuentas-de-google-1276487387/