Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33491
Los anunciantes en Estados Unidoa tendrán información específica sobre las preferencias de los usuarios de la red social

Menlo Park (EEUU), 11 abr (dpa) - Facebook dará a partir de ahora a sus clientes publicitarios en Estados Unidos la posibilidad de personalizar de manera más específica sus anuncios y dirigirlos a grupos determinados de personas, según una comunicación de empresa.

A partir de ahora las empresas podrán, por ejemplo, enviar anuncios a miembros de la red social que compren habitualmente cereales para niños o que  planeen adquirir un coche en los próximos meses, según Facebook.

Para ello se aprovecharán informaciones externas de varias firmas estadounidenses dedicadas a la clasificación de datos como Acxiom y Datalogix. No se proporcionará ningún dato personal, subrayó Facebook. Las empresas publicitarias solamente podrán ver cuántas personas pertenecen al nicho elegido. Para el lanzamiento se han establecido más de 500 grupos.

La publicidad personalizada está considerada como una de las grandes bazas comerciales de Facebook, porque la red conoce mucho sobre las preferencias de sus más de mil millones de miembros. La conexión de estos datos con los de otras fuentes externas abre más posibilidades a la industria de la publicidad, aunque se subraye que se trata de informaciones anónimas.

Por ejemplo, el responsable de marketing digital de la empresa de bebidas PepsiCo se mostró encantado en declaraciones al 'Wall Street Journal' por la posibilidad de enviar publicidad personalizada según si el cliente toma la versión clásica o la light del refresco de cola.

http://www.lavanguardia.com/economia/marketing-publicidad/20130411/54372257297/facebook-facilitara-aun-mas-la-publicidad-segmentada.html
#33492
El Pleno del Congreso de los Diputados ha ratificado este jueves la puesta en marcha de una subcomisión o grupo de trabajo sobre protección y redes sociales, a instancias del PP, como herramienta para establecer de forma consensuada una estrategia nacional de carácter integral, que permita afrontar la protección y educación de los menores en la red, y la prevención de delitos cometidos a través de redes sociales.

La Comisión de Interior de la Cámara Baja dio luz verde a su creación a finales de febrero después de que en marzo de 2012 el Pleno del Congreso de los Diputados aprobase por unanimidad parlamentaria una iniciativa que instaba al Gobierno a reforzar la prevención del acoso por Internet.

Entre otros puntos, promovía una serie de acuerdos de protección de menores con las diferentes redes sociales, garantizando la protección de datos de carácter personal y revisando las posibilidades técnicas, operativas y jurídicas, tendentes a mejorar la seguridad de las fotografías que se cuelguen en la red, tanto por parte de las Fuerzas y Cuerpos de Seguridad del Estado y de las policías autonómicas con competencia en la materia, como de las redes sociales y servidores o proveedores de servicios informáticos.

En este sentido, el PP resalta que la Comisión Europea ha llamado la atención sobre la contradicción que supone el hecho de que se impongan medidas de protección a la infancia a los medios de comunicación tradicionales, mientras que tal protección no se haya hecho extensiva a las redes sociales en Internet.

Es más, apunta al informe 'Victimización del menor ante las nuevas tecnologías de la información y de la comunicación' del Defensor del Menor de la Comunidad de Madrid, que concluye que es "imprescindible" desarrollar una labor de concienciación para el uso responsable de las tecnologías de la información y la comunicación, alertar de la desregulación y anonimato reinante y buscar nuevos mecanismos de prevención capaces de articular de forma eficaz su uso responsable.

Riesgos también para los adultos

Asimismo, subraya que las Unidades Policiales de los Cuerpos y Fuerzas de Seguridad del Estado especializadas en la investigación de delitos relacionados con la prostitución y corrupción de menores y la lucha contra la distribución de pornografía infantil en Internet, así como los grupos operativos dedicados a la protección al menor, consideran "conveniente" mejorar algunos aspectos de la actual regulación penal y otros ámbitos de la persecución y prevención de delitos tecnológicos.

Por todo ello, sostiene que los adultos también necesitan protección en las redes sociales, "porque no son conscientes, en muchos casos de los peligros que corren al compartir información personal con otras personas en la red".

Según detalla, existen riesgos al enviar mensajes personales a través de aplicaciones como WhatsApp, sobre las que los operadores no tienen (porque legalmente no están obligados) ningún dato de tráfico, que dificultan la investigación de conductas como el 'sexting', que pueden llegar a ser ilícitas.

En línea con estas propuestas, el PP considera que hay que fortalecer las medidas destinadas a la prevención del acoso por Internet, debiendo incidir en los siguientes aspectos: formación de padres y profesores, formación de menores, estudios conjuntos de perfiles sensibles, difusión de mensajes de seguridad a través de las redes sociales y respuesta rápida de los gestores de redes sociales en casos de investigaciones, desapariciones, extorsiones y otros hechos.

Representación

Así las cosas, esta subcomisión o grupo de trabajo tendrá por objetivo el análisis de la situación actual en España respecto a las redes sociales. También el análisis de la situación en países del entorno y estudiar el papel que las administraciones públicas tienen en el mundo de las redes sociales e intensificar la cooperación e intercambio de información con los administradores de las redes sociales, mediante la activación de canales de comunicación ágiles.

Asimismo, tendrá que determinar qué modificaciones legislativas se deben de llevar a cabo para mejorar la protección integral de los menores y la educación en su utilización, aparte de valorar qué otras medidas, además de las legislativas, son necesarias para que la sociedad dé un tratamiento acorde con las necesidades actuales, mejorando la formación y concienciación de los usuarios.

Igualmente, deberá poner atención en aquellas medidas que sean necesarias para la protección de los derechos de propiedad intelectual en el entorno de las redes sociales y para la promoción de conductas respetuosas con estos derechos por parte de los usuarios de las citadas redes.

En concreto, la Subcomisión estará compuesta por cuatro representantes de los grupos parlamentarios con más de 100 Diputados, dos representantes de cada uno de los grupos parlamentarios con más de seis diputados y un representante de los restantes grupos parlamentarios.

Finalmente, la subcomisión habrá de culminar sus trabajos dentro de los dos próximos periodos de sesiones y el informe, una vez aprobado por la Comisión de Interior, junto con las conclusiones finales de los trabajos de la subcomisión, se remitirá al Pleno de la Cámara para su debate y aprobación.

http://www.elmundo.es/elmundo/2013/04/11/navegante/1365698637.html
#33493
Como ocurre a muchas personas atareadas, la vida de Delyn Simons, ejecutiva de 42 años, se ha convertido en una aplicación para teléfono abierta con una mezcla de información personal y de empresa. "Tengo Dropbox, Box, YouSendIt, Teambox y Google Drive", asegura Simons al enumerar algunos de los servicios del iPhone que almacenan notas, hojas de cálculo, información sobre clientes y horarios de fútbol.

Ella y sus compañeros de Mashery-, una compañía de 170 empleados que ayuda a otras empresas a crear más aplicaciones, también comparten datos profesionales en GroupMe, Evernote, Skype y Google Hangouts. "Desde el punto de vista de la tecnología de la información empresarial, mi equipo es un problema", dice.

Aunque la información más confidencial de la empresa está codificada y solo está disponible para los ejecutivos autorizados, John Oberon, director de TI de Mashery, indica que "lo que se puede hacer para impedir que la gente reenvíe un correo electrónico o almacene un documento de un teléfono es limitado".

Los piratas informáticos chinos son un problema, pero también lo son los empleados que ponen información de la empresa en Internet a través de teléfonos inteligentes y tabletas.

Una vez que los datos salen de la red de la empresa, es más difícil protegerlos. Una búsqueda por nombre de casi todas las empresas importantes, además de la palabra confidencial, ofrece documentos supuestamente secretos que alguien ha sacado de la red de la empresa y ha publicado. Incluso sin que exista una prueba de que haya cuentas en peligro, dichas filtraciones pueden costar dinero a una compañía y afectar a su reputación.

Algunas de las aplicaciones en las que los empleados pueden poner información de la empresa, como Facebook, son muy conocidas. Otras, como Remember the Milk, que se usan para finalizar tareas, son nuevas incluso para algunos de los expertos en tecnología de la información. Skyhigh Networks-, que recientemente empezó a controlar el uso personal de las aplicaciones, asegura que se usan más de 1.200 servicios de aparatos personales en las redes empresariales.

Skyhigh registra cada servicio, junto con otros 1.000 que todavía no han tocado una red de una empresa, y los analiza por temas de seguridad, como la facilidad para entrar en el sistema y obtener datos de otro cliente.

"Debemos tener mucho cuidado a la hora de analizar las vulnerabilidades en materia de seguridad, ya que no queremos que nos detengan", explica Rajiv Gupta, consejero delegado de Skyhigh.

El problema de la filtración de datos ya existía cuando alguien se llevaba copias de documentos a casa los fines de semana. Lo diferente ahora es que se pueden sustraer datos simplemente deslizando un dedo, a lo que se añade el riesgo de los virus.

Según las empresas, no se trata de impedir la "conciliación de la vida personal", que es como se conoce la mezcla entre las tareas del hogar y las del trabajo, porque actúa principalmente en beneficio de la empresa. Solo quieren más seguridad.

http://tecnologia.elpais.com/tecnologia/2013/04/10/actualidad/1365619494_053948.html
#33494
Tecnologías de comunicación como ADS-B y ACARS pueden ser aprovechadas de forma remota para explotar vulnerabilidades en los sistemas de los aviones y provocar su secuestro, según un informe presentado en la conferencia de seguridad Hack in the Box, que se celebra estos días en Ámsterdam.

La falta de seguridad en las tecnologías de comunicación utilizadas en la industria de la aviación hace posible explotar de forma remota vulnerabilidades en los sistemas críticos de a bordo y atacar un avión en pleno vuelo. Así lo afirma Hugo Teso, consultor en seguridad de la consultora alemana N.runs, tras una investigación de tres años sobre la seguridad de los aviones.

En su presentación en Hack in the Box, Teso mostró cómo la ausencia de capacidades de seguridad en ADBS-B (automatic dependent surveillance-broadcast), una tecnología utilizada para el seguimiento de las aeronaves, y ACARS (Aircraft Communications Addressing and Reporting System), un sistema de enlace de datos empleado para transmitir mensajes entre los aviones y las torres de control mediante radio o satélite, pueden aprovecharse para explotar brechas en los sistemas de gestión de vuelo.

Si bien no experimentó en aviones reales, lo que podría haber sido peligroso e ilegal, Teso adquirió hardware y software de aviación de diferentes lugares, desde proveedores que ofrecían herramientas de simulación que utilizan el código de aviación actual, hasta eBay, donde encontró un sistema de gestión de vuelo (FMS) fabricado por Honeywell y una unidad de gestión de aviones ACARS de Teledyne.

Con estas herramientas, creó un laboratorio donde simuló aviones virtuales y una estación para enviar mensajes ACARS manipulados para explotar las vulnerabilidades detectadas en sus sistemas de gestión de vuelo, ordenadores especializados que automatizan tareas de a bordo relacionadas con la navegación, planificación de vuelo, predicción de la trayectoria, orientación y más. El FMS se conecta directamente con otros sistemas críticos como receptores de navegación, controles de vuelo, motor y sistemas de combustible, pantallas, sistemas de vigilancia y otros. Si un atacante compromete estos sistemas, podría, teóricamente, atacar otros sistemas.

Identificar potenciales objetivos y recopilar información básica sobre ellos a través del ADS-B es bastante sencillo porque hay muchos sitios en Internet donde se comparten datos de los ADS-B, como en flightradar24.com.

ACARS puede utilizarse para reunir incluso más información, que combinándola con otros datos de código abierto, permitiría determinar con un alto grado de viabilidad qué modelo de FMS utiliza un avión en concreto, según Teso, y se podrían enviar mensajes manipulados al avión para explotar los agujeros de seguridad identificados en el código de su FMS. De esta manera, un atacante podría crear su propio sistema de radio definido por software, con un alcance limitado según la antena empleada, o entrar en los sistemas de uno de los dos principales proveedores de servicios en tierra y utilizarlos para enviar mensajes ACARS, aunque esto podría ser más complicado, según Teso, sería perseguido por las autoridades desde que se percataran de ello.

Teso creó un agente de post-explotación denominado SIMON que puede ejecutarse en un FMS comprometido y usarse para cambiar los planes de vuelo o ejecutar varios comandos de forma remota. SIMON se diseñó específicamente para la arquitectura x86, por lo que solo se puede utilizar en el laboratorio contra aviones virtuales y no contra sistemas reales de gestión de vuelo, que emplean arquitecturas diferentes.

Este investigador creó incluso una aplicación Android, llamada PlaneSploit, que puede automatizar un ataque completo, desde el descubrimiento de objetivos utilizando Flightradar24 hasta la explotación de vulnerabilidades del FMS; instalando SIMON y luego ejecutando diversas acciones, como modificar el plan de vuelo.

El investigador de N.runs insistió en que, aunque las pruebas se realizaron en un laboratorio, la falta de seguridad en las comunicaciones ADS-B y ACARS y las vulnerabilidades identificadas en los FMS son reales. En un escenario de ataque real, el piloto podría darse cuenta de que algo va mal, desactivar el piloto automático y volar el avión con los sistemas analógicos. Sin embargo, el vuelo sin piloto automático se está haciendo cada vez más difícil con las modernas aeronaves, en opinión de Teso.

Teso no reveló ninguna vulnerabilidad específica de las identificadas en los FMS porque, dice, aún no se han resuelto. La consultora para la que trabaja, N.rus, ha estado en contacto con la Agencia Europea de Seguridad Aérea (EASA) en relación a los descubrimientos de esta investigación; unas reuniones de las que Teso dijo haber salido bastante sorprendido por la respuesta: "No negaron estos temas, nos escucharon y nos ofrecieron recursos. Están intentando ayudarnos a hacer esta investigación en un avión real".

http://www.csospain.es/Alertan-del-peligro-de-las-vulnerabilidades-en-los/sección-actualidad/articulo-207854
#33495
Google acaba de añadir una nueva funcionalidad que facilitará configurar que hacer con nuestra cuenta y datos tras varios meses de inactividad en ella. Una herramienta cuyo nombre le han asignado "Administrador de cuentas inactivas". Simple y sencillo, pero a la vez interesante.

Básicamente la herramienta (disponible desde la Configuración de nuestra cuenta) permite configurar una serie de ajustes, entre los cuales asignaremos un número de teléfono, correo alternativo, notificar y compartir con otros usuarios y el tiempo de espera para convertirse en inactiva. De esta forma podremos dejar en manos de contactos de confianza nuestros datos tras varios meses sin actividad por alguna razón.

La idea no es mala. Muchos de nuestros datos (fotografías, imágenes, correos electrónicos, documentos, etc) se encuentran en una sola cuenta. El mismo Google ha calificado esta herramienta como una manera para que los usuarios planifiquen su "otra vida social". Y es que, aunque sea un tema del que no gusta hablar, en algún momento podría ocurrir algo en nuestro día a día que nos imposibilite acceder a nuestra cuenta. El administrador de cuentas inactivas no es más que una forma de dejar nuestros datos como "herencia" a un familiar o persona de confianza, quien podrá decidir que hacer con ella. Así lo explica Andreas Tuerk (Product Manager de Google) desde el blog oficial:

Esperamos que esta nueva función le permita planificar su otra vida social – y así ayudar a proteger su privacidad y seguridad – y hacerle la vida más fácil para sus seres queridos después de que te hayas ido.

Fuente | Google Blog

http://www.genbeta.com/web/google-lanza-una-nueva-herramienta-para-administrar-cuentas-inactivas
#33496
Publicado el 11 de abril de 2013 por Antonio Rentero

No corren buenos tiempos para la empresa canadiense. Tras años de ser casi un dispositivo obligado para los profesionales hoy ven cómo sus ventas languidecen tras el predominio de los smartphones. Una reciente encuesta indica que el interés por estos dispositivos es muy reducido.

Hubo un tiempo en que disponer de un móvil con un pequeño teclado qwerty era todo un gozo en comparación con el teclado numérico que obligaba a una forma de escribir totalmente "antinatural".

Con el tiempo la eclosión de los sistemas de escritura predictiva mejoró mucho pero aún así la solidez que RIM (es reciente el cambio de nombre de la empresa, que ha terminado adoptando el de su dispositivo más conocido) logró imprimir a sus dispositivos, muy populares entre los profesionales, consolidó su presencia que se vio fuertemente amenazada cuando llegó el smarphone y especialmente el iPhone, lo que desde entonces la ha ido colocando en una posición casi residual.

Pocas han sido las marcas que han optado por ofrecer terminales similares y tampoco han cosechado gran éxito con ello. El sistema operativo cerrado ha sobrepasado incluso al iOS de Apple porque al menos para este hay millones de aplicaciones, pero durante mucho tiempo el catálogo disponible para los terminales BlackBerry era muy limitado. Su gran baza siempre fue su efectivo sistema de comunicaciones por mensajería electrónica, pero eso también ha quedado relegado desde que el uso de Internet en dispositivos móviles y la proliferación de WhatsUpp y compañía ha dejado obosoletas otras formas de comunicación.

Finalmente llega para confirmar el desinterés por estos terminales una encuesta que arroja el dato de que hasta un 83% desconoce el hecho de que los canadienses hayan presentado su nueva gama de terminales y sólo un 6 % de los entrevistados afirma que su próximo terminal será un BlackBerry.

Casi un 20 %, por otra parte, manifestaron su oposición a adquirir un iPhone mientras que un 31 % no adquirían un terminal con SO Android. Pero por marcas el resultado es desolador para los canadienses de la empresa anteriormente conocida como Research in Motion, pues quedan a la cola del listado de preferencias y poco más del 71 % no piensan adquirir uno de estos dispositivos. Una de las causas puede estar intrínsecamente relacionada con esta percepción de dispositivo del "pasado" que tienen quienes ni se han enterado de que se ha presentado una nueva generación de terminales, además de que con la preponderancia de las pantallas táctiles también puede contemplarse la presencia de un teclado qwerty como otro vestigio del ayer.

vINQulo

All Things D

http://www.theinquirer.es/2013/04/11/el-71-de-los-consumidores-no-comprarian-una-blackberry.html
#33497
Antena 3 deberá pagar 50.000 euros a la Agencia Española de Protección de datos, AEPD, por el envío masivo de SMS durante el verano de 2011. También tendrá que pagar otros 50.000 euros la empresa que difundió los SMS, en este caso ZED. Las investigaciones comprobaron que se llegaron a enviar más de 120 millones de SMS.

Barato le ha salido a Antena 3 el envío de más de 120 millones de SMS para promocionar el concurso de televisión Verano de Campeones. Este espacio presentado por Ivonne Reyes y Aitor Trigos buscó promoción a través del envío de SMS. De los 120 millones de SMS enviados, más de la mitad no cumplían con las exigencias legales.

En total, Antena 3 y ZED deberán pagar 100.000 euros, tal y como nos cuentan en Movilonia. La justicia ha dado la razón a la AEPD que denunció hace tres años el envío masivo de spam por SMS. Los mensajes enviados iban contra el artículo 21 de la Ley de Servicios de la Sociedad de la Información. La multa podría haber alcanzado los 150.000 euros, aunque finalmente se ha quedado en mucho menos.

La Audiencia Nacional ha confirmado la multa ya que los usuarios no tuvieron forma de oponerse al envío de posteriores mensajes comerciales o promocionales. Realmente es una multa muy baja, 0,00079 euros por SMS cuando el importe de participar en la promoción de Antena 3 ascendía a 1,14 euros.

No es la primera vez

Rico al instante, un espacio de Antena 3 emitido en 2011, también saltó a la primera plana debido a otro envío masivo de mensajes. Seguro que todos recordamos aquel SMS que comenzaba: "Hola! Carlos Lozano te avisa que RICO de A3 ha elegido tu tlf para poder GANAR 200.000E!". Este envío de spam por mensaje tuvo como actores a las dos mismas empresas, es decir, Antena 3 y ZED.

Finalmente, se impuso una multa de 200.000 euros por el envío de 40 millones de SMS. En ese momento si se decidió imponer una multa mayor, aún siendo menor el número de mensajes enviados. Un despropósito total.

¿Qué opináis de la multa impuesta a Antena 3 y ZED por spam?

http://www.adslzone.net/article11253-antena-3-multada-con-50000-euros-por-enviar-spam-por-sms.html
#33498
El multimillonario ruso Dmitry Itskov, conocido por su afán por prolongar la existencia, ha dado a conocer las fases de su proyecto 'Iniciativa 2045 ', que pretende desarrollar el primer ciborg de la historia en dicho año.

Según han informado medios de comunicación estadounidense, Itskov lleva años agrupando a científicos que estén dispuestos a trabajar con él en esta iniciativa, a la que ha llamado Avatar.

En la web de 2045 Iniciative, se explica que esta idea nace de la creencia de que "es posible y necesario eliminar el envejecimiento o incluso la muerte", así como "superar los límites establecidos actualmente por las restricciones del cuerpo físico".

En la página también se informa de los pasos que va a seguir este proyecto, según los planes del multimillonario ruso.

Avatar A, B y C

En una primera parte, que ha bautizado como 'Avatar A', intentará desarrollar un cuerpo robótico controlado por una interfaz cerebro- máquina. Quiere que esté terminado en 2025.

El segundo paso se llama 'Avatar B' y durante el mismo, los científicos intentarán trasplantar el cerebro de un humano dentro de un cuerpo robótico. En el texto se especifica que el cerebro será de una persona que haya fallecido.

Finalmente, la tercera fase comenzaría en 2035. 'Avatar C' se compondrá de un cuerpo y cerebro artificiales en el que los científicos introducirán la personalidad y experiencias de un humano antes de morir. Se crearía así el ciborg definitivo.

Todas estas fases deberían culminar entre 2040 y 2045, según Itskov. Según han señalado los expertos, el problema principal de este proyecto es que los científicos consigan liberar a la mente humana de los condicionantes físicos humanos.

Para llevar a cabo esta idea, el multimillonario busca fuentes de financiación aparte de su fortuna. Itskov ya ha escrito una carta al Secretario General de la ONU, Ban Ki-Moon, para ver si apoya la idea del ciborg.

Según Itskov, "La civilización ha llegado a materializar tecnologías impensables. No es una fantasía ni ciencia ficción".

http://www.20minutos.es/noticia/1783182/0/multimillonario/ruso/ciborg/
#33499
Kaspersky Lab ha comunicado la existencia de una campaña de ciberespionaje dirigida a compañías de videojuegos on-line que busca acumular dinero u "oro" virtual en los juegos con la intención de convertirlo en dinero real con posterioridad.

Kaspersky Lab ha denunciado la existencia de Winnti, una campaña de ciberespionaje dirigida a compañías de videojuegos on-line. Según el informe firmado por los expertos de la firma rusa, el grupo Winnti ha estado atacando a empresas de la industria del juego online desde 2009 y actualmente sigue en activo. Los objetivos del grupo son la adquisición de certificados digitales firmados por los proveedores de software, además del robo de propiedad intelectual, incluyendo el código fuente de los proyectos de los juegos online.

Tal y como informan desde Kaspersky Lab, tras un incidente de seguridad en el otoño de 2011, en el que todos los usuarios infectados era jugaban a un popular juego online, se comprobó que el programa malicioso que había infectado los ordenadores de los usuarios formaba parte de una actualización periódica del servidor oficial de cierta compañía de videojuegos, si bien se ha descubierto que programa malicioso se instaló por error en los equipos de los usuarios y que el ataque en realidad iba dirigido a la compañía de videojuegos.

En concreto, se trataba de una biblioteca DLL compilada para las versiones de 64 bits de Windows. Esta biblioteca maliciosa afectaba a los equipos de los jugadores que usaban tanto la versión de 32 bits, como la de 64 bits del sistema operativo. Dicha biblioteca era una herramienta de administración remota totalmente funcional (RAT), que da a los atacantes la capacidad de controlar el ordenador de la víctima sin el conocimiento del usuario.

Tras analizarlo, los expertos de Kaspersky Lab han llegado a la conclusión de que el objetivo del ataque eran 30 empresas de la industria del juego online que habían sido infectadas por el grupo Winnti, y la mayoría eran empresas de desarrollo de software que producen juegos on-line en el sudeste de Asia, si bien otras ubicadas en Alemania, Estados Unidos, Japón, China, Rusia, Brasil, Perú y Bielorrusia también se identificaron como víctimas del grupo.

Pero, ¿cómo convertían este ataque en dinero? Según los expertos en su informe, las formas de convertir en beneficio el ataque pasaban por manipular la acumulación de moneda en el juego para convertir el dinero virtual en dinero real; usar el código fuente robado de los servidores de los juegos on-line en busca de vulnerabilidades para aumentar y acelerar la manipulación de la moneda virtual y su acumulación sin levantar sospechas; y usar el código fuente robado de los servidores con el fin de implementar sus propios servidores piratas.

Autor: CSO
Fecha: 11/04/2013


http://www.csospain.es/Winnti_-o-el-ciberespionaje-contra-jugadores-on-li/sección-seguridad/noticia-132175
#33500
En caso de pérdida o robo de un ordenador, Dropbox tiene la forma de encontrarlo. El servicio de almacenamiento masivo tiene la característica de poder ver la dirección IP desde dónde se ha realizado la última conexión web, pudiendo de esta forma realizar un rastreo del PC.

Tal y como informa Hack College en un vídeo, al estar registrado en la página de Dropbox y acceder al apartado de la cuenta, hay una pestaña llamada 'My Computers' donde aparece una lista de los últimos dispositivos sincronizados con Dropbox junto a la dirección IP de la última actividad.

http://www.youtube.com/watch?feature=player_embedded&v=boMsySEscTM

Esta información no devuelve el ordenador al instante, pero sí sirve para tener una orientación al respecto. Para ver el log de las conexiones desde la web, puede accederse a través de este link www.dropbox.com/account#security.

Por otro lado, Dropbox ha querido aumentar su círculo mundial de usuarios y ha añadido más idiomas a su servicio: ruso, polaco, malayo, indonesio y chino tradicional y simplificado. Las versiones traducidas están disponibles para Mac, PC, Linux, y en la web de Dropbox. Y otra de las novedades del servicio de la nube es que la aplicación para Android ha sido mejorada y ahora muestra la colección de fotos al completo para manejar todos los archivos al instante.

http://www.iblnews.com/story/76088