Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34221
Una mujer rusa de la localidad de Perm descubrió la infidelidad de su novio cuando revisaba el servicio de "YandexMaps" (sitio parecido a Google Maps), según reportó la cadena brasileña O´Globo.

El servicio de búsqueda de direcciones en internet por medio de mapas, similar al de Google Maps, fue utilizado por Mariana Voinova y se percató que una imagen mostraba a un hombre con rasgos parecidos a los de su novio, y él caminaba abrazado de una mujer.

La joven rusa de 24 años de edad confrontó a su novio al mostrarle la imagen y aceptó que efectivamente, era él.

Voinova decidió terminar la relación de cinco años con su novio de nombre Alexander ante la infidelidad del joven que al momento de ver la foto cambió de color y de actitud, así que no le quedó de otra que aceptar su culpa y juró que no amaba a la mujer de la foto, así lo dio a conocer el portal TVnotas.

La empresa rusa no difumina los rostros de las personas que aparecen en sus aplicaciones, sin embargo, un portavoz de Yandex Maps anunció que si alguien no quiere que su cara aparezca en el sitio debe enviar la solicitud y éste será difuminado.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/yandexmaps-provoca-que-una-joven-descubra-la-infidelidad-de-su-novio
#34222
Durante unas horas, la página oficial de la popular cadena norteamericana NBC estuvo infectando con troyanos bancarios a los sistemas Windows no actualizados que la visitaran. Este incidente se suma a una larga lista de páginas populares de medios de comunicación comprometidas.

Hace unas semanas, se conocía que uno de los subdominios de Los Angeles Times había sido infectado al menos durante mes y medio. Al menos, la NBC ha sido comprometida solo durante unas horas. También otras de las páginas de sus programas. Se detectó que varios sitios web incluían IFRAMES de tamaño minúsculo que cargaban código que llevaba al visitante al kit de explotación Red Kit. Aquí, el programa intenta explotar (sorpresa) vulnerabilidades en Java (una muy reciente, CVE-2013-0422, arreglada en la versión 11) y Adobe Reader. De tener éxito, el usuario es infectado por una variante de Citadel (una familia de Zeus). El troyano se encargará de modificar la web del banco y robarle las credenciales (en la muestra se han encontrado como objetivo los más populares de Estados Unidos) para realizar transferencias sin su consentimiento.

LEER MAS : http://www.laflecha.net/canales/seguridad/noticias/la-nbc-comprometida-durante-unas-horas
#34223
HTC quiere reinventarse, dejando atrás los malos momentos. El nuevo HTC One quiere ser un referente en el mercado y sus creadores no han escatimado en nada. El diseño está muy logrado y las características técnicas son realmente buenas. Durante la presentación en Londres pudimos recoger las primeras impresiones de uso y no han podido ser mejores.

EL HTC no es simplemente el nuevo smartphone de la firma taiwanesa. El HTC One está llamado a devolver el esplendor pasado a la marca HTC. Para conocer las primeras impresiones del HTC One, nos remitimos a nuestros compañeros de MovilZona que han tenido una toma de contacto real. Lo definen como verdaderamente nuevo, bonito y Premium.

Parece que el terminal ha sorprendido a todos los asistentes a la presentación. No tiene nada que ver con las fotos filtradas. Destaca especialmente su aspecto. El terminal es especialmente delgado y está muy bien terminado. Las dimensiones, como ya sabemos, son de 137,4 por 68,2 por 9,3 milímetros y 143 gramos. Pero lo realmente importante es la sensación que trasmite cuando lo tenemos en las manos. Los laterales rebajados ayudan a transmitir una sensación de delgadez y dan una impresión fenomenal.

http://www.movilzona.es/wp-content/uploads/2013/02/HTC-ONE-6.jpg

La parte trasera es otro de los puntos fuertes del nuevo terminal de HTC. Destacamos que la calidad de terminación es exquisita, el tacto y feeling que tienes es de calidad extrema. La clave del HTC One reside en el diseño y de esta forma consigue diferenciarse de los demás. Los anteriores modelos de HTC contaban con lo último en hardware, pero el nuevo HTC One va un paso más allá. Además de tener el hardware más potente, tiene un diseño espectacular.

http://www.movilzona.es/wp-content/uploads/2013/02/HTC-ONE-3.jpg

La pantalla Super LCD3 tiene una luminosidad y brillo destacables, aunque esperaremos a compararlas directamente con una AMOLED o Retina. De todas formas, la pantalla del HTC One cumple con lo que promete y ofrece una buena experiencia.

http://www.movilzona.es/wp-content/uploads/2013/02/HTC-ONE-2.jpg

Por último, hablaremos de la renovada interfaz Sense. Ahora el sistema se mueve a una velocidad de vértigo gracias a la optimización y al potente procesador que incorpora. Sense 5 o New Sense deja obsoleto todo lo que habíamos visto antes por parte de HTC.

FUENTE :http://www.adslzone.net/article10794-primeras-impresiones-del-htc-one-un-terminal-llamado-a-triunfar.html
#34224
Google ha lanzado la versión 25 de Chrome, su navegador con el que ha conquistado millones de ordenadores adelantándose a Firefox y con el que sigue la carrera frenética de lanzar una versión cada poco tiempo para ganar terreno a todos los rivales. Las mejoras, como viene pasando últimamente con Chrome, se centran en aumentar la compatibilidad con los nuevos estándares.

Ahora Chrome es capaz de reconocer nuestra voz gracias a una nueva API, novedad que permitirá a los desarrolladores incluir elementos en sus páginas web que se puedan controlar con la voz. En ejemplo que recordaréis es la videoconferencia que se consiguió hace poco entre Firefox y Chrome sin la necesidad de ningún complemento, algo que hace pocos años se imaginaba como imposible.

Y ya que hablamos de complementos: lo primero que hace Chrome 25 es desactivar todas las extensiones que se han instalado de forma silenciosa en nuestro navegador, una práctica que perjudica a su rendimiento. Si tenéis una de esas extensiones, veréis como al actualizar Chrome os aparece un diálogo informando de lo que se ha desactivado con un acceso directo a las preferencias por si queremos cambiar algo.

Personalmente, en la versión de OS X, no me termina de convencer ese azul en las pestañas que se quedan en segundo plano cuando tienes la ventana del navegador activa. La actualización es gratuita y ya se puede descargar desde la página oficial de Google Chrome (o podéis actualizar el navegador desde el panel Acerca de, o simplemente podéis esperar a que la actualización automática haga su trabajo).

Sitio oficial y descarga | Web oficial de Google Chrome  http://www.google.com/chrome

FUENTE :http://www.genbeta.com/navegadores/chrome-llega-a-la-version-25-con-una-api-de-reconocimiento-de-voz-y-la-desinstalacion-de-complementos-fantasma
#34225
Todas las organizaciones están alerta ante el incremento del número de Amenazas Persistentes Avanzadas (APT) en los últimos años. He aquí cinco claves para saber si un equipo está infectado por una de ellas.

El malware cada vez se vuelve más agresivo e inteligente, y un vivo ejemplo de ello son las Amenazas Persistentes Avanzadas, un tipo de malware dirigido que está causando estragos a organizaciones de todo el mundo.

Las pistas deben servir únicamente como un método de detectar si algo no cuadra en las redes de la compañía y no como un método de diagnóstico fiable al cien por cien. En caso de creer que un equipo u organización se está viendo afectada por uno de estos ataques, siempre es conveniente que un experto en seguridad analice pormenorizadamente el sistema y determine la gravedad del ataque, así como las posibilidades que se presenten.

Estas son los cinco detalles que delatan a una Amenaza Persistente Avanzada:

1) Intentos de conexión fallidos
A menudo el malware intenta conectarse, a través de internet, a hosts que no existen.  Mientras que una única conexión incorrecta, puede deberse a errores cometidos por el usuario o a que se ha seguido un enlace erróneo, una serie de conexiones fallidas consecutivas, puede ser síntoma de una infección de malware.

2) Elección de aplicaciones
Un host que instala una aplicación de compartición de archivos (P2P) puede ser considerado más peligroso que un host que instala un juego. Algunas organizaciones podrían considerar que ambas acciones son problemáticas. La capacidad de otorgar un "peso" a cada acción permitirá cuantificar correctamente el riesgo.

3) Localización geográfica
Las visitas a hosts en determinados países pueden considerarse un comportamiento de alto riesgo, sobre todo si hay un volumen de tráfico significativo. Identificar tal comportamiento combinándose con una lista blanca que identifique los sites legítimos en tales países, ayuda a identificar clientes infectados.

4) Información de la sesión
Cuando un dispositivo comienza a escuchar  en un puerto para recibir una conexión desde el exterior pero no ha iniciado previamente dicha conexión, puede tratarse de una infección APT.

5) Categoría de destino
Si se visitan determinados tipos de websites, como sitios de apuestas, webs para adultos o aquellos sitios conocidos por contener malware,  puede también ser síntoma de una infección APT.

FUENTE :http://www.ciospain.es/seguridad/como-saber-si-un-equipo-esta-infectado-por-una-apt
#34226
La operadora de cable Ono ha decidido rebajar el precio de sus combinados que incluyen banda ancha de 50 megas. Pese a la tendencia del mercado por ofrecer productos convergentes, Ono lanza esta promoción para todos aquellos que aún prefieran tener sus productos en diversas compañías.

Después de rebajar el precio de su conexión de 30 megas y situarlo en 17,9 euros al mes, ahora Ono va a rebajar la modalidad de 50 megas, tal y como podemos leer en xatakaON. La promoción estará disponible hasta el 25 de febrero y el precio promocional se mantendrá durante el primer año. La nueva promoción de Banda Ancha fija incluye el alta y la instalación gratuita y no tiene compromiso de permanencia.

El combinado en promoción es el que incluye una conexión de banda ancha de 50 megas de bajada y 5 megas de subida con teléfono fijo. El teléfono fijo incluye llamadas gratuitas a fijos nacionales. El precio de este combinado es de 23,9 euros al mes durante el primer año. A este precio debemos sumarle 15 euros al mes en concepto de alquiler de la línea. El precio al finalizar la promoción es de 33,9 euros al mes más la cuota de línea.

Debido a esta rebaja en el combinado de 50 megas, también baja el precio de la modalidad que incluye la televisión de Ono. El paquete con TV Extra sitúa su precio en 27,9 euros al mes y el paquete TV Total, se podrá contratar por 33,9 euros al mes. Al finalizar la promoción, el precio de ambos paquetes con televisión se sitúa en 49,9 y 54,9 euros al mes respectivamente.

Ofertas en el móvil

A principio de mes, Ono nos sorprendía con las dos nuevas tarifas planas de móvil para sus clientes de banda ancha. La primera de ellas, llamada Tarifa Plana 200, incluye 200 minutos en llamadas a fijos y móviles nacionales, y un bono de 200 megas para navegar por Internet a máxima velocidad por 5 euros al mes. La segunda, llamada Tarifa Plana 500, cuenta con 500 minutos de llamadas a fijos y móviles, y 200 megas de navegación por 10 euros al mes.

Ono no quiere perder el tren y continúa apostando por reducir el precio de sus conexiones de alta velocidad. ¿Qué os parecen las rebajas en los combinados de banda ancha de Ono?

FUENTE :http://www.adslzone.net/article10792-ono-rebaja-el-precio-de-sus-combinados-de-banda-ancha.html
#34227
Los profesionales de TI con amplios conocimientos de Linux están de enhorabuena porque el número de ofertas de empleo (y los salarios ofrecidos) van en aumento en los últimos meses.

Así al menos lo asegura la Fundación Linux quien ha elaborado un estudio sobre el mercado laboral de estos profesionales, antaño muy perjudicados por el éxito de la plataforma Windows.

El informe recoge datos obtenidos durante el mes pasado de 850 directores de RRHH  y 2600 profesionales de Linux. Y los números no podían ser más alentadores.

En ese sentido, el estudio de 2012 encontró que el 89% de los directores de Recursos Humanos estaban planeando contratar a un profesional de Linux en menos de seis meses, porcentaje que este año asciende al 93%.

Pero son unas habilidades muy difíciles de encontrar en el mercado. Nueve de cada diez directores dicen que la búsqueda de talento Linux es difícil, en comparación con ocho de cada diez que lo manifestaron así el año pasado.

Así pues, podría decirse que se ha abierto la veda y los cazadores/reclutadores están trabajando intensamente para hacerse con este privilegiado talento. De hecho, el 75% de los profesionales de Linux que respondieron a la encuesta de este año dijo que había recibido al menos una llamada de un reclutador en los últimos seis meses.

Entre los perfiles, dentro del mundo Linux, más solicitados se encuentran los administradores de sistemas, una tendencia que se atribuye al crecimiento de Linux en la empresa y su uso en tendencias como el cloud computing y el Big Data. También lo alto de la lista se encuentran los desarrolladores y profesionales DevOps.

FUENTE :http://www.ciospain.es/capital-humano/las-empresas-necesitan-talentos-especializados-en-linux
#34228
Kim Dotcom sabe bien que el grueso del mercado que usaaba Megaupload y ahora se ha interesado por Mega es el sector de internautas jóvenes. Especialmente los universitarios, con una edad a la que tienen que empezar ya a depender de su propia economía y además pagar las cada vez más caras matrículas. Así que el controvertido millonario llevará a cabo una nueva estrategia: ofrecer Mega como marca blanca gratuitamente a los universitarios.

El movimiento viene a raíz de que "una famosa universidad estadounidense" propusiera algún tipo de colaboración a Kim. Las primeras valoraciones del servicio piden sobretodo que Mega vaya ampliando su ecosistema de servicios tal y como prometieron hace unas semanas, y un Mega con sistemas de mensajería, correo, VoIP y ventajas para estudiantes podría ser una plataforma perfecta para las universidades.


#Mega will provide white label cloud storage to Universities incl. high-speed local servers. Tell your Professors how much you like #Mega =)
— Kim Dotcom (@KimDotcom) February 21, 2013


A cambio, y aunque sea con una marca blanca como intermediario, Mega consigue la atención de toda la comunidad estudiantil convirtiendo a los universitarios en potenciales y fieles usuarios en el futuro próximo.

Está claro que Mega no es lo que muchos se imaginaban, pero ha tenido un primer mes notable: 125 millones de archivos subidos, más de tres millones de usuarios, problemas de seguridad que se han sabido solucionar a tiempo y la promesa de aplicaciones móviles para aumentar la compatibilidad con todas las plataformas... poco a poco podríamos estar ante toda una nueva plataforma creada en Nueva Zelanda que desafíe a las compañías de los Estados Unidos.

Vía | The Next Web

FUENTE :http://www.genbeta.com/web/kim-dotcom-fija-su-objetivo-en-los-estudiantes-ofrecera-mega-gratuitamente-en-las-universidades-como-marca-blanca
#34229
Agentes de la Policía Nacional han detenido en Cáceres a un joven por jugar al póquer en Internet usando la tarjeta bancaria de su expareja. Dichos agentes lo detuvieron el pasado día 19 de febrero por su presunta autoría de un delito de estafa.

La investigación se inició el día 6 de febrero cuando se recibió una denuncia en la Comisaría Provincial de Cáceres en la que una joven manifestaba que le habían realizado cargos en su cuenta bancaria por valor de 1.539,90 euros, según ha informado el Ministerio de Interior en nota de prensa.

Los mismos correspondían a operaciones realizadas con su tarjeta, todas ellas referentes a una página de juego de póquer a través de Internet, no siendo ella quien había jugado ni autorizado a nadie a jugar con sus datos bancarios. La denunciante manifestó que desconocía quién podía haber sido.

Puestos los hechos en conocimiento de agentes policiales de la Unidad de Delincuencia Especializada y Violenta de la Brigada de Policía Judicial de Cáceres, se iniciaron las gestiones tendentes al esclarecimiento de los hechos, dando como resultado las pesquisas policiales que la persona que había estado jugando el póquer a través de la red, y utilizaba fraudulentamente los datos de la tarjeta bancaria de la víctima para hacer apuestas, era su expareja, un varón de 23 años de edad, quien fue localizado y detenido.

El detenido había tenido una relación sentimental con la víctima durante un periodo de tiempo, por lo que durante la convivencia había tenido conocimiento de todo tipo de datos y documentación referida a la misma.

El supuesto estafador estaba dado de alta en una página de póquer online utilizando como medio de pago la tarjeta bancaria de su expareja, exigiendo dicha página únicamente que aportara para hacer sus apuestas el número de la tarjeta, la fecha de caducidad y el código CCV.

El detenido había realizado operaciones de forma fraudulenta para jugar al póquer online durante un año, alcanzando el total de lo estafado a 4.203,56 euros.

La detención e investigación han sido llevadas a cabo por agentes de la Brigada Provincial de Policía Judicial de la Comisaría de Cáceres.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/detienen-a-un-joven-por-usar-la-tarjeta-de-credito-bancaria-de-su-ex-novia-para-jugar-al-poquer-online
#34230
Un documento (PDF) publicado por la Asociación de Internautas, que se asemeja un borrador de reforma de la Ley de Propiedad Intelectual (LPI), refleja una "universalización del pago del canon digital, una limitación del concepto de copia privada" y además "criminaliza el enlace".

Según ha comentado al Navegante el presidente de la AI, Víctor Domingo -que no desveló sus fuentes-, la tramitación de esta reforma comenzará próximamente, si bien ha descartado que se vaya a discutir de forma inmediata.

El texto publicado por la AI -cinco folios escaneados- constan de una exposición de motivos y parte del articulado, concretamente un hipotético artículo 1 con siete puntos.

En este artículo, por ejemplo, se prevé una modificación de la actual LPI para concretar el régimen del canon compensatorio por copia privada, el llamado canon digital, que será remunerado con cargo a los Presupuestos Generales del Estado (como viene sucediendo desde el pasado año).

Copia privada

También limita la copia privada de una forma más exhaustiva. Según este borrador, no necesitará permiso para copiar una obra sólo quien reúna todos y cada una de los siguientes requisitos: ser un particular, que se realice la copia "a partir del soporte original (...) adquirido en propiedad por compraventa comercial" -ahora la ley se limita a decir "a partir de obras a las que haya accedido legalmente"- o que lo grabe de la radio o la tele de forma temporal (modo pausa directo), que no exista ánimo de lucro y que la copia no se utilice de forma colectiva.

La AI critica la posible intrioducción del 'soporte original', y se pregunta: "¿iTunes cuenta con los soportes originales?". "Una cosa sería exigir que se haga la copia a partir de una copia 'licenciada' (entiéndase, que cuente con la autorización del autor para ser puesta/difundida en el mercado), pretensión que podría entenderse lícita, pero ¿del soporte original?", se pregunta.

El mismo texto prevé que exista una remuneración equitativa para los autores de material que se reproduzca, distribuya o sea comunicada públicamente, con fines educativos y de investigación científica, y que abonarán los centros docentes.

El importe de este 'canon' "será negociado por las entidades de gestión", dice el texto. "¿Si eres amigo de un político se estudiará tu obra y te forrarás a cuenta de este despropósito?", se pregunta la AI.

Enlaces y delitos

Por último, en la exposición de motivos aparece como medida prevista una modificación del Código penal, concretamente del artículo 270.1, para introducir medidas encaminadas a convertir en delito la actividad de recopilar enlaces a descargas, que la norma prevé denominar 'enlaces avanzados'.

"Con esta denominación ("enlaces avanzados") nos referimos a aquellos operadores jurídicos cuya principal actividad consiste en facilitar listados ordenados y clasificados de enlaces a contenidos protegidos, desarrollando un a labor activa y no neutral de mantenimiento", dice el texto, y añade: "Evidentemente no se pretende convertir en punible los enlaces a contenidos protegidos ni las actividades que desarrolla, los motores de búsqueda en Internet". Google, por tanto, quedaría a salvo.

Hasta ahora, en España el hecho de publicar una colección de enlaces no es considerado en la mayor parte de los casos como 'comunicación pública', que es uno de los requisitos que exige el Código Penal para considerar esta actividad delito. De hecho, se trata de una cuestión que está siendo dirimida en el Tribunal de Justicia de la UE, y cada vez son más opiniones las que piensan que no debería serl. Al final, de no ser considerado el mero hecho de enlazar como comunicación pública, esta hipotética reforma sería más complicada.

'Criminalizar los enlaces profundos'

"Tenemos un texto incompleto y del que se ignora su origen", apunta el abogado Carlos S. Almeida, de socio de BufetAlmeida y autor de Jaque perpetuo, y añade: "En la exposición de motivos se hace referencia a una modificación del artículo 270 del Código Penal, relativo a los delitos contra la propiedad intelectual, pero en el texto articulado, incompleto, no figura el texto definitivo de tal artículo".

Pese a lo cual, Almeida afirma que "aparece clara la voluntad del gobierno de criminalizar los enlaces profundos, esto es, aquellos que desde páginas web de enlaces remiten a contenidos situados en otras páginas, que puedan afectar a derechos de autor".

"De tal modo", añade, "se criminalizaría no sólo el plagio, reproducción, distribución o comunicación pública, sino también los actos favorecedores de dichas conductas, hasta ahora perfectamente lícitos, según han declarado reiteradamente los jueces".

"La reforma es un ataque directo al desarrollo de la industria de Internet en España, dado que la libertad de enlazar es consustancial a la naturaleza profunda de la Red, basada en el hipertexto", apunta el abogado experto. "Los hiperenlaces son el tejido neuronal de la Red, a la que el Gobierno español pretende efectuar una lobotomía".

Y alerta: "La criminalización que pretende el Gobierno podría vulnerar la normativa comunitaria, al ir más allá de lo previsto en las directivas comunitarias, donde se tasan los supuestos de vulneración de derechos de autor".

FUENTE :http://www.elmundo.es/elmundo/2013/02/22/navegante/1361532720.html