Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34501
Aceptar a tus padres en Facebook es una complicada decisión a la que se enfrentan miles de adolescentes. Cuando un familiar se registra en la red social, lo primero que suele hacer es agregar a todos los miembros de su familia y aquí es donde tenemos un conflicto. El receptor de la petición de amistad debe elegir entre mostrar su vida privada o rechazar la invitación. También cabe la posibilidad de configurar Facebook para mostrar solo lo que queramos a quien queramos.

Nos hacemos eco de la pregunta lanzada por el diario ABC, acerca del comportamiento de los hijos cuando sus padres les agregan a Facebook. Este momento está especialmente condicionado por la edad de los hijos. El estudio realizado por Facebook indica que la franja entre los 13 y los 17 años es más propensa a aceptar una solicitud, realizándolo en el 65% de las ocasiones. A partir de los 17 años, el porcentaje disminuye hasta el 40%. No vuelve a equipararse hasta que los hijos cumplen 45 años.

Existen más cifras que hablan de que el 70% de los padres agregan a sus hijos al registrarse en una red social. Y el dato curioso es que el 40% de los hijos que aceptaron la solicitud, desean volver atrás para rechazarla. Existen muchos padres que obligan a sus hijos a aceptar la solicitud de amistad como condición para utilizar Facebook u otra red social. Además, un alto porcentaje de padres admitió utilizar la red social para controlar a sus hijos.

Los expertos en las redes sociales recomiendan la creación de un "Facebook falso" o "Facebook fachada", donde mostraremos solo las cosas que queramos que se sepan o que consideremos oportunas en cada momento. Este perfil debe parecer real y tener agregado un número considerable de amigos, añadir fotos de manera habitual y actualizar el estado constantemente. Seguro que esta recomendación de los expertos no deja a nadie indiferente.

Pero no todo es tan bonito como parece, ya que tener dos perfiles en Facebook viola alguna de sus políticas y nos arriesgamos a que sea eliminado. Además, la base de datos de Facebook crea una serie de relaciones, por lo que nuestro perfil real aparecerá como recomendación a nuestros padres. Nuestro perfil real estará mejor posicionado en el buscador que nuestro perfil falso.

Existe otra posibilidad, que nos permite configurar nuestro perfil de Facebook para mostrar lo que queremos a quien queremos. Podemos evitar que ciertas personas vean lo que publicamos o incluso crear listas de amigos. En estas listas podemos clasificar a nuestros contactos y a la hora de publicar, podemos decidir que listas verán el contenido.

¿Qué opináis de la relación padres-hijos en las redes sociales?

FUENTE :http://www.adslzone.net/article10616-aceptarias-a-tus-padres-en-facebook.html
#34502
Oracle ha adelantado una actualización de Java programada para el 19 de febrero debido a ola de ataques activos.

Diario TI 04/02/13 10:14:10
Oracle distribuyó el viernes 1° de febrero una nueva actualización de seguridad para Java SE (Standard Edition), que elimina 50 vulnerabilidades del software.

El plan de la empresa era publicar la actualización del 19 de febrero, pero Oracle informa en esta página que el proceso fue adelantado https://blogs.oracle.com/security/entry/february_2013_critical_patch_update  debido a que una de las 50 vulnerabilidades ya está haciendo utilizada en ataques activos.

Cuarenta y cuatro de las 50 vulnerabilidades sólo afectan instalaciones a nivel del cliente de Java y no es posible utilizarlas de otra forma que no sea mediante aplicaciones Java web o applets Java. Según se indica, una vulnerabilidad estaría asociada al proceso de instalación del cliente de Java.

Tres vulnerabilidades afectan a las instalaciones a nivel del cliente y servidor, y es posible utilizarlas ya sea mediante Java Web Start y applets en el navegador, o agregando datos especiales a las instalaciones en servidores  mediante el interfaz de programación. Es preciso señalar que algunas de las vulnerabilidades relacionadas con la instalación en servidores sólo puede ser aprovechada en el contexto de configuraciones muy específicas, es decir, infrecuentes.

En esta oportunidad, las dos últimas vulnerabilidades están vinculadas a la extensión para servidores Java Secure Socket Extension (JSSE).

Oracle utiliza una clasificación de vulnerabilidades, donde 10,0 es la mayor y más grave. Veintiseis de las vulnerabilidades solucionadas con la nueva actualización -de las cuales tres también afectan instalaciones en servidores- han obtenido esta puntuación por parte de Oracle.

En esta página http://www.oracle.com/technetwork/topics/security/javacpufeb2013-1841061.html , Oracle publica información detallada sobre las vulnerabilidades que ahora son eliminadas.

La versión actualizada es denominada Java 7 Update 13, con el número de versión 1.7.0_13. La versión anterior era denominada Java 7 Update 11. No está del todo claro que ocurrió con la 12° actualización.

La nueva versión de Java puede ser descargada desde Java.com o mediante el control de panel el panel de control de Java.

FUENTE :http://diarioti.com/oracle-elimina-50-vulnerabilidades-de-java-con-actualizacion-adelantada/60979
#34503
En su boletín semanal de los viernes, INTECO alertó de la aparición de una serie de falsas aplicaciones para Android, entre las que se encuentran Faster Phone o All Friends. Asimismo, INTECO alerta del incremento del ciberacoso entre los adolescentes.

Según el último boletín de seguridad de INTECO, se han detectado una serie de falsas aplicaciones Android, que, en realidad, contienen el virus Tetus. "Se trata de un virus que afecta a dispositivos Android. Se camufla tras la apariencia de ser una aplicación social que al ser ejecutada instala en el terminal un "espía" que borra y reenvía sin consentimiento del usuario".

Tal y como asegura INTECO, algunos de los nombres bajo los que se esconden estas falsas aplicaciones son Faster Phone, Flirt, Battery Improve, o All Friends.

Cabe señalar que éste es uno de los 12 virus documentados en los 7 últimos días por INTECO-CERT, que está unido a 79 vulnerabilidades.

Por otro lado, INTECO también alerta del mal uso "que algunos adolescentes están haciendo de las páginas y aplicaciones de «cotilleo y difusión de rumores» está provocando que centros educativos hayan activado un protocolo de actuación para frenar los numerosos insultos y vejaciones (ciberacoso) que están recibiendo ciertos alumnos de los mismos".

Autor: Bárbara Madariaga
Fecha: 04/02/2013


FUENTE :http://www.csospain.es/Detectadas-falsas-aplicaciones-para-Android/sección-actualidad/noticia-130070
#34504
El software de seguridad de Symantec no detectó recientemente un prolongado e intenso ataque contra el diario The New York Times. En un breve comunicado, Symantec se defiende y aclara.

Diario TI 04/02/13 7:05:49
La semana pasada se informaba que hackers chinos tuvieron durante cuatro meses acceso prácticamente ilimitado a los sistemas informáticos del diario New York Times. Aparte de las implicaciones políticas del caso, la situación fue considerada bochornosa para Symantec, proveedor de antivirus utilizado por el periódico afectado.

Según trascendió, hackers chinos instalaron 45 aplicaciones de malware en la red del periódico, pero sólo uno de los programas malignos fue detectado por el software antivirus. El resto pudo ejecutar su cometido sin activar alarma alguna. La situación fue detectada en una investigación posterior, que no implicó a Symantec.

Symantec ha comentado la situación en un breve comunicado, recalcando que el New York Times sólo utilizó una de sus soluciones de seguridad, un programa antivirus. En este contexto, Symantec menciona su tecnología que analiza el comportamiento de códigos sospechosos en una red, y por lo tanto puede bloquear ataques avanzados como el perpetrado contra el diario neoyorquino. Sin embargo, el New York Times no habría utilizado una de las soluciones completas de seguridad de Symantec, limitándose a instalar el software antivirus que, según la propia Symantec, sería insuficiente.

"No es suficiente activar un componente antivirus basado en firmas en un mundo que está en constante proceso de cambio con nuevas amenazas y ataques. El software antivirus, en sí, no es suficiente", explica Symantec.

Paralelamente, el diario The Wall Street Journal informó haber sido atacado, al igual que el New York Times, por atacantes chinos. La conclusión del periódico es que los intrusos han intentado espiar a periodistas que cubren China con el fin de detectar las fuentes que éstos consultan al interior del aparato estatal chino, y las informaciones que estas fuentes habrían filtrado los medios de comunicación.

Paralelamente, el FBI dijo estar investigando el caso como una amenaza contra la seguridad nacional estadounidense.

FUENTE :http://diarioti.com/symantec-se-defiende-no-es-suficiente-utilizar-software-antivirus/60970

Relacionado : https://foro.elhacker.net/noticias/el_antivirus_de_symantec_no_logro_detectar_los_ataques_contra_el_new_york_times-t382153.0.html;msg1823927;topicseen#msg1823927
#34505
Uno de las peores sensaciones que te puedes llevar de la red es la que aparece cuando descubres que alguien ha plagiado tu contenido original y lo expone como propio. Lo más común hacer este descubrimiento de forma fortuita, pero hay herramientas que nos pueden ayudar a parar una oleada de copya-y-pega a tiempo. Una de ellas es Plag Spotter, un buscador capaz de localizar contenido copiado rápidamente.

Su funcionamiento, aunque limitado a texto, es sencillo: introduces una página web en el buscador y Plag Spotter te carga una lista de sitios web que tengan exactamente el mismo texto que la que has usado en la búsqueda, ya sea total o parcialmente. En cada web listada podemos ver el porcentaje de copia, la cantidad de palabras que aparecen justo como en la web original y una opción para ver la web con el texto copiado remarcado.

Cabe decir que, antes de que lo probéis con vuestros blogs y vayáis a por la yugular de alguien que tenga una web con vuestro contenido, que hace falta tener en cuenta varios puntos. Buen ejemplo es la propia Genbeta, de la que encuentra una buena cantidad de sitios con el mismo contenido. Sí que hay plagios, pero la gran mayoría son portales que enlazan correctamente al contenido original y/o el texto coincide solamente en partes críticas del texto como el nombre de un producto. Plag Spotter simplemente nos facilita encontrar a aquellos que no enlacen correctamente el contenido o no respeten la licencia original de éste.

Buscar páginas web de forma simple es gratuito, pero Plag Spotter tiene planes de pago para profesionales ofreciendo comprobaciones regulares de contenido plagiado e informes por correo electrónico entre otras funciones. Dichos planes van desde 10,95 a los 49,95 dólares mensuales, aunque para búsquedas puntuales no necesitamos pagar nada.

Sitio oficial | Plag Spotter http://www.plagspotter.com/

FUENTE :http://www.genbeta.com/web/plagspotter-descubre-quien-ha-plagiado-contenido-de-tu-web-en-solo-unos-segundos
#34506
Si primero eran los sitios web de la NASA los que no destacaban por poseer una gran seguridad, esta vez han sido web militares y del Pentágono las que se han visto afectadas por un hackeo masivo que ha dejado al descubierto miles datos sobre operaciones y proyectos. Todo ha sido realizado por un hacker que hace llamarse (~!White!~), y que para ello se ha ayudado de la inyección de código SQL.

La inyección de código SQL es muy utilizado por los ciberdelincuentes para acceder a información contenida en la base de datos. Para realizar esto, se aprovechan de una vulnerabilidad que existe en la parte de la validación de la aplicación. Una vez se ha conseguido el acceso, se procede a inyectar código para que este devuelva la información que ha sido solicitada por la tercera persona.

Tal y como hemos indicado, se trata de uno de los fallos de seguridad más comunes que son explotados hoy en día.

Decenas de webs afectadas por este fallo

Todas las páginas web tenían cierta vinculación con el Pentágono y todas ellas además tenían en común que poseían este fallo en su base de datos. Así, página militares, de correo oficial, de gestión de proyectos, de informes de misiones o incluso páginas web mucho más próximas al Pentágono, se han visto afectadas por un robo de datos masivo.

Estos datos ya han sido puestos a disposición de los usuarios que quieran observarlos en la página web Pastebin.

Por lo que se ha podido saber, los datos que han sido subidos a esta página no están completos, y el hacker ha afirmado que sólo se trata de una pequeña cantidad de información del total que ha conseguido obtener.

Una vez más, queda demostrado que los sistemas de grandes compañías, o en este caso, de organizaciones gubernamentales, no se encuentran a la altura de las necesidades de seguridad que se requieren hoy en día.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/02/04/decenos-de-sitios-web-relacionados-con-el-pentagono-han-sido-hackeados/
#34507
No es la primera vez que leemos una historia similar ocurrida con algunas unidades de terminales inteligentes. En esta ocasión, ha sido una mujer, propietaria de un iPhone 4S, la que afirma que su teléfono sufrió una combustión espontánea. Al parecer, el smartphone estaba sobre una mesa, sin conexión a ningún cargador, cuando se apagó, empezó a salir humo y al querer cogerlo, estaba demasiado caliente. Cuando quiso quitar la batería, ésta estaba bastante deteriorada.

Seguir leyendo : http://www.movilzona.es/2013/02/04/un-iphone-4s-sufre-una-combustion-espontanea/
#34508
Las copias de seguridad. Ese pesado proceso que nos lleva tanto tiempo pero que nos salva de más de un disgusto. Que levante la mano el primer usuario de un ordenador que no haya vivido en carne propia la desgracia de ver su información borrada del mapa por un disco duro defectuoso, la pérdida o robo del portátil, o bien debido a un borrado accidental.

La solución habitual en estos casos consiste en recurrir a un disco duro portátil que debemos guardar a buen recaudo y luego llevarlo encima si queremos recuperar la información. Por otro lado, con el volumen de datos que se manejan en la actualidad y el trasiego de información de la vida 2.0 a la que nos hemos apuntado casi sin darnos cuenta, el viejo 'pendrive' ha pasado a un discreto segundo plano cobrando protagonismo los servicios en la 'nube' como es el caso de Dropbox. El conocido servicio permite realizar copias de seguridad, pero también intercambiar documentos entre usuarios. Se trata de una solución flexible pero que cuenta con dos puntos flacos: la seguridad y el costo.

Se han escrito ríos de tinta en torno a la seguridad de la información que almacenamos en la 'nube'. Son muchos los detractores de la utilización de este tipo de servicios y entre ellos nos encontramos a Connected Data, una joven firma que se ha propuesto ofrecer lo mejor de los discos duros en local y los servicios en la nube. Su criatura ha sido bautizada como Transporter y les aseguramos que no pasará desapercibida.

http://www.youtube.com/watch?v=4WtrvTBDA18&feature=player_embedded

Se trata de un estilizado dispositivo que colocaremos en cualquier punto de la casa y que a su vez se conecta a la red wifi. Transporter cuenta con un disco duro de 1TB en el que podremos realizar las copias de seguridad desde cualquier ordenador conectado al 'router'. Hasta aquí, nada nuevo que no hayamos visto ya en el mercado. Pero es en este punto en el que el producto comienza a desplegar su magia.

Un dispositivo que cautiva a los inversores

Una de las principales bazas de la solución es que permite el acceso a toda la información almacenada de forma remota y desde cualquier ordenador con acceso a internet. La filosofía de uso es calcada a la de Dropbox: el usuario cuenta con una carpeta en su ordenador que se sincroniza de forma automática con Transporter, con la diferencia de que en este caso el usuario es el dueño y señor de sus datos. Nada sale de casa salvo que el propietario indique lo contrario.

Otro de los sólidos argumentos de venta de este dispositivo es que, a diferencia de los servicios en la nube, no hay costes de mantenimiento ni límites en el tamaño en la transferencia de archivos. Pero sin duda, la gran sorpresa del innovador producto y que ha sorprendido al mercado es que puede conectarse de forma automática con otros Transporters que tengamos repartidos en diferentes ubicaciones.

Pongamos por caso que cuenta con otro Transporter en el trabajo y otro en casa de un familiar, pues bien, la información será replicada de forma automática en ambos dispositivos sin necesidad de intervención por parte del usuario. Pero posiblemente sea en el ámbito laboral donde el dispositivo brille con luz propia: las compañías con diferentes delegaciones podrán compartir la información de una forma automatizada, segura y sin costes de mantenimiento.

Sus creadores lanzaron una campaña en Kickstarter el pasado mes de diciembre y arrasaron, hasta el punto de que una sociedad de capital riesgo ha puesto sobre la mesa 6 millones de dólares ante la evidente oportunidad de negocio. El equipo puede comprarse desde ya por un precio que oscila entre los 200 y los 400 dólares, aunque por el momento no está disponible en España.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/02/03/transporter-una-alternativa-fisica-al-todopoderoso-dropbox-4149/
#34509
Linux Mint 15 estará disponible para finales de mayo. Con nombre en clave "Olivia", la distribución liderada por Clement Lefebvre se basará probablemente en la próxima entrega de Canonical: Ubuntu 13.04 Raring Ringtail, que verá la luz si nada se tuerce el 25 de abril.

Linux Mint 15 seguirá el esquema de sus predecesoras, con ediciones específicas para los entornos de escritorio Cinnamon, MATE, KDE y Xfce, en versiones de 32 y 64 bits. El núcleo que podemos esperar será de la serie 3.8, Firefox y Thunderbird estarán presentes con la versión 19, y los entornos de escritorio con las últimas versiones estables que existan para esas fechas.

Lefebvre en el post del anuncio se esfuerza en explicar cómo se pronuncia la voz "Olivia" y su significado, que puede ser extraña para el mundo anglosajón. Para los hispanohablantes no hay problema, la voz es de origen latino y se entiende sin mayor problema. El olivo es un símbolo de fecundidad, belleza y dignidad, argumenta Lefebvre como motivo para su elección.

Confiemos en que la próxima entrega de Mint esté exenta de los problemas de Mint 14 "Nadia", que forzaron la salida de una versión 14.1 pocos días después, con nuevas imágenes ISO. Mint es una distribución que sigue pujando fuerte, captando usuarios día a día.

Vía | Linux Mint blog

FUENTE :http://www.genbeta.com/linux/linux-mint-15-se-espera-para-finales-de-mayo
#34510
Dos semanas después del lanzamiento del nuevo portal de Kim Dotcom, Mega, los usuarios españoles lideran el tráfico del sucesor de Megaupload, según ha anunciado su fundador en su cuenta de Twitter. Le siguen Francia, Bélgica, Brasil y Nueva Zelanda.

El lanzamiento del 'cyberlocker' coincidió con el primer aniversario de la operación del FBI y la policía neozelandesa contra Dotcom y su portal Megaupload en la mansión del informático en Auckland, en la que fue detenido.

Dotcom ha dicho que su nueva oferta, Mega.co.nz, ha cumplido con la ley y ha advertido que los intentos por hacerla caer serían inútiles. La nueva web del informático ofrece hasta 50 gigabytes de almacenamiento gratuito y la posibilidad de que los usuarios compartan sus archivos a través de una clave cifrada.

El portal fue puesto en marcha el 20 de enero en una suntuosa fiesta organizada por Dotcom, que se encuentra en libertad condicional en Nueva Zelanda a la espera de un juicio de extradición por supuestos delitos de piratería informática previsto para agosto.

Según informaba esta semana la televisión neozelandesa TVNZ, desde que inició sus operaciones Mega ha tenido que retirar diversos contenidos tras recibir unas 150 advertencias por violación de los derechos de autor.

FUENTE :http://www.elmundo.es/elmundo/2013/02/03/navegante/1359893837.html