Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36331
El porcentaje de usuarios que utilizan Mozilla Firefox sigue reduciéndose a pasos agigantados. El navegador ha tocado fondo al contar con la cuota de mercado más baja en los últimos cuatro años, mientras que Chrome consolida su liderato e Internet Explorer se asienta en la segunda posición.

El navegador de Mozilla no levanta cabeza. Los usuarios de Firefox son cada vez más excepcionales tal y como demuestran los datos publicados por StatCounter. Echando un ojo a la evolución mantenida por la que hace unos años era la gran alternativa al navegador de Microsoft ha sido negativa especialmente en los últimos dos años. Mientras que en noviembre de 2009 lograba su cuota máxima de mercado (32,9%), años más tarde ésta ha caído nada menos que 10 puntos.

Hace menos de un año Chrome desbancaba de esta segunda posición a Firefox, que vio frenado en seco su crecimiento en 2011 y apostó por un sistema de constantes actualizaciones que han acabado por resultar contraproducentes para la imagen del navegador. Incluso Internet Explorer, que parecía abocado a un impresionante hundimiento ha conseguido estabilizar su situación desde que en mayo de este año fuese adelantado en este ránking por el navegador de Google. Desde entonces, el software de Microsoft se ha mantenido en el 32% mientras que el de Mozilla ha caído 3 puntos hasta el actual 22,4%. Inalcanzable parece ya la primera posición que ocupa Chrome con el 34,2%.



Buena parte de culpa de esta caída en el porcentaje la tienen los usuarios europeos, que no han dudado en apostar por Chrome. Desde que en diciembre de 2010 Firefox se convirtiese en el navegador más utilizado en nuestro continente, la caída ha sido progresiva mientras que la tendencia ascendente del navegador de Google ha sido muy fuerte. El pasado mes de junio Chrome adelantaba a Firefox en Europa y desde entonces se ha mantenido en la segunda posición aunque a diferencia con Chome (que tiene un 31% de cuota en estos países) ha aumentado durante el verano.

Por lo que respecta a España, el navegador de Mozilla sí está por detrás de Internet Explorer. Aunque su cuota de mercado es ligeramente superior a la media a nivel mundial (23,2%), Firefox también logra en nuestro país su peor porcentaje en los últimos cuatro años. Por su parte, la acogida de Google es superior a las estadísticas globales con un 38% durante este mes de septiembre de 2012 e Internet Explorer se usa algo menos (30%) que en la mayoría de las regiones.

FUENTE :http://www.adslzone.net/article9549-firefox-ostenta-su-peor-cuota-de-mercado-en-los-ultimos-4-anos.html
#36332


Adobe ha presentado hoy nuevas versiones de Adobe Photoshop Elements y Adobe Premiere Elements, los que se pueden considerar "hermanos pequeños" de Photoshop y Premiere que llegan a la undécima versión. Tal y como ha pasado con Photoshop CS6, la interfaz de Photoshop y premiere Elements ha cambiado para ser mucho más amigable ante los usuarios novatos.

Photoshop Elements 11 lleva novedades como la posibilidad de organizar fotografías por persona y/o localización, efectos y filtros a lo Instagram para modificar nuestras fotografías e integración con redes sociales como Vimeo, Facebook o YouTube. Premiere Elements 11, por su parte, presume de nuevas plantillas, efectos y temas para el montaje de vídeos; mejoras en los controles de edición y más comodidad para aplicar efectos como hacer un slow motion.

Su precio es de 100,43 euros cada aplicación, aunque se pueden conseguir las dos aplicaciones en un único paquete por 151,25 euros. Si actualizas desde una versión anterior los precios se rebajan a 79,95 y 120 euros respectivamente. Photoshop y Premiere Elements ya se pueden adquirir desde la web de Adobe para OS X y Windows; y a medida que pasen los días las versiones físicas aparecerán en algunas tiendas.

Vía | Engadget

FUENTE :http://www.genbeta.com/multimedia/adobe-presenta-photoshop-elements-11-y-premiere-elements-11
#36333


Al día visitamos numerosas páginas en Internet y, en la mayoría de estos casos, no controlaremos el sitio de procedencia, sobretodo si accedemos desde algún buscador. Para ir más seguros nos encontramos con herramientas como WOT, el cual nos ofrece una reputación basada en calificaciones de las Web que visitamos.

WOT (Web of Trust) es un complemento gratuito para nuestros navegadores que nos añade un plus de seguridad mientras navegamos por Internet. Su función es sencilla, recopilar calificaciones de los usuarios acerca de millones de sitios Web y, posteriormente, mostrar la reputación de las mismas. WOT funciona como un complemento y de manera independiente a los distintos antivirus, es totalmente compatible con cualquiera de ellos.

¿Qué necesitamos? Solamente necesitas tener Firefox (3.0 o superior), Chrome (4 o superior), Internet Explorer (6 o superior) u Opera (11 o superior). WOT es compatible con las diferentes versiones de los navegadores, incluido los distintos sistemas operativos. Eso sí, no tomes WOT como un único software de antivirus, sino simplemente como una ayuda para conocer la seguridad de las distintas páginas.

Alternativas

La mayoría de los programas antivirus existentes disponen de herramientas completamente integrada con los diferentes navegadores. Entre ellos encontramos a Kaspersky, Avast!, McAfee o AVG, por ejemplo. Pero si no queremos depender de un antivirus también podemos optar por una herramienta online para asegurarnos de si realmente el sitio Web que visitamos es seguro, como VirusTotal, VirSCAN o Metascan.

Sitio oficial | WOT

FUENTE :http://www.genbeta.com/navegadores/wot-herramienta-para-obtener-seguridad-adicional-en-tu-navegador
#36334
Como ya os comentamos, es posible hacer el jailbreak a iOS 6 en su versión final con la misma herramienta que lo permitía en la última beta Gold Master. Sin embargo, es bastante inestable, tethered y no instala Cydia. Pese a todo, si quieres aplicarlo, a continuación te contamos cómo puedes hacerlo.

Antes de empezar os avisamos, si tenéis un iPhone liberado no sigáis a delante, porque de momento no hay forma de mantener la baseband en una versión liberable. Además, en general no os aconsejamos que apliquéis este jailbreak, de momento, a vuestros terminales y tengáis un poco de paciencia. Si todavía seguís dispuestos a seguir adelante, os comentamos las limitaciones que tiene el Redsn0w 0.9.13dev4, el mismo software que permitía aplicar el jailbreak a iOS 6 GM. Y cómo este, sólo es posible utilizarlo en iPhone 4, iPhone 3GS y iPod Touch (4G).

Paso a paso para el jailbreak tethered a iOS 6

1.- Descargas iOS 6 con iTunes y actualiza el iPhone de manera habitual.

2.- Descarga Redsn0w 0.9.13dev4 (Mac / Windows) y conecta el iPhone o iPod Touch con el cable USB al ordenador.

3.- Ejecuta el archivo anteriormente descargado. Si se hace el proceso en Windows, es necesario ejecutarlo en "modo administrador". Si es en MacOSX, hay que pulsar con el botón derecho y dar a "Abrir".

4.- Selecciona el menú "Extras" de la ventana que se abre con Redsn0w y elige el archivo IPSW de iOS 6 que se ha descargado con iTunes.

5.- Deja que Redsn0w realice el proceso sin interrumpirlo y sigue las instrucciones que aparecen en pantalla.

Cómo arrancar el jailbreak tethered si tienes que reiniciar iOS 6
El principal problema de este método es que hay que conectar el teléfono al ordenador y abrir Redsn0w para reinciarlo. Para ello, con el dispositivo apagado, conéctalo al ordenador con el cable USB, abre el programa de jailbreak y busca en el menú Extras la opción "Just Boot". Pulsando sobre ella verás como se inicia el iDispositivo con iOS 6 y el jailbreak aplicado.

Cómo instalar Cydia en iOS 6
Este Redsn0w 0.9.13dev4 no instala Cydia, por lo que no hay acceso a todo su contenido, una de las principales virtudes del jailbreak. Sin embargo, sí es posible instalarlo aunque el proceso es algo tedioso.

1.- En primer lugar, obtén la dirección IP del dispositivo. Podrás encontrarla en Ajustes>General>Información. Ten en cuenta que para que salga, tendrá que estar conectado a una red Wifi y que debe ser la misma a la que lo está el ordenador.

2.- Conecta el dispositivo al ordenador con un cable USB. El proceso a continuación está pensado para utilizarlo en MacOS X a través de la aplicación Terminal, sin embargo, los mismos comandos son válidos para programas de Windows cómo WinSCP.

Abre Terminal y escribe: "ssh root@<dirección IP del dispositivo>"

3.- Ahora pon la clave root, simplemente teclea "alpine".

4.- En este momento, escribe "wget -q -O /tmp/cyinstall.sh http://downloads.kr1sis.net/cyinstall.sh && chmod 755 /tmp/cyinstall.sh && /tmp/cyinstall.sh".

Una vez hecho esto, el dispositivo se reiniciará y aparecerá el carismático icono de Cydia en vuestro escritorio.

FUENTE :http://www.movilzona.es/2012/09/25/como-hacer-el-jailbreak-tethered-a-ios-6-e-instalar-cydia/
#36335
Noticias / Anonymous golpea de nuevo contra Symantec
25 Septiembre 2012, 17:39 PM
Publicado el 25 de septiembre de 2012 por Jaime Domenech

El grupo de ciberactivistas Anonymous ha sacado a la luz el código fuente de la suite Norton Utilities 2006 que desarrolla y comercializa la empresa Symantec.

Para darlo a conocer han empleado la web de enlaces torrent The Pirate Bay, desde la que se puede descargar el código de la popular solución de seguridad.

Según puede leerse en el mensaje publicado en The Pirate Bay, el grupo de hackers se hizo con el código fuente hace un año.

Asimismo, los responsables de la filtración acusan a Symantec de ser una de las "peores empresas de seguridad informática del mundo" y piden a esa compañía que deje de desarrollar software "de *****", ya que con él están cargándose las CPUs de los usuarios.

Como recordaréis no es la primera vez que Symantec sufre la filtración del código de algunos de sus programas, ya que a principios de año se produjo un caso similar.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/09/25/anonymous-golpea-de-nuevo-contra-symantec.html
#36336


Cuando nuestro navegador no encuentra una página dentro de un sitio web solemos ver una página aburrida con un mensaje de error (404). Aburrida y poco útil, salvo que el responsable del sitio haya decidido retocarla un poco para darle algo de color. ¿Se puede hacer que este tipo de páginas sirvan para algo más? El proyecto Notfound demuestra que sí y apuesta por mostrar información sobre niños desaparecidos en toda Europa.

La propuesta nace de la colaboración de Missing Children Europe, Child Focus y Famous y la verdad es que me ha parecido muy interesante y muy bien resuelta. Partimos de la base de que, según la información que ofrecen estas organizaciones, son miles los niños que desaparecen al año en toda la Unión Europea y que la distribución de sus fotografías constituye el método más efectivo para encontrarlos.


Vídeo | Vimeo

Notfound ofrece la posibilidad de darle un mejor uso a la típica "página no encontrada" de nuestra web a través de dos vías. Por un lado nos ofrecen un archivo .html ya configurado y el htaccess que debemos subir a nuestro servidor (si ya tenemos un htaccess lo modificaremos para incluir lo que hay en el que nos ofrece Notfound asegurándonos de que no hay ninguna otra regla relativa a las páginas 404). Por otro lado, si no queremos subir y sustituir archivos, nos dan un código html para que podamos incluirlo en nuestra página 404. Aquí podéis verlo en funcionamiento.

Lo que hace el código en cualquiera de los casos es conectar con los servidores de Notfound.org para mostrar información útil sobre niños desaparecidos en Europa. Aparece la fotografía, el nombre, la fecha de desaparición, el teléfono usado a nivel europeo para estos casos y algunos datos más que puedan ser de ayuda. Cada vez que accedemos a una de estas páginas se nos muestra una ficha distinta (y casualmente la segunda vez que he probado me ha aparecido un niño español que ahora mismo todo el país conoce por las noticias). Muy buena iniciativa.

Vía | The Next Web
Sitio oficial | Notfound

FUENTE :http://www.genbeta.com/web/notfound-proyecto-que-promueve-un-mejor-uso-de-las-paginas-404-mostrando-informacion-sobre-ninos-desaparecidos
#36337
Multiplicarán las conexiones a Internet y el número de víctimas potenciales

Los SmartTV son televisores inteligentes que representan la convergencia tecnológica entre los TV tradicionales y los ordenadores. Son capaces de ofrecer todo tipo de servicios en línea (alquiler de películas, video llamada, compras, apps...) y permitir la interacción del usuario. Lo hacen posible gracias a potentes procesadores y una conexión a Internet. Si los delincuentes lograran infectar estos modernos televisores podrían desde robar todo tipo de datos personales (uno de sus objetivos predilectos), espiar el interior de los salones donde estén instalados, incorporarlos a sus botnets o usar su capacidad de computación para realizar los conocidos como "ataques de fuerza bruta". Constituyen pues un objetivo potencial capaz de generar un desmedido interés en los ciberdelincuentes.

Los nuevos SmartTV pueden convertirse en el dispositivo perfecto para un nuevo grupo de usuarios, aquellos que no usaban regularmente los ordenadores y no estaban del todo conectados. Esto puede significar que el comportamiento de la comunidad online (o de buena parte) empiece a cambiar radicalmente y las conexiones que se hacían desde el sofá, vía portátil, smartphone o tableta, empiecen a hacerse paulatinamente desde el propio televisor, relegando los dispositivos anteriores a funciones de control o teclado. Desde un punto de vista de negocio, esto se traduce en un potencial enorme para los proveedores de servicios de pago y/o comercio electrónico. Para Ralf Benzmüller, experto en seguridad en G Data Software, será inevitable que los ciberdelincuentes no sientan también la atracción irresistible de este potencial nuevo negocio.

"Las fronteras entre smartphones, ordenadores y televisión cada vez son más borrosas. Se puede ver la TV desde el smartphone y se puede navegar desde la TV. La TV vía Internet ofrece un enorme potencial para las estafas y los ciberdelincuentes tratarán sin duda de explotarlo", alerta Ralf Benzmüller, experto en seguridad y responsable del laboratorio de G Data. Benzmüller también advierte de las consecuencias impredecibles que supondría introducir con éxito apps infectadas en los mercados que nutrirán a estos TV inteligentes así como lograr infectarlos a través de la mera navegación web (drive-by download). "En el futuro es posible que los televisores domésticos se utilicen para ataques DDoS contra todo tipo de empresas o instalaciones industriales o como herramienta eficaz para el robo de contraseñas. Es muy probable que los cibercriminales estén ya trabajando con los kits de desarrollo que los fabricantes de estos televisores ofrecen libremente a sus socios para la creación de soluciones, apps y servicios complementarios con el objetivo de descubrir vulnerabilidades y "oportunidades de negocio". Desafortunadamente no tardaremos mucho tiempo en detectar los primeros televisores infectados. Los tiempos los marcará, una vez más, la velocidad de incorporación a los hogares".

¿Por qué resultan tan atractivos para los ciberdelincuentes?

- Acceso a un nuevo grupo de internautas. Más internautas y más dispositivos conectados: Les permitirán llegar a un nuevo grupo de víctimas potenciales: aquellos que hasta ahora no estaban conectados (o lo estaban esporádicamente) multiplicarán sus horas de Internet gracias a estos televisores inteligentes. Se multiplica el número de dispositivos conectados a la Red así como el número de internautas.

- Acceso a todo tipo de datos: Muchos internautas dejarán de comprar vía PC y pasarán a hacerlo a través de estos nuevos televisores inteligentes. Y, como sucedía con ordenadores y teléfonos inteligentes, esto implica el trasiego permanente de datos personales, de acceso a servicios de pago y cuentas de correo electrónico. Información que, como sabemos, constituye un lucrativo negocio para los ciberdelincuentes.

- Generación de nuevos ataques vía Smart TV: Los procesadores gráficos de estos televisores son muy potentes y resultan muy apropiados para la generación de los conocidos como ataques de fuerza bruta que tienen como objetivo la consecución de contraseñas. Una botnet de televisores podría ofrecer un "servicio" de hackeo de contraseñas rápido y económico.

- Nuevas funciones espía: Muchos fabricantes ya integran en sus equipos pequeñas cámaras y programas que permiten funciones de video-llamada. Eso significa que, si consiguen el control de los TV, los ciberdelincuentes podrían invadir la privacidad de las personas e incluso tener una idea bastante fiable del mobiliario de las casas espiadas... que podría ponerse a disposición de otros delincuentes y servir para valorar objetivos potenciales.

¿Qué podemos esperar en el futuro?

"Los SmartTV son solo un ejemplo de cómo se difuminan las fronteras entre los dispositivos. Las redes formadas por diferentes tipos de dispositivos ofrecen un universo de nuevas posibilidades, pero, al mismo tiempo, abren nuevas posibilidades de ataque para los cibercriminales. La industria de la seguridad está preparada para responder con rapidez a los nuevos desafíos. Sin embargo, es también necesario que los usuarios de estos nuevos equipos sean conscientes de que están expuestos a las mismas amenazas de las que se protegen cuando navegan desde los ordenadores. Queda por ver cuando se producirá la llegada de ese primer malware para SmartTV a los salones de los internautas", afirma Ralf Benzmüller, responsable de G Data SecurityLabs.

FUENTE :http://www.noticiasdot.com/wp2/2012/09/23/los-smarttv-objetivo-de-los-cibercriminales/
#36338
CICE, Escuela Profesional de Nuevas Tecnologías, ha lanzado un Máster Profesional Especializado en Seguridad Informática y Hacking Ético, que incluye la formación en los métodos y herramientas más avanzadas para abordar, de manera efectiva, tareas de planificación y evaluación específicas, ejecutando pruebas de auditoría, análisis del código o técnicas de simulacro de ataque. Además, el máster se dirige directamente al código subyacente, al funcionamiento de los componentes de cada sistema operativo y aplicación y a cómo pueden ser comprometidos.

El nuevo máster quiere dar respuesta a las nuevas demandas del sector de las Tecnologías de Información y la Comunicación (TIC), que asiste a una evolución y transformación que plantea retos diarios a los técnicos responsables, que deben hacer frente a la creciente complejidad de las arquitecturas, las redes y los sistemas. En esta línea, las empresas son cada vez más conscientes de la importancia de invertir en una infraestructura tecnológica que establezca altos estándares en materia de seguridad que ayuden a garantizar el correcto funcionamiento del día a día. La pérdida de datos críticos, el desvío de información personal y el robo de contraseñas son las consecuencias más comunes de no tener los sistemas de seguridad actualizados. Conscientes de ello, los departamentos TI de las empresas e instituciones demandan personal con los conocimientos y habilidades necesarias en materia de seguridad informática que puedan enfrentarse de forma eficaz a los ataques externos o a los accesos ilegales a información confidencial.

Simultáneamente, las empresas no pueden permitirse obstáculos de seguridad que provoquen la reducción de la productividad o la paralización de sus actividades. Además, éstas generan grandes volúmenes de datos que necesitan de una planificación, organización y control pero sobre todo de protección integral. "Los profesionales de la seguridad deben actualizarse constantemente en su lucha contra los delincuentes informáticos, de modo que puedan hacer frente eficazmente a los temidos ataques o a los accesos a información confidencial. El máster de seguridad de CICE va más allá de formar un perfil especializado en tecnologías de seguridad informática, planteando un programa que abarque todos los escenarios posibles y en el que al final los alumnos sean capaces de detectar las necesidades y las vulnerabilidades que pueda tener una empresa y que derivan en pérdidas de negocio seguras. En definitiva, formamos a verdaderos consultores de seguridad", explica Juan de Dios Izquierdo, Director Técnico de CICE.

La llegada de formas de comunicación en las organizaciones relacionadas con la movilidad como el BYOD (Bring Your Own Device), está suponiendo que los departamentos de sistemas se planteen como abordar el tema de la seguridad integral. "La formación en seguridad informática que impartimos se ha adaptado en gran parte a la nuevos medios y por supuesto se ha adecuado a la tendencia que empieza a predominar en el sector: la movilidad", indica Juan de Dios. Que cada empleado traiga a la empresa su propio dispositivo, resulta un gran problema si no se cuenta con las políticas adecuadas. Según varios consultores y fabricantes tecnológicos, en el 2013, el 80% de las empresas usarán tabletas con aplicaciones corporativas y cerca de 2000 trabajadores móviles demandarán acceso a los recursos y aplicaciones corporativas con independencia del dispositivo. Adicionalmente, las certificaciones en seguridad sirven como aval del conocimiento tanto teórico como práctico de un alumno frente los problemas y brechas de seguridad de cualquier compañía. Resulta especialmente importante que los técnicos de seguridad mantengan sus conocimientos y herramientas en constante actualización debido a la velocidad de cambio de las amenazas y ataques. Para ello, el máster en seguridad informática de CICE también prepara a los alumnos para certificarse en esta materia. "La certificación SYO - 301 tiene un indudable prestigio profesional. Gracias a este programa de estudios, los profesionales estarán preparados para aprobar el examen CompTIA, que les proporcionará un valor añadido en el mercado laboral", argumenta Juan.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/cice-crea-un-master-en-seguridad-informatica-y-hacking-etico
#36339
Cuando tu proveedor de servicios inalámbricos te cobra por la cantidad de datos que utilizas en tu móvil durante un mes determinado, ¿cómo sabes que la factura es exacta? Según un nuevo estudio, puede que no lo sea. Esta pregunta es más importante que nunca para los consumidores. En el último año, el crecimiento de la popularidad de los teléfonos inteligentes ha llevado a los mayores proveedores de telefonía móvil de Estados Unidos a reemplazar los planes de datos ilimitados por otros que limitan el uso y cobran cantidades adicionales por exceder dichos límites.

Junto a tres colegas en la Universidad de California (UCLA), en Los Ángeles (EE.UU.), la investigadora informática Chunyi Peng ha puesto a prueba los sistemas de dos grandes redes de telefonía móvil de EE.UU.. No ha señalado cuáles son, pero asegura que en conjunto representan el 50 por ciento de los suscriptores móviles del país. Los investigadores utilizaron una aplicación de registro de datos en teléfonos Android para comprobar el uso que a su vez las compañías estaban registrando. Por lo general, los proveedores contaron los datos correctamente, pero tendieron a contar de más (y por tanto, potencialmente, a cobrar de más), cuando el usuario utilizaba aplicaciones para transmisión de vídeo o audio, y especialmente cuando la cobertura era débil o poco fiable.

Los investigadores determinaron que incluso el uso típico de un teléfono podría generar que se contabilizara entre un 5 y un 7 por ciento más, señala Peng. Eso podría costar dinero a los clientes. Las dos principales redes inalámbricas de Estados Unidos, AT&T y Verizon, cobran al usuario 15 dólares (11,5 euros) por cada gigabyte de datos que sobrepase el límite establecido.

El problema radica en el modo en que las redes cuentan el uso de datos. Lo hacen a medida que estos salen del núcleo de la red de una empresa y se embarcan en un viaje hacia la torre de telefonía móvil más cercana a un abonado. Eso significa que los datos se cuentan tanto si un teléfono los recibe como si no. Por ejemplo, si una persona en un autobús está recibiendo vídeo pero entra en un túnel y pierde la conexión, el vídeo que no llega a ver se acaba contabilizado en su plan.

El problema afecta en particular a las aplicaciones de vídeo y audio, puesto que utilizan protocolos que no requieren que el dispositivo receptor acuse recibo de cada fracción de datos, como hacen los navegadores web o muchas otras aplicaciones. Eso significa que una aplicación de vídeo sigue enviando datos durante algún tiempo, ajena al hecho de que un dispositivo no puede recibirlo.

Mediante el uso de una aplicación personalizada diseñada para demostrar el error que habían descubierto, los investigadores de la UCLA acumularon un cargo por 450 megabytes de datos que nunca recibieron. "Queríamos explorar lo grave que puede ser, y nos detuvimos ahí", señala Peng. "Al parecer no hay límite".

Los investigadores también descubrieron que el uso de datos se puede ocultar de las dos redes móviles que probaron. La contabilidad de datos de las redes celulares "hace caso omiso de un tipo de transferencia de datos conocida como petición DNS, utilizada por los navegadores de Internet para traducir las direcciones web en la dirección numérica del servidor que aloja una página web. Una petición normal de datos puede escaparse de la contabilidad de una red si se disfraza como petición DNS, asegura Peng. Una aplicación desarrollada para sacar partido de esta característica fue capaz de utilizar 200 megabytes de datos sin que la compañía registrara ninguno, una táctica que a los operadores móviles probablemente les gustaría bloquear.

Debería ser relativamente sencillo para los operadores de redes móviles modificar la forma en que miden los datos que se transfieren a los dispositivos de sus clientes, asegura Peng, mediante la adición de software para que los teléfonos den algún tipo de información a los registros de datos centrales. Señala que las compañías podrían argumentar que su contabilidad actual es justa, ya que tienen en cuenta los costes de transmisión de datos, tanto si llegan al dispositivo con éxito como si no. "Desde el punto de vista de un usuario móvil, creo que no es justo", señala Peng, "porque yo no llegué a usarlos".

La introducción de límites en el uso de datos se ha visto rodeada de controversia, y algunos clientes y grupos de apoyo afirman que las redes móviles están tratando de aumentar sus beneficios en vez de realmente tratar de reducir el uso de los datos para que los usuarios no sobrecarguen las redes. Un think tank no partidista, el New America Foundation, ha expresado su preocupación la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) de EE.UU. sobre la falta de transparencia en la medida de las compañías el uso de datos y la comunicará a los clientes. Benjamin Lennett, director de política tecnológica de la fundación, señaló que si la FCC está dispuesta a permitir precios basados ​​en el uso, la agencia debe "asegurarse de que se cobra la cantidad correcta a los consumidores".

Peng presentó su trabajo en la conferencia MobiCom sobre investigación de computación móvil el mes pasado en Estambul, Turquía El grupo de la UCLA está trabajando con las compañías que investigaron para explicar sus resultados, así como para desarrollar una aplicación Android con la que ayudar a que los usuarios de teléfonos inteligentes hagan un seguimiento de su uso de datos con más precisión, y ayudarles a disputar cargos erróneos.

FUENTE :http://www.laflecha.net/canales/moviles/noticias/te-estan-cobrando-en-la-factura-del-movil-por-datos-que-nunca-has-recibido
#36340
La compañía explica a la 'BBC' que "está convencida de que no ha habido violación de la privacidad del usuario"

Barcelona (Redacción).- Un portavoz de la red social Facebook ha negado este lunes a la cadena británica BBC las informaciones que advertían a los usuarios acerca de un fallo de seguridad que dejaba a la vista de todo el mundo mensajes privados en los muros o líneas temporales de otros usuarios.

Facebook dice que estas informaciones son falsas. Con todo, la compañía creada por Mark Zuckerberg ha explicado a la BBC lo que se podía ver eran "mensajes antiguos que siempre se pudieron ver en el muro de los usuarios".

La inicidencia ha afectado especialmente a Francia, donde los uauarios podían ver, al parecer, mensajes privados de Facebook escritos entre 2007, 2008 y 2009 directamente en la línea temporal -antes muro- de la red social.

"Facebook está convencido de que no ha habido violación de la privacidad del usuario", ha recalcado la compañía en un comunicado.

FUENTE :http://www.lavanguardia.com/tecnologia/20120924/54351046188/facebook-niega-que-haya-existido-un-fallo-de-seguridad.html

Relacionado : https://foro.elhacker.net/noticias/facua_denunciara_a_facebook_por_su_fallo_de_seguridad_que_ha_revelado_mensajes-t371924.0.html