Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36791


Si alguno de vosotros ha accedido a algún servicio de Microsoft en la nube que requiera el acceso mediante su cuenta, habrá podido observar que la página de Login Live ha sido actualizada al estilo Metro. Aunque hay más, los requisitos de acceso son más estrictos y se requieren contraseñas más seguras.

Login Live, controles de acceso y contraseñas seguras
El primer cambio que he observado ha sido que, al acceder con un equipo no registrado como equipo de confianza, he aterrizado en otra página donde he sido informado que "no se reconoce el equipo que está usando", además de notificarme que me han enviado un código por correo electrónico a la cuenta marcada como "alternativa".



Como me he entretenido realizando capturas para este artículo, el código ha caducado a los pocos minutos, teniendo que solicitar otro para poder acceder a mi cuenta, cuyo aspecto con el nuevo estilo Metro podéis ver en la imagen de cabecera.

Respecto de la fortaleza de la contraseña:


  • Se requieren 8 caracteres como mínimo, en vez de los 6 anteriores.
  • Las contraseñas deben contener al menos dos de los caracteres siguientes: mayúsculas, letras minúsculas, números y símbolos.
  • Se mantiene el requisito anterior consistente en que la contraseña no puede contener la parte de nuestra dirección de correo electrónico que viene antes de la "arroba".


Los nuevos requisitos de contraseña no se exigen a menos que cambiemos manualmente la contraseña en la nueva página de cuenta de Microsoft. Sin embargo, si la contraseña es considerada como "débil", recibiremos un mensaje al iniciar la sesión siguiente pidiendo que cambiemos la contraseña por otra más segura.

Como iniciativa me parece bien, más viendo lo que sucede con las contraseñas débiles. Además, con la puesta en escena de Windows 8 y la tienda de aplicaciones de Microsoft, donde realizaremos pagos para adquirir software, el blindaje de nuestros datos personales se torna fundamental.

Más información | Windows Team Blog

FUENTE :http://www.genbeta.com/windows/el-estilo-metro-llega-a-login-live-con-controles-mas-estrictos-en-acceso-y-contrasenas
#36792
Tres adolescentes riojanos han ganado el concurso mundial de innovación Google Science Fair 2012 con un proyecto para conocer la vida microscópica en aguas dulces.

Se trata de Iván Hervías, Marcos Ochoa y Sergio Pascual, tres estudiantes logroñeses de cuarto de secundaria que han resultado vencedores en la categoría de edad de 15 y 16 años de este concurso de innovación para jóvenes organizado por la compañía tecnológica.

Los adolescentes crearon durante casi cuatro años y principalmente en su tiempo libre una base de imágenes de miles de fotografías y han realizado distintos experimentos para conocer el comportamiento de los microbios en el medio acuático. Las otras dos categorías del concurso, de 13 y 14 y de 17 y 18 años, han premiado a dos jóvenes estadounidenses, John Kohn y Brittany Wenger.

Sus proyectos consisten en un dispositivo para personas sordas que convierte el sonido en vibraciones táctiles y una aplicación que compara los resultados médicos de un paciente con una base de datos en la nube para hacer más sencillo el diagnóstico del cáncer de mama.

Google ha informado en su blog oficial que estos proyectos han sido seleccionados de entre miles de propuestas innovadoras procedentes de un centenar de países sobre temas de salud, energía o vida marina, entre otros.

"El jurado quedó impresionado con la calidad de los proyectos de este año y por la ingenuidad, dedicación y pasión de los jóvenes científicos que los pusieron en marcha", ha indicado la compañía tecnológica.

El presidente del Gobierno de La Rioja, Pedro Sanz, ha felicitado por teléfono a los alumnos y les ha trasmitido que "son un ejemplo para todos, porque con tesón e imaginación han llegado muy lejos". Pedro Sanz ha subrayado que "el trabajo realizado y su temprana inquietud científica son un orgullo para la comunidad".

Además, el presidente regional ha destacado el importante papel del equipo de docentes del IES Batalla de Clavijo, centro en el que los tres alumnos cursan 4º de Secundaria, y especialmente el profesor Antonio Guillén, tutor del proyecto, a quien ha felicitado por haber conseguido "motivar, apoyar y guiar a estos jóvenes, convirtiéndose en una muestra de la implicación y entrega del profesorado riojano".

Los adolescentes crearon durante casi cuatro años y principalmente en su tiempo libre una base de imágenes de miles de fotografías y han realizado distintos experimentos para conocer el comportamiento de los microbios en el medio acuático.

Las otras dos categorías del concurso, de 13 y 14 y de 17 y 18 años, han premiado a dos jóvenes estadounidenses, John Kohn y Brittany Wenger.

Sus proyectos consisten en un dispositivo para personas sordas que convierte el sonido en vibraciones táctiles y una aplicación que compara los resultados médicos de un paciente con una base de datos en la nube para hacer más sencillo el diagnóstico del cáncer de mama.

Google ha informado en su blog oficial que estos proyectos han sido seleccionados de entre miles de propuestas innovadoras procedentes de un centenar de países sobre temas de salud, energía o vida marina, entre otros.

"El jurado quedó impresionado con la calidad de los proyectos de este año y por la ingenuidad, dedicación y pasión de los jóvenes científicos que los pusieron en marcha", ha indicado la compañía tecnológica.

El presidente del Gobierno de La Rioja, Pedro Sanz, ha felicitado por teléfono a los alumnos y les ha trasmitido que "son un ejemplo para todos, porque con tesón e imaginación han llegado muy lejos". Pedro Sanz ha subrayado que "el trabajo realizado y su temprana inquietud científica son un orgullo para la comunidad".

Además, el presidente regional ha destacado el importante papel del equipo de docentes del IES Batalla de Clavijo, centro en el que los tres alumnos cursan 4º de Secundaria, y especialmente el profesor Antonio Guillén, tutor del proyecto, a quien ha felicitado por haber conseguido "motivar, apoyar y guiar a estos jóvenes, convirtiéndose en una muestra de la implicación y entrega del profesorado riojano".

http://www.youtube.com/watch?feature=player_embedded&v=ebVZG51YJ5c

FUENTE :http://www.20minutos.es/noticia/1547515/0/google-science-fair/espanoles/microbios/
#36793
Un grupo de defensa del consumidor con sede en Alemania ha anunciado que va a demandar a Blizzard por el hecho de que Diablo III exige conexión permanente a internet y han dado un ultimátum a la compañía: la caja del juego debe indicar claramente que el título exige conexión continuada a internet antes del 27 de julio o se verán en los tribunales.

Se trata de la asociación de abogados de la Federación de Organizaciones de Consumidores del país teutón y, como han indicado, se ha dado de plazo hasta el 27 de julio para que Blizzard tome las medidas necesarias. La exigencia del grupo pasa por hacer que la caja del juego refleje el hecho de que para poder jugar es necesaria una conexión continuada a internet, algo que no se explicita en ningún lugar.

Desde esta organización, consideran que la compañía no informa correctamente al consumidor de los requisitos reales del juego, lo que se percibe como deshonesto y en clara oposición a la legislación vigente.

FUENTE :http://www.vandal.net/noticia/70817/demandaran-a-blizzard-por-la-conexion-permanente-de-diablo-iii/
#36794
Según Mad Finger Games, la desarrolladora de Dead Trigger, la piratería en Android es "increíblemente alta".

"La principal razón: la piratería en Android es increíblemente alta", dijo la desarrolladora en un comunicado en Facebook explicando el motivo por el cual Dead Trigger para Android va a ser gratuito. "Al principio pretendíamos hacer este juego disponible para toda la gente que fuera posible, por eso se vendió a un dólar".

"Pero incluso por un dólar, el índice de piratería es taaaaaaaan grande que finalmente hemos decidido hacer que Dead Trigger sea gratuito".

Mad Finger no es la primera desarrolladora que se queja sobre la piratería de Android, ya que Sports Interactive dijo hace unos meses que se descargaban 9 copias piratas de Football Manager por cada una comprada legalmente.











#36795
Publicado el 24 de julio de 2012 por Jaime Domenech

El tradicional ranking de Sophos sobre los países desde los que se envía más spam está encabezado por la India e Italia y afortunadamente, España y los países Latinoamericanos están ausentes, a excepción de Brasil, que aparece en la sexta posición.

En el caso de la India, el país asiático es el origen del 11,4% del spam que circula por la red, por delante de Italia, que llega al 7%, y Corea del Sur, que alcanza el 6,7%.

El cuarto lugar es para los Estados Unidos con un 6,2%, seguido por Vietnam con un 5,8% y Brasil, que registra un 4,4%.

Completan el top 12, Pakistán (3,7%), China (3.2%), Francia (3.1%), Rusia (2.9%), Polonia (2,7%) y Taiwán (2.6%).

En cuanto al análisis por continentes, vemos como el 49,7% del spam viene de Asia, seguido de Europa con un 26,4%, América del Sur, que suma un 11,2%, y a la cola están Norteamérica y África con un 8,6% y un 3,6% respectivamente.,

El informe de Sophos explica que los hackers con intenciones maliciosas se aprovechan con facilidad de los ordenadores de los habitantes de países asiáticos porque tienen una protección muy deficiente que les permite utilizarlos para enviar sus mensajes y enlaces.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/07/24/la-india-es-lider-en-la-transmision-de-spam.html
#36796


Si utilizas YouTube a menudo, es muy posible que durante los últimos días te haya aparecido una ventana similar a la que figura sobre estas líneas a la hora de comentar o subir tu propio vídeo. En ella, Google pregunta al usuario si quiere que el nombre de su cuenta a YouTube se sustituya por el nombre real y su imagen, ambos tomados del perfil de Google+ del usuario en cuestión. ¿Cuál es el objetivo de esta campaña tan insistente?

Si bien la noticia no es nueva (Google avisaba de que darían esta posibilidad a finales del mes pasado y ya estaba disponible días después), lo que sí sorprende es lo insistentes que se han vuelto y cómo buscan que el usuario haga el cambio. Sí, de momento es opcional, pero si rechazas el cambio de nombre te llevan a una pantalla en la que te piden las razones por las que has decidido no hacerlo.

Una medida para atajar a los "trolls"
Aunque desde Google se limitan a dar razones que suenan más a excusa que a otra cosa ("que tus amigos no se pierdan los vídeos que subes porque no te conocen con tu alias"), este movimiento por parte del gigante de Internet podría tener como objetivo algo bien distinto: acabar con los "nidos de trolls" que se forman en los comentarios de YouTube, donde es frecuente ver peleas, insultos, comentarios sin sentido y declaraciones que aportan poco o nada al vídeo en sí.

La pelea de YouTube con estos usuarios que generan contenido poco valioso ya viene de largo. De hecho, ya en 2009 algunos medios como The Guardian se referían a estos comentarios como "irrelevantes". Ni siquiera la posibilidad de que sean los propios usuarios los que puedan votar positivamente y negativamente las aportaciones de cada uno han conseguido atajar el problema. A principios de mes, ingenieros de Google declaraban haber encontrado la clave para minimizar este problema, que conoceríamos en los próximos meses.

¿Será ésta la solución? ¿Será esta noticia un "globo sonda" antes de obligar a hacer la transición forzosamente a todo el mundo? ¿Estarán obligados los usuarios a identificarse antes de comentar o subir cualquier vídeo? Seguramente esto conseguiría reducir el número de comentarios que no aportan nada, pero también haría que la gente se lo pensara dos veces antes de subir un vídeo. Aquí Google juega con fuego: una mala decisión podría alimentar la ira de millones de usuarios.

Google y Google+, todo uno
Por otro lado, este cambio da consistencia a dos de los pilares que Google está defendiendo desde la llegada de Google+: el fin del anonimato de los usuarios que utilizan sus servicios y la cuenta única a través de todos sus sitios web. Google+ es precisamente este nexo entre servicios, así que, aunque muchos usuarios podamos o no estar de acuerdo, parece una evolución lógica a tenor de lo que hemos visto hasta ahora.

Sobre el primer aspecto que acabamos de mencionar relativo al anonimato, Google ya recibió muchas críticas en su día (y también alguna que otra alabanza) al exigir a los usuarios de Google+ que mostraran su nombre real. Ni seudónimos ni nombres inventados, ellos querían identidades digitales reales y así se encargaron de hacerlo saber a sus usuarios, suspendiendo si era necesario las cuentas de aquellos que no seguían esta norma. ¿Llegaremos a este extremo también en YouTube?

Vía | Forbes

FUENTE :http://www.genbeta.com/redes-sociales/google-anima-a-los-usuarios-de-youtube-a-mostrar-su-nombre-real-llega-el-fin-de-los-trolls
#36797
Microsoft CRM Online se convierte en el primer servicio CRM en la nube avalado por el programa Security, Trust & Assurance (STAR) de la Alianza de Seguridad Cloud (Cloud Security Alliance- CSA).

Diario Ti: Microsoft Corp. ha anunciado la disponibilidad del Centro de Fiabilidad de Microsoft Dynamics CRM Online (Microsoft Dynamics CRM Online Trust Center), un sitio Web que proporciona información detallada acerca de las prácticas de privacidad y seguridad del servicio CRM en la nube de Microsoft (Microsoft Dynamics CRM Online). La información sobre seguridad y el cumplimiento de normativas son consideraciones claves para las organizaciones a la hora de evaluar la viabilidad de contratar servicios en la nube. Por ello, el centro de Fiabilidad de Microsoft Dynamics CRM Online ofrece a los clientes y potenciales usuarios información de alto nivel sobre la privacidad, transparencia, características de verificación y seguridad independientes de Microsoft Dynamics CRM Online.

Asimismo, Microsoft Dynamics CRM Online ha sido registrado en el programa de seguridad Security, Trust & Assurance (STAR) de la Alianza de Seguridad Cloud -Cloud Security Alliance (CSA)-, Cloud Security Alliance (CSA) Security, Trust & Assurance Registry (STAR) program, convirtiéndose en el primer servicio CRM en la nube que proporciona este nivel de transparencia. Microsoft Office 365 y Windows Azure también han sido registrados en este programa, lo que pone de manifiesto el enorme compromiso que tiene Microsoft por la seguridad y privacidad de los datos de sus clientes.

"Los clientes necesitan estar seguros de que sus soluciones de negocio cuentan con la seguridad y privacidad que requieren. Microsoft Dynamics CRM Online Trust Center asegura transparencia en cómo trabajar con Microsoft Dynamics CRM Online y gestionar esas necesidades críticas de seguridad de los clientes", comenta Dennis Michalis, director general de Microsoft Dynamics CRM en Microsoft Corp. "Nuestros clientes necesitan soluciones de negocio de las que puedan fiarse y Microsoft Dynamics CRM Online Trust Center ayuda a disipar las dudas que puedan tener a la hora de plantearse adoptar un servicio cloud".


El informe "Look Before You Leap Into Cloud Computing," de la consultora Gartner Inc.,publicado el 25 de mayo de 2012, señala que "a finales del año 2016, más del 50 por ciento de las compañías Global 1000 habrá almacenado datos críticos de sus clientes en la nube pública." Y añade, "muchas empresas están obteniendo grandes beneficios del cloud computing, principalmente en agilidad de negocio y reducción de costes.... Sin embargo, como con cualquier nueva tecnología, muchos clientes se adentran en ella sin haber explorado todos los riesgos y la forma de solucionarlos."

"Las empresas deben asegurarse de que los proveedores de servicios en la nube que estén contemplando contratar les garanticen confianza en temas de seguridad, privacidad y a la hora de operar ," señala Gene Phifer, vicepresidente de Gartner. "Las empresas deben vigilar el rendimiento de los proveedores potenciales de servicios en la nube mediante el uso de estándares y certificaciones cloud, cuestionarios y entrevistas. La transparencia en un proveedor cloud es clave y la preocupación por la seguridad debería ser mayor en los despliegues en la nube, que en los llevados a cabo de forma on-premise".

Microsoft Dynamics CRM Online ha sido diseñado para ofrecer el rendimiento, escalabilidad, seguridad y los niveles de servicio que las organizaciones necesitan e incorpora capacidades para cumplir con una amplia gama de normativas y regulaciones de privacidad, entre las que se encuentran EU Safe Harbor, EU Model Clauses, ISO 27001, SSAE 16 SOC 1 Type II e HIPAA-HITECH.

Microsoft Dynamics CRM Online Trust Center está disponible en crm.dynamics.com

FUENTE :http://www.diarioti.com/noticia/Microsoft_anuncia_un_centro_de_Seguridad_para_Dynamics_CRM_Online/32603
#36798


Una de las últimas novedades que han aparecido en las versiones preliminares más recientes de iOS 6 se encuentra en la App Store: ya no hará falta introducir la contraseña para descargar aplicaciones gratuitas ni para actualizar aplicaciones que ya hayamos adquirido, sean gratuitas o de pago. Es algo que se ha solicitado mucho por pura comodidad, pero quizás Apple esté entrando en terreno delicado con este movimiento.



Antes de continuar, veamos algunos puntos acerca de cómo funciona la App Store en estos aspectos actualmente:


  • Si compras una aplicación, ya sea gratuita o de pago, tienes que introducir la contraseña de tu cuenta de usuario siempre.
  • También tienes que introducir la contraseña cuando realizas una compra in-app, o actualizas alguna aplicación instalada sea gratuita o sea de pago. Las actualizaciones, en cualquier caso, son gratuitas.
  • Sólo hay un caso en el que te ahorras de escribir tu contraseña: si haces una de estas transacciones menos de quince minutos después de hacer otra. En ese caso iOS sobreentiende que seguimos siendo nosotros y omite la contraseña.
El paso que quiere hacer Apple es dejar de pedir la contraseña de nuestra cuenta de usuario si lo que queremos no implica ninguna transacción de dinero. Es decir, se acabó el escribir la contraseña cuando actualicemos una aplicación (ya sea gratuita o de pago) o compremos una aplicación que sea gratuita.

¿Es esto seguro? Desde el punto de vista monetario sí, porque aunque alguien ajeno nos coja el iPhone y empiece a descargar aplicaciones aprovechando esta novedad todas estas serán gratuitas. Pero si empezamos a mirar contextos puede ser una novedad discutible. Por ejemplo, alguien puede descargarnos una aplicación gratuita en nuestra cuenta de Apple para engañarnos de algún modo.



Hay que tener un poco de mala fe, pero es que en términos de seguridad siempre hay que pensar en las situaciones más retorcidas. Podemos imaginarnos situaciones en las que, por ejemplo, alguien puede descargarnos una aplicación a escondidas para demostrar que hemos hecho algo que es mentira. O quizás no hace falta que seamos tan peliculeros: ¿cómo nos sentaría que alguien usase nuestro iPhone para gastar toda nuestra cuota mensual de datos móviles para descargar aplicaciones? O incluso que se haga sin querer por parte de niños o usuarios inexpertos.

Entiendo que los usuarios de un iPhone y/o iPad ganaremos mucha comodidad en esto, pero tendremos que andarnos con más cuidado. Quizás Apple también ha pensado en esto y hará de esta funcionalidad algo opcional, cosa que sería perfecta para todos aquellos que no pueden controlar muy bien quién usa sus dispositivos. Otra opción para solucionarlo, si es el caso, es activar las restricciones usando los controles parentales.

Concluyendo, Apple tiene que tener cuidado con este tipo de cambios. Si hay algo extremadamente delicado en una empresa de software o de servicios es la seguridad, y si no que se lo digan a otras compañías que han tenido buenos apuros como Dropbox, Nvidia, Formspring, LinkedIn o a la propia Apple.

Más información | MacRumors
Imagen inicial | Glen

FUENTE :http://www.genbeta.com/seguridad/ios-6-eliminara-la-solicitud-de-contrasena-al-descargar-aplicaciones-gratuitas-pero-es-adecuado
#36799
Se confirma el drástico recorte del Gobierno al canon digital. Las entidades de gestión de derechos de autor recibirán del Estado 5 millones de euros en concepto de compensación por el derecho a copia privada, es decir, un 95% menos que en 2011.

Las entidades de gestión de derechos de autor han visto cómo finalmente el Gobierno reduce su partida presupuestaria severamente, ante lo que no han tardado en mostrar su disconformidad. La nueva forma de compensar a sociedades como EGEDA o SGAE fue aprobada por el Gobierno en diciembre de 2011 y hasta ahora se desconocía el importe exacto que recibirían de los Presupuestos Generales del Estado. Finalmente, tal y como se sospechaba desde hace un mes, la cantidad será de 5 millones de euros, lo que choca con los 115 millones recibidos un año antes.

Según publica CincoDías.com, las entidades consideran que "el presupuesto establecido es ridículo" ante lo cual estudian tomar medidas como acudir a Bruselas a presentar una reclamación formal. "¿Cómo puede caer un 95,6% la cuantía a abonarnos?", critican fuentes relacionadas con las entidades citadas por el medio. Asimismo, denuncian que el Ejecutivo no les ha dado "ningún argumento convicente del porqué se ha establecido esta cifra irrisoria".

Otra de las críticas de las entidades se centra en el modo en que ha sido fijada la cuantía, puesto que ha sido el Ministerio de Hacienda el encargado de ello cuando " la cantidad a abonar debía establecerse en función de los derechos dañados, tal y como establece el real decreto ley aprobado por el Ejecutivo en diciembre pasado". "Es un sistema mucho más indiscriminado que el anterior, porque ahora el canon no lo paga quien hace uso del derecho a la copia privada, sino que lo pagamos todos", explican.

Para este grupo de sociedades, el cambio en el canon "solo ha beneficiado a las empresas tecnológicas, que se han ahorrado pagar el canon pero no han bajado los precios", señalan. Por este motivo, la petición hacia el Gobierno de Mariano Rajoy es clara: volver al sistema anterior.

No obstante, con el fin de calmar los ánimos, desde el Ministerio de Cultura se ha asegurado al diario económico que los 5 millones de euros son "una cifra de enganche para que se articule un procedimiento de pago", por lo que la "cuantía final" podría ser superior. Esta misma semana se conocería la partida definitiva, aunque no es muy probable que la cantidad aumente mucho ante la política de austeridad impuesta por el Gobierno.

FUENTE :http://www.adslzone.net/article9109-golpe-del-gobierno-a-la-sgae-recorta-el-canon-un-95-hasta-dejarlo-en-5-millones-de-euros.html
#36800
El programa atómico iraní ha sido nuevamente objeto de un ataque cibernético. Esta vez, los atacantes también activan el sistema de sonido de las estaciones de trabajo intervenidas, que ejecutan "Thunderstruck" con el volumen al máximo.

Diario Ti: La información ha sido proporcionada por un científico de Atomic Energy Organization of Iran (AEOI) en un intercambio de correo electrónico con el renombrado experto en seguridad informática Mikko Hyppönen, de la empresa finlandesa F-Secure.

Hyppönen ha publicado uno de los mensajes recibidos en su blog.

El científico explica que el gusano saboteó la red de automatización del programa atómico iraní en Natanz, como asimismo instalaciones en la localidad de Fordo, cerca de Qom.


Captura del sitio de la Atomic Energy Organization of Iran (AEOI)

Expertos en TI vinculados al programa atómico han concluido que se trata de un ataque realizado mediante la herramienta de sabotaje Metasploit. Los atacantes habrían logrado acceder el sistema VPN del centro de energía nuclear, desactivando hardware de la empresa Siemens.

En este contexto, cabe señalar que las autoridades iraníes acusaron en 2011 a Siemens de haber participado en el ataque de Stuxnet ya que, según su interpretación, los creadores del temido gusano debieron necesariamente haber tenido conocimientos avanzados del sistema de gestión industrial SCADA (Supervisory Control and Data Acquisition), distribuido por Siemens bajo el nombre de Simatic WinCC, atacado específicamente por el gusano. En la oportunidad, un general iraní declaró: "Siemens debería explicar por qué y cómo ayudó a nuestros enemigos con información sobre los códigos del software de SCADA, que hizo posible lanzar un ataque informático en contra nuestra".

Mikko Hyppönen menciona una curiosidad respecto del ataque con Metasploit. En uno o varios casos, las estaciones de trabajo comenzaron a reproducir música, en medio de la noche y con el volumen al máximo. Según la fuente, se trataría del tema "Thunderstruck" de AC/DC.

Hyppönen recalca en su blog que F-Secure no puede pronunciarse sobre el ataque en sí, ni comentar los detalles de la información, sino solo confirmar que la información fue remitida desde el sistema de correo de AEOI.


Mikko Hyppönen, investigador jefe de F-Secure

FUENTE :http://www.diarioti.com/noticia/Nuevo_ataque_contra_instalaciones_nucleares_iranies/32598