Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#38021
Publicado el 24 de abril de 2012 por Jaime Domenech

Microsoft ha confirmado en Japón que la versión "Release Preview", que precederá al lanzamiento de Windows 8, podrá descargarse a partir del próximo mes de junio. El anuncio se ha producido durante la conferencia Windows 8 Dev Day que tiene lugar en Japón y ha sido recogido en el perfil oficial en twitter de los desarrolladores de Windows 8.

Actualmente, los usuarios ya pueden descargar y probar de forma gratuita la versión "Consumer Preview" del nuevo sistema operativo de Microsoft, que está pensada para detectar los posibles fallos que pudiera tener la plataforma.

Todavía se desconocen las diferencias que aportará la "Release Preview" frente a la "Consumer Preview", pero los expertos indican que lo que es seguro es que ganará en estabilidad.

Como nota curiosa, por un error en la presentación de Microsoft, se pudo ver el antiguo logotipo de Windows en lugar del nuevo.



vINQulos

Slashgear

FUENTE :http://www.theinquirer.es/2012/04/24/71627.html
#38022
La Conselleria d'Interior ha activado este martes su web para que los ciudadanos delaten a los autores de episodios de violencia callejera, colaborando en su identificación, con imágenes de 68 sospechosos de participar en los altercados de la huelga general del 29-M.

En rueda de prensa, el director de la Policia, Manel Prat, ha explicado que a esta página se puede acceder a través de la web de los Mossos d'Esquadra, donde aparece una pestaña con imágenes de disturbios callejeros y el lema "Colaboración ciudadana contra la violencia urbana".

La web cuenta con 231 fotografías y 3 vídeos, obtenidos de fuentes policiales y públicas -como medios de comunicación y redes sociales-, para que los ciudadanos ayuden a identificar a 68 personas que supuestamente participaron en los disturbios del 29-M y de los que se desconoce su nombre.

Posibles ataques
Prat ha señalado que son conscientes de que la nueva web puede ser objeto de "ataques masivos", aunque ha advertido de que los Mossos estarán muy atentos y de que la web cuenta con elementos de protección interna que les ayudarán a identificar a los autores de los intentos de sabotaje informático, que en caso de ser descubiertos se podrían enfrentar a penas de entre 6 meses y 3 años de cárcel.

Asimismo, ha garantizado a los ciudadanos que les ayuden a identificar a los sospechosos que se han aplicado todas las medidas de seguridad para que su colaboración con la policía quede en la más estricta confidencialidad.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/interior-activa-web-para-delatar-violentos-con-fotos-sospechosos-29-m-1703721
#38023

Al amparo del lanzamiento oficial de Google Drive, desde Mountain View han introducido otra novedad quizá menos mediática, en este caso relacionada con su red social: un nuevo botón para sitios web que nos permite compartir el contenido en Google+.

Como sabéis, el botón +1 nos permite, al tiempo que mostramos nuestra adhesión al contenido, compartir éste en nuestra cuenta de Google+. El nuevo botón se limita tan sólo a compartir y, como podéis ver en la imagen, es muy parecido al de Facebook, mostrándonos avatares de algunos de los usuarios que compartieron el contenido antes que nosotros (aunque supongo que dependerá del formato que elijamos).

Por un lado, se agradece que ofrezcan la posibilidad de compartir sin necesidad de hacer +1 en un contenido. Pero por otro, el botón no deja de ser un poco redundante: con la oferta que hay de botones, si tengo un sitio trataré de ser selectivo con ellos. Y puestos a elegir, creo que mejor me quedo con el +1, ¿no?

Aún así, si queréis ya podéis añadir el nuevo botón, que está disponible en varios idiomas (entre ellos el español, sí) y varios formatos. El código, en el sitio de desarrolladores de Google.

Vía | Google+ Developers Blog
Enlace | Código del botón Compartir

FUENTE :http://www.genbeta.com/redes-sociales/google-lanza-un-nuevo-boton-para-compartir-en-google
#38024
Dos expertos en delincuencia tecnológica recomiendan en un libro que los adultos colaboren con los menores de edad en la gestión de sus perfiles en las redes sociales. Además, estos policías, Oliver Tauste y Pere Cervantes, desaconsejan que los chavales dispongan "de un ordenador y conexión a internet en sus propias habitaciones o en estancias aisladas de la casa donde sea difícil ver qué hacen".

Según indican en Tranki pap@s, publicado recientemente por la editorial Oniro, "lo adecuado" sería instalar este aparato "en una zona común, de paso". A su entender, se trataría de una buena forma de impedir que los chicos "tengan la privacidad necesaria para usar las webcams u otros dispositivos" incorrectamente.

Los autores explicitan su intención en el subtítulo del manual: "Cómo evitar que tus hijos corran riesgos en Internet". Para ello, atribuyen una elevada responsabilidad a los padres, y aún más en lo referido a páginas como Facebook o Tuenti y a servicios como los chats.

Cervantes y Tauste, que entre otras actividades han participado en operaciones contra la distribución de pornografía infantil, ven las redes como "una ventana abierta al resto del mundo para que cualquiera sepa más cosas de nosotros". Por eso, le preguntan al lector: "¿Le darías los datos de identidad de tu hij@ a cualquier desconocido? ¿Pondrías fotografías de tus hij@s en cualquier lugar a la vista de cualquier persona?".

"Podemos imaginar la gran cantidad de respuestas", escriben. Sin embargo, argumentan que el hecho de que estos espacios de relación sean tan populares "puede hacer que no se perciban sus peligros potenciales y, por tanto, no se adopten unas medidas de seguridad básicas". Así, cuando se dirigen a los jóvenes, les dicen claramente: "Pídeles a tus padres, hermanos o algún otro familiar que te ayuden a crear tu perfil".

Igualmente proponen que los mayores supervisen sus datos y las imágenes que difunden por la web. Como estos especialistas no ignoran que los muchachos pueden conectarse desde otras máquinas "fuera de nuestro alcance y control" o desde sus smartphones, les sugieren a los progenitores "completar" estas medidas con "el establecimiento de normas" y con "el diálogo".

En Tranki pap@s no se eluden ciertas preguntas incómodas. Por ejemplo, la que se refiere al tiempo de consumo digital por parte de los niños. Tauste, profesor en cursos sobre delitos contra la propiedad intelectual e industrial, y Cervantes, que ha sido observador de paz en las misiones de Kosovo y Bosnia para las Naciones Unidas y la Unión Europea, concluyen en este aspecto que si un adolescente "pasa más de tres horas al día" en las redes sociales, "fuera del ámbito escolar", hay que poner "ojo avizor, ya que podríamos estar hablando de una ciberadicción".

"Aunque son casos minoritarios –añaden en su libro–, pensamos que no está de más mencionarlos, puesto que el incremento del número de niñ@s que visitan las consultas de los psicólogos" por culpa de este problema "es una realidad".

Un estudio del Pew Internet & American Life Project acerca de los jóvenes estadounidenses señala que actualmente son "súper comunicadores" que emplean cada herramienta dependiendo de su conveniencia y que "destacan sobre todo por la frecuencia de utilización de los teléfonos móviles, la mensajería instantánea y las redes sociales".

Pues bien, los agentes insisten en que hay que estar al corriente de las páginas que eligen los chicos, por qué lo hacen y qué información les solicitan allí. Las familias deben preocuparse "por saber qué amigos han agregado" sus hijos. Su obligación es interesarse por cada nuevo contacto: "quién es, de qué lo conoce, cómo se llama y qué edad tiene".

FUENTE :http://www.lavanguardia.com/vida/20120424/54285784507/adultos-perfiles-menores-internet.html
#38025
El bochorno de los dirigentes de la Universidad de Almería sigue creciendo. Si ayer dábamos cuenta del esperpéntico espectáculo que tuvo lugar en presencia de las autoridades de la Junta de Andalucía cuando para dar relevancia a un acto académico se contrató como conferenciante al "profesor" y "doctor" Rafael López Guerrero, que no es ni lo uno ni lo otro porque sus títulos son falsos, hoy se sabe, además, que los títulos exhibidos por el conferenciante se compran en Internet por 200 euros. De hecho, el interesado los compró en cinco días y tradujo su nomenclatura al español.

Cuenta Noticias de Almería que López Guerrero obtuvo sus titulaciones en tan sólo cinco días y las tradujo al castellano para darles más realce aunque no se pueden homologar en España ni en ningún otro país. López Guerrero, que habló a los jóvenes universitarios de "Relaciones humanas en el campo de la salud", pudo haber logrado sus títulos de "Doctor of Bussines Administrarion in e-Comerce", el de "Bachelor of Science in Information Technology Engineering" y "Doctor of Sciencie in Information Technology Engineering" pagando por ellos y recibiéndolos en menos de una semana, ya que están entre el listado que ofrece la empresa Instantdegrees (Títulos al Instante) y su emisión la efectúa la Canterbury University, que es una de las que ofrece esta mercantil.

Estas "titulaciones" fantasmas sólo han servido para cebar el currículo de López Guerrero que en realidad es licenciado en Derecho por la Universidad Complutense de Madrid. Por ello, se presentó como doctor en Administración de Empresas y doctor en Ingeniería, cuando en realidad tales doctorados pueden obtenerse mediante universidades ficticias a las que se considera "fábricas de diplomas" y al no tratarse de títulos académicos reconocidos, tampoco pueden ser homologados en España. Además, los tres títulos están expedidos en marzo de 2011 y contienen su nombre y sólo el primer apellido. O sea, que los obtuvo un año antes de dar su conferencia ante las máximas autoridades universitarias almerienses.

Los títulos tampoco tienen "apostilla" que certificaría la firma del emisor del "titulo", si bien eso tampoco validaría el diploma en cuestión, sólo que quien lo ha rubricado es realmente quien dice ser, no que el contenido del mismo sea cierto.

Instantdegrees ofrece estas titulaciones en "sólo cinco días" y "sin esfuerzo", basta con elegir la titulación, pagar con tarjeta de crédito, y en menos de una semana recibirá un paquete con el título que incluye un holograma "de seguridad" y letras "en relieve", y sello "oficial" de la "universidad" aunque ésta no puede ser elegida por el "titulado".

Las cláusulas de confidencialidad incluyen aceptar una sanción de 100.000 dólares americanos, y esa confidencialidad afecta no sólo a las jurisdicciones de todos los países del mundo sino también "a las colonias de todas y cada una, protectorados, territorios dependientes, regiones autónomas y semiautónomas, regiones, mancomunidades, estados, provincias, regiones administrativas, subdivisiones administrativas o participaciones que normalmente se consideran como pertenecientes a esa jurisdicción, así como cualquier aeronave militar o civil en el espacio aéreo internacional, o buque militar o civil en aguas internacionales registrados y que enarbole el pabellón de esa jurisdicción".

En perfil profesional que Linkedin aporta sobre López Guerrero aparecen estudios de medicina en la Universidad Californiana en Londres. Textualmente:

Universidad de California en Londres
Médico , Ingeniería de Tecnología de Información
2000 - 2004

UC-Londres
Licenciatura , Ingeniería de Tecnologías de la Información
1996 - 2000


Un currículum extraterrestre

En una de las páginas web donde aparece una biografía intelectual de este "doctor" distinguido por la Universidad de Almería se dice que "es un investigador científico independiente que constituye un referente mundial en el estudio de la lógica de la conciencia y su relación con la Inteligencia Extraterrestre. Es un experto en Radiofrecuencia Cuántica Avanzada, Lógica del Diferencial König-Guerrero y patrones de movimiento de las placas tectónicas.

El Doctor Rafael López-Guerrero, es un investigador científico independiente que constituye, junto con Michael Kónig y Dr.Dieter Broers, un referente mundial en el estudio de la lógica de la conciencia y su relación con la Inteligencia Extraterrestre.

Experto en Radiofrecuencia Cuántica Avanzada, Lógica del Diferencial König-Guerrero y patrones de movimiento de las placas tectónicas, es Doctor Ingeniero en Telecomunicaciones y Doctor en Derecho y Administración de Empresas.

Rafael López-Guerrero reúne las cualidades de un científico de talla internacional y un verdadero ser de luz. Tras sus investigaciones en el campo de la Radiofrecuencia, explica de forma sencilla que la ciencia y la conciencia convergen en su realidad. Desarrolla los fundamentos científicos de la conexión del ser humano con el cosmos y de la canalización (Canalización Cuántica), así como de nuestra genética extraterrestre y de la relación ionogenomática: los campos morfogenéticos alrededor del cuerpo que son invisibles a nuestros sentidos, que regulan y controlan todo el organismo, siendo el campo de la conciencia.

En la actualidad es Research Director y cofundador del I.R.C.A.I. (Instituto de RadioFrecuencia Cuántica Avanzada Internacional) y director de la revista científica Starviewerteam, habiendo sido el inventor del protocolo WIRRSIP (que permite el acceso a Internet a través de frecuencias de radio convencionales) y autor del Libro Blanco de Convergencia de las Telecomunicaciones.

Dirige asimismo el Grupo de Investigación sobre convergencia IP, "Web and IP Convergence Protocols", integrado por más de 25 profesionales de prestigio internacional en el ámbito de la Convergencia IP, y es miembro del Project Management Institute (PMI), entre otras instituciones de relevancia. En su trayectoria profesional, además de destacar el haber sido promotor e introductor en España de Infovía (proyecto que introdujo Internet en España), ha desempeñado diversos cargos de responsabilidad en el ámbito de las telecomunicaciones (Cibernos, Esin Consultores, B-Ingenia). Casi nada.

FUENTE :http://www.libertaddigital.com/sociedad/2012-04-24/los-titulos-del-falso-doctor-de-la-universidad-de-almeria-se-compran-en-internet-1276456652/
#38026
El presidente de Estados Unidos, Barack Obama, anunció el lunes que Washington sancionará a aquellos países, como Irán y Siria, que bloqueen el acceso a Internet a los manifestantes y que usen la tecnología para llevar a cabo abusos de los Derechos Humanos. Obama ha dicho que se sancionarán a los que "usan pistolas digitales"y ha pedido a las agencias de Inteligencia estadounidense que incluyan en sus informes la posibilidad de que se cometan asesinatos en masa, según ha informado la cadena británica BBC.

"La soberanía nacional nunca es una licencia para asesinar a tu pueblo", ha manifestado. Esta orden ejecutiva generará sanciones contra aquellos países "que usen la tecnología para monitorizar, ubicar y atacar a los ciudadanos". "Las tecnologías han de ser usadas para empoderar a los ciudadanos, no para reprimirles", ha apostillado Obama.

Por contra, en Estados Unidos se han puesto en marcha prácticas similares. En 2011, la ciudad de San Francisco, en el estado de California (oeste), aprobó una legislación que permite apagar el sistema de cobertura en los transportes públicos tras una serie de manifestaciones ciudadanas contra los precios y el servicio de los mismos.

El sistema de Tránsito Rápido en el Área de la Bahía de California (BART) empezó a estrangular el servicio de teléfonos móviles en el sistema tras una oleada de protestas en el metro para denunciar la muerte de Oscar Grant, un pasajero que fue tiroteado por un oficial tres años antes. "Lo que se quiere con esta política de interrupción de servicio esgenerar un balance entre el derecho de libertad de expresión con las legítimas preocupaciones sobre la seguridad pública", dijo entonces el presidente del BART, Bob Franklin.

Por otra parte, el Congreso de Estados Unidos escuchará los argumentos a favor del proyecto de ley que pretende la aprobación de la Ley de Intercambio y Protección de Información de Inteligencia Cibernética (CISPA), que permitiría al Gobierno supervisar las comunicaciones online en caso de que se considerara adecuado.

La interpretación de cuándo es adecuado o no investigar los datos privados de los usuarios (como el correo electrónico o la información en redes sociales) sería de discreción gubernamental y de las agencias de seguridad. Además, se espera que en los próximos meses se ponga en marcha una iniciativa acordada con los principales proveedores de servicios de Internet del país para cortar la conexión a toda persona sospechosa de estar compartiendo ilegalmente contenido con copyright.

FUENTE :http://www.20minutos.es/noticia/1395938/0/sanciones/censura/internet/
#38027


No todo van a ser mejoras en Google Drive. Gmail, el servicio de correo que estos días de atrás cumplió ocho años, hoy ve como sus usuarios disponen de hasta diez veces más espacio que cuando fue lanzado, como celebración del servicio de almacenamiento en la nube de Google.

Así, los usuarios gratuitos de Gmail podrán almacenar hasta 10GB de correo electrónico en cada una de sus cuentas. Ayer la cifra estaba en aproximadamente los siete gigabytes y medio. No obstante este salto no impide que el espacio siga aumentando con el tiempo.

A partir de mañana los usuarios de Gmail veremos reflejado el cambio en nuestras cuentas (debajo de la lista de mensajes, en la esquina inferior izquierda). Sin duda una buena noticia para los que utilizamos el servicio de correo electrónico de Google.

Vía | Official Gmail Blog
Imagen | bradleypjohnson

FUENTE :http://www.genbeta.com/correo/el-espacio-gratuito-de-gmail-se-extiende-hasta-los-10gb
#38028
Publicado el 24 de abril de 2012 por Jaime Domenech

Google ha decidido introducir cambios en su programa de recompensas para hackers e incrementar el dinero que paga a aquellos que logran localizar vulnerabilidades en sus productos.

Aquellas vulnerabilidades que permitan la ejecución de código en los sistemas de producción de Google serán las que mejor estén remuneradas, ya que los hackers se embolsarán 20.000 dólares si las descubren.

Esto supone quintuplicar el premio máximo que estaba vigente desde julio de 2011 y que era de 3.133,70 dólares.

Por otra parte, las infecciones a través de SQL o vulnerabilidades equivalentes; así como aquellas que supongan poner al descubierto información o afecten a procesos de autenticación.

Por último se otorgarán hasta 3.133,7 dólares para aquellos que localicen errores XXS y XSRF, así como otros fallos que afecten a aplicaciones que manejen información confidencial.

En poco más de un año el programa de recompensas ha repartido cerca de 460.000 dólares a alrededor de 200 hackers.

vINQulos

Google Security Blog

FUENTE :http://www.theinquirer.es/2012/04/24/google-aumenta-las-recompensas-para-hackers.html
#38029
Un grupo de investigadores de la Universidad del Estado de Pennsylvania e IBM han desarrollado una prueba de concepto que consiste en un keylogger que obtiene sus datos a partir de los sensores de movimiento presentes en cualquier dispositivo Android.

Los sensores de movimiento son usados habitualmente en los móviles para determinar el comportamiento de la pantalla y programas según la posición y el movimiento del dispostivo físico. Consisten en acelerómetros, giroscopios y sensores de orientación. En principio, parece que esta información recopilada por el teléfono (velocidad, movimientos...) no puede llegar a ser relevante, y por eso actualmente no existe en Android ningún tipo de control de medida de seguridad sobre los datos que pueden ser obtenidos mediante estos métodos. Esto es lo que ha motivado la idea de crear un troyano basado en ellos. Además, en el caso de que este troyano fuese llevado a la práctica, los permisos requeridos a la hora de instalarse no levantarían apenas sospechas.

El troyano, que ha sido bautizado como TapLogger, debe ser entrenado previamente en dos frentes: cada dispositivo tiene su propio peso, proporciones de pantalla... variables que afectan a la forma de pulsar cada tecla y además, el troyano requiere un entrenamiento propio para cada usuario, porque existen diferencias entre la forma de pulsar de cada persona. Para acelerar el proceso de aprendizaje, el troyano simula ser un juego en el que hay que pulsar sobre diferentes imágenes para unir las parejas. La posición de los iconos a pulsar, está estratégicamente calculada para coincidir con la de las teclas del dispositivo. Para obtener unos datos más exactos, el keylogger escucha a los eventos Motion.Event.ACTION DOWN y Motion.Event.ACTION UP, que delimitarán el inicio y fin de la recogida de los datos de los acelerómetros, que a continuación serán utilizados en el aprendizaje del algoritmo de la aplicación.

En la siguiente imagen obtenida del estudio de Zhi Xu, pueden verse los resultados inferidos tras 32 pulsaciones. Se encuentran en amarillo los botones pulsados, y, en cada botón, aparece el número de veces que el troyano ha inferido que ha sido pulsado cada uno.



Puede verse que hay ciertas teclas cuyo nivel de aciertos es menor, como es el caso del número 5, que se encuentra en una posición difícil de estudiar. Otras teclas, como la de borrado ('del') resultan también en bastantes falsos positivos. Debido a su poco uso, el algoritmo tiene problemas para detectar o descartar si ha sido pulsada o no. A la hora de deducir la contraseña, si de cada pulsación se toman las dos teclas con más probabilidad de haber sido pulsadas, y dependiendo de la longitud de la clave, se pueden llegar a obtener niveles de acierto del 60% al 92,5%. Estos valores aumentan hasta el 80%-100% si se toman las tres teclas con más probabilidad de haber sido pulsadas.

No es la primera vez que se diseña un troyano de estas características. En 2011 apareció TouchLogger, una aplicación paraAndroid que tenía en cuenta un menor número de variables y no incluía entrenamiento, entre otras muchas diferencias. Más tarde, el mismo año, aparecería otra para iPhone, que hacía uso del acelerómetro y el giróscopo para averiguar qué palabras habían sido pulsadas en un teclado cercano teniendo en cuenta, a grandes rasgos, si se había pulsado una tecla "de la izquierda" delteclado o "de la derecha".

Más información:

TapLogger http://www.cse.psu.edu/~szhu/papers/taplogger.pdf

Georgia Tech Turns iPhone Into spiPhonehttp://www.gatech.edu/newsroom/release.html?nid=71506

TouchLogger: Inferring Keystrokes On Touch Screen From Smartphone Motion TouchLogger http://www.cs.ucdavis.edu/~hchen/paper/hotsec11.pdf

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/nuevo-keylogger-para-android-basado-en-el-movimiento-del-telefono
#38030
Publicado el 24 de abril de 2012 por Jaime Domenech

Un estudio del Consejo Nacional de Software Libre de Francia revela que los gastos del gobierno de Nicolás Sarkozy en las herramientas Open Source se incrementaN todos los años en un porcentaje del 30 por ciento.

El presidente francés se ha referido al software libre como un elemento "estratégico para el desarrollo del sector digital en Francia".

De la misma opinion es François Hollande, que disputará la presidencia a Sarkozy en una segunda vuelta, al señalar que el gobierno y las pequeñas empresas deben apostar por soluciones Open Source.

Además, Hollande se opone a las patentes de software, algo en lo que difiere con el actual presidente, que si apoya la existencia de esas patentes.

En el campo educativo ambos candidatos creen que se debe favorecer el empleo de herramientas de software libre, pero Hollande va más allá y apuesta porque se enseñe a los estudiantes a escribir y descifrar el código fuente de esos programas.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/04/24/francia-apuesta-de-forma-decidida-por-el-software-libre.html