Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Bug en un servicio de Apple permitió que desarrolladores accedieran a cuentas...
FireChat, la aplicación que sin datos o internet permite la comunicación
Nokia 8210 es el teléfono más usado por los traficantes de drogas
Movimiento en las redes sociales e Internet para evitar la salida del ....
WordPress en peligro por la vulnerabilidad Ghost
Ni las VPN se libran en China: ahora también son bloqueadas por el Gran ....
La Comisión Europea estudia introducir una ley de retención de datos
Las 5 mejores webs para escuchar música online gratis
Queda usted detenido por escribir esos emojis
Cuatro datos son suficientes para relacionarte con tu tarjeta de crédito2540 2541 2542 2543 2544 2545 2546 2547 2548 2549
Noticias
Bug en un servicio de Apple permitió que desarrolladores accedieran a cuentas...Los afectados pudieron ver aplicaciones y estadísticas de otros desarrolladores en iTunes Connect.
Un bug en el servicio iTunes Connect de Apple causó algunos dolores de cabeza a varios desarrolladores ayer. Resulta que al firmarse en el servicio tuvieron acceso a cuentas que no eran las suyas, tal como lo reportó TechCrunch.
Los afectados mostraron capturas de pantalla en Twitter, y llama la atención que algunos tuvieron acceso a cuentas grandes, como BlackBerry o Nickelodeon. Otro dato interesante es que al cerrar sesión y volver a firmarse, aparecían en otra cuenta al azar.
LEER MAS: https://www.fayerwayer.com/2015/01/bug-en-un-servicio-de-apple-permitio-que-desarrolladores-accedieran-cuentas-ajenas/
Leer más
| Noticia publicada 30 Enero 2015, 22:26 pm por wolfbcn |
FireChat, la aplicación que sin datos o internet permite la comunicación(CNNMéxico) — Comunicación a pesar de que no exista señal del operador o acceso a internet, y completamente gratuita es la promesa detrás de la red de comunicación que busca crear la firma Open Garden con su aplicación móvil FireChat, un servicio de mensajería que garantiza su funcionamiento en medio de protestas sociales, conciertos o partidos de fútbol, apagones o catástrofes naturales.
Aunque pareciera exagerado, la app ya demostró parte de esa promesa cuando, a finales de 2014, Joshua Wong, un joven de 18 años y líder del movimiento pro democracia en Hong Kong invitó a los cientos de miles de manifestantes a utilizar la aplicación para mantenerse informados.
LEER MAS: http://cnnespanol.cnn.com/2015/01/30/firechat-la-aplicacion-que-sin-datos-o-internet-permite-la-comunicacion/
Leer más
| Noticia publicada 30 Enero 2015, 22:23 pm por wolfbcn |
Nokia 8210 es el teléfono más usado por los traficantes de drogasLas prestaciones del viejo teléfono de Nokia lo vuelven ideal para actividades ilícitas.
Antes de que siquiera comenzáramos a preocuparnos por la NSA, Snowden y todos esos temas que hoy son relevantes en materia de seguridad digital, nuestros celulares solían no tener sistemas de ubicación o rastreo, muy al contrario de lo que ocurre hoy en día, en donde cada teléfono, sea de la marca que sea, puede ser ubicado fácilmente. Es por esta razón que Vice publicó hoy un artículo sobre el último de los bastiones en cuanto a seguridad para narcotraficantes (sí, leíste bien), por lo menos en el Reino Unido: el Nokia 8210.
El teléfono no tiene Bluetooth, ni ningún dispositivo muy avanzado de rastreo, razón por la cual, alimentada por la paranoia -bastante obvia- de estos personajes, es el celular número uno a la hora de hacer negocios en este rubro, según dicen los mismos traficantes.
LEER MAS: https://www.wayerless.com/2015/01/nokia-8210-es-el-telefono-mas-usado-por-los-traficantes-de-drogas/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
Leer más
| Noticia publicada 30 Enero 2015, 22:21 pm por wolfbcn |
Movimiento en las redes sociales e Internet para evitar la salida del ....Hasta el momento, más de 50.000 personas han decidido sumarse a la petición lanzada a través de Change.org en la que solicitan a Microsoft que no permita la salida al mercado del videojuego Toro. En su opinión, este título “promueve el maltrato animal” y “no se puede permitir que una empresa tan prestigiosa y que afirma ser socialmente responsable como Microsoft vaya a permitir el lanzamiento en Xbox del videojuego Toro”, tal y como se establece en la solicitud.
“El hecho de que un videojuego como este salga a la luz sería peligroso y grave para muchos niños que pueden llegar a entender que el maltrato animal se normalice y hasta lo pueden considerar divertido”, según ha explicado Bianca Alonso, promotora de la petición.
Cabe subrayar que no es Microsoft la que se encarga del juego propiamente dicho, sino Reco Technology, empresa española que lo desarrolla y cuyas previsiones son que salga entre los meses de abril y mayo. Precisamente, tanto Microsoft España, como la creadora del videojuego, han respondido a la petición lanzada en Change.org con un comunicado. En el mismo desde Microsoft se afirma que “de forma similar a lo que ocurre en la televisión y en el cine, creemos que los desarrolladores deben tener la libertad para crear una variedad de juegos y experiencias de entretenimiento tan amplia como los consumidores demandan”.
Por su parte, el estudio independiente Reco Technology dice que “Toro es un juego arcade que pretende ser divertido, sin promover el maltrato animal, sino que busca entretener a quienes elijan libremente comprarlo”. Al hilo de esto, los responsables de Toro señalan en el comunicado que el videojuego “fijaos que...
Leer más
| Noticia publicada 30 Enero 2015, 15:38 pm por wolfbcn |
WordPress en peligro por la vulnerabilidad GhostHace un par de días saltaba la noticia acerca de una nueva y grave vulnerabilidad descubierta en Linux que podía traer peores consecuencias que el temido Heartbleed. Ha sido bautizada como Ghost y lejos de solucionarse, vuelve a la palestra al conocerse que podría afectar a aplicaciones que usan el lenguaje PHP, como WordPress, la plataforma para crear webs y blogs usada por millones de personas en todo el mundo.
Aunque la vulnerabilidad pudiera llevar presente en las versiones glibc desde el año 2000, tal y como informaron los analistas de Qualys, la compañía de seguridad que descubrió este nuevo bug, no ha sido hasta que se ha descubierto el efecto que podría tener en equipos con sistema operativo Linux, -que quedarían expuestos al control remoto por parte de un atacante-, cuando se han tomado cartas más serias en el asunto.
LEER MAS: http://www.adslzone.net/2015/01/30/vulnerabilidad-ghost-wordpress-linux/
Leer más
| Noticia publicada 30 Enero 2015, 14:52 pm por wolfbcn |
Ni las VPN se libran en China: ahora también son bloqueadas por el Gran ....China es un país hermético, tanto que desde el año 2003 sus habitantes no tienen libre acceso a la red por culpa del Gran Cortafuegos, conocido como Proyecto Escudo Dorado, que vigila y censura el acceso a Internet. Por eso, los internautas chinos que quieran realizar acceder a las miles de webs bloqueadas tienen que recurrir a la utilización de redes privadas virtuales o VPN.
Pero a principios de semana el gobierno chino le ha dado un giro de 180 grados a sus años de tolerancia con este tipo de redes y ha bloqueado el acceso a las redes VPN más utilizadas del país, Astrill, StrongVPN y Golden Frog. Según los medios estatales de aquel país, este bloqueo se ha impuesto por motivos de seguridad, ya que los este tipo de software es ilegal.
Uno de los cofundadores de Greatfire.org, página en la que se informa de las últimas novedades respecto a la censura de Internet por parte del gobierno chino, le ha asegurado al New York Times que se trata de un movimiento lógico dentro de la política china para mantener su cibersoberanía, y que viene a ser un paso más en sus múltiples ataques contra la libertad en la red que vienen llevando a cabo desde el verano pasado.
Este crecimiento de las restricciones en la red, también le está preocupando a unas empresas locales que cada vez lo tienen más difícil para comunicarse con el exterior, y a las empresas externas que miran con preocupación nuevas leyes chinas que les obligarán a permitir que el gobierno pueda acceder mediante puertas trasera a sus productos, tantos de software como de hardware.
Vía | BBC
Leer más
| Noticia publicada 30 Enero 2015, 14:51 pm por wolfbcn |
La Comisión Europea estudia introducir una ley de retención de datosPor Francesco Guarascio
BRUSELAS (Reuters) - La Comisión Europea estudia una nueva ley que pida a las empresas de telecomunicaciones que almacenen datos de comunicaciones de ciudadanos de la UE como parte de sus esfuerzos para luchar contra el terrorismo, tras el rechazo de un tribunal a una ley previa por preocupación por la privacidad.
Los mortíferos ataques islamistas en París entre el 7 y el 9 de enero han centrado las mentes de los líderes de la Unión Europea en cómo intensificar los esfuerzos antiterroristas en casa, por ejemplo creando un sistema de la UE para almacenar datos de pasajeros aéreos.
Según las actas de una reunión de la Comisión Europea la pasada semana, el Ejecutivo europeo también estudia si debería reintroducir una nueva ley de retención de datos que evite el rechazo del Tribunal Europeo de Justicia (TEJ).
El comisario de Interior de la UE, Dimitris Avramopoulos, apunto "por un lado, el papel fundamental que las grabaciones de telecomunicaciones podrían tener en la lucha contra el terrorismo y, por otro, la importancia de adoptar un acercamiento cauteloso y medido".
El tribunal rechazó el año pasado una directiva de la UE sobre retención de datos que exigía a las empresas de telecomunicaciones almacenar datos de comunicaciones hasta dos años porque consideraba que interfería el derecho de la gente a la privacidad al crear la impresión de que sus vidas privadas estaban sujetas a una constante vigilancia.
Avramopoulos trata de lanzar una consulta sobre este asunto para determinar si se puede preparar una nueva ley sobre la retención de datos que respete la privacidad a lo largo del pró...
Leer más
| Noticia publicada 30 Enero 2015, 14:49 pm por wolfbcn |
Las 5 mejores webs para escuchar música online gratisDicen que la música es capaz de transmitirnos emociones hasta el punto de alegrarnos en momentos de tristeza. Hay quien, incluso, pone banda sonora a cualquier momento de su vida. Lo que es evidente es que a todos nos gusta la música, aunque podamos escoger entre distintos géneros. Por eso, qué mejor que unir la tecnología y la música en un recopilatorio como este, con las 5 mejores webs para escuchar musica online gratis.
Aunque muchos usuarios las desconocen, y se mantienen atados al formato físico con sus CDs, en Internet encontramos cientos de páginas web para escuchar música online gratis. Esto quiere decir que no necesitamos descargar ningún programa, sino tan solo utilizar nuestro navegador web. De hecho, en algunos casos, podemos incluso utilizar estas páginas web desde nuestro teléfono inteligente o tableta, lo que es aún más interesante. En este sentido, son especialmente protagonistas las webs en HTML5, dado que facilitan el uso desde dispositivos móviles.
LEER MAS: http://www.adslzone.net/2015/01/30/musica-online-gratis/
Leer más
| Noticia publicada 30 Enero 2015, 14:48 pm por wolfbcn |
Queda usted detenido por escribir esos emojisCabeza de policía, pistola, pistola. No, no me he vuelto loca, sino que ésta es la combinación de emojis que metió en problemas a un joven adolescente de Nueva York. El chico de 17 años publicó tres mensajes en Twitter con cosas del tipo "me apetece cargarme algún cuerpo ahora" o "fuck the 83 104 79 98 73", acompañado de la combinación de emojis que os acabamos de comentar.
¿El resultado? Tres días después fue detenido por la Policía de Nueva York y acusado de hacer una amenaza terrorista, al considerar que los propios agentes eran blanco de la amenaza. Si bien no había hecho mención específica a las autoridades por escrito, sí que había incluido los emoticonos que, desde la Policía, tomaron en consideración como si de una amenaza escrita se tratase.
LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/queda-usted-detenido-por-escribir-esos-emojis
Leer más
| Noticia publicada 30 Enero 2015, 14:47 pm por wolfbcn |
Cuatro datos son suficientes para relacionarte con tu tarjeta de créditoHoy en día el comportamiento humano, desde las páginas visitadas en internet hasta el historial de compras, queda registrado en enormes bases datos. Pero el anonimato de este big data puede ser más frágil de lo que parece: un equipo de investigadores del Instituto Tecnológico de Massachusetts (MIT) ha logrado reidentificar al 90% de los individuos de un fichero de más de 1 millón de personas, a partir de unos pocos bits de información.
“Una base de datos sin nombres personales o direcciones no garantiza su anonimato, ni asegura que pueda ser compartida al público o a terceras pares sin riesgo”, explican los investigadores en su artículo. Además, recuerdan que la seguridad de estos ficheros ya ha sido comprometida con anterioridad en multitud de ocasiones.
Para su trabajo tomaron una base de datos –de un país no revelado– que recogía los movimientos efectuados por 1,1 millones de personas, a lo largo de tres meses, en más de 10.000 tiendas. Se eligieron estos datos financieros porque contienen gran cantidad de información, pero sobre todo porque son considerados, según los usuarios, como los más sensibles.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-29/cuatro-datos-son-suficientes-para-relacionarte-con-tu-tarjeta-de-credito_651827/
Leer más
| Noticia publicada 30 Enero 2015, 01:27 am por wolfbcn |
|
Conectado desde: 216.73.216.33
|
Titulares