Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Wikileaks publica un manual de la CIA para cruzar fronteras
Byom! Conecta, WhatsApp para PC llega por 29,95 euros al mes
Sistema operativo de Corea del Norte busca parecerse a OS X
Las aplicaciones de terceros de Snapchat desaparecen de la tienda de Windows ...
Corea del Norte amenaza con la guerra a EE.UU. por las acusaciones del ...
Microsoft demanda a empresas que usan su nombre para estafar a usuarios
Google acusa a Hollywood de ‘querer censurar el internet’
The Pirate Bay restablece sus servidores
Twitter suspende una cuenta por publicar los nombres de películas que ésta ...
La OCU ha denunciado a 24 fabricantes de teléfonos móviles y a 16 de tabletas2600 2601 2602 2603 2604 2605 2606 2607 2608 2609
Noticias
Wikileaks publica un manual de la CIA para cruzar fronterasLa organización Wikileaks ha publicado este domingo un listado de consejos para cruzar las fronteras que la CIA ha elaborado para sus espías. No hacer pagos en efectivo o cuidar el aspecto al viajar están entre las recomendaciones que la inteligencia estadounidense hace a sus agentes.
Los dos documentos publicados datan de 2011 y 2012 y están clasificados como secretos y 'NOFORN', lo cual indica que no deben ser compartidos con los servicios de espionaje de países aliados. Las recomendaciones de la CIA se dirigen a aquellos miembros en misiones encubiertas que deban pasar controles fronterizos y quieran evitar ser examinados en profundidad.
Algunos de los consejos del repertorio son de sentido común, como no comprar un billete de avión de ida con efectivo el día antes del viaje, o no tener un aspecto desaliñado cuando se lleva un pasaporte diplomático.
TAPADERAS PLAUSIBLES
Uno de los documentos filtrados cuenta el caso de un agente de la CIA que fue seleccionado para un control exhaustivo en un aeropuerto europeo porque su aspecto descuidado, en disonancia con su documentación diplomática, llamó la atención del personal de seguridad.
“Una tapadera coherente, bien aprendida y plausible es importante para evitar estos controles en profundidad, e obligatoria para sobrevivirlos” aconseja la CIA en el documento. En aquella ocasión se le detectaron al espía trazas de explosivos en el equipaje, y éste alegó estar en una misión antiterrorista. Sorprendentemente, le dejaron pasar.
FILTRACIONES DIPLOMÁTICAS
La misma organización difundió en el 2010 unos 250.000 cables diplomáticos americanos ...
Leer más
| Noticia publicada 22 Diciembre 2014, 21:43 pm por wolfbcn |
Byom! Conecta, WhatsApp para PC llega por 29,95 euros al mesPara el próximo año 2015, según los últimos cambios introducidos en las líneas de código de la versión beta de WhatsApp para Android, la compañía lanzará un cliente oficial para PC. Mientras tanto, la empresa valenciana Byom! ha creado un primer cliente de WhatsApp para PC no oficial.
Como solución para profesionales, la empresa valenciana Byom! ha lanzado una versión web de WhatsApp, la cual nos permite responder a todos los mensajes recibidos a través de la plataforma de mensajería instantánea más utilizada a nivel global desde el ordenador y, además, recibir una copia de las conversaciones directamente a nuestra dirección de correo electrónico. Como adelantábamos, estamos a la espera de que WhatsApp lance su propio cliente oficial el próximo año 2015, pero por el momento esta es la única opción.
LEER MAS: http://www.adslzone.net/2014/12/22/byom-conecta-whatsapp-para-pc-llega-por-2995-euros-al-mes/
Leer más
| Noticia publicada 22 Diciembre 2014, 21:41 pm por wolfbcn |
Sistema operativo de Corea del Norte busca parecerse a OS XÚltimamente todo mundo está hablando de Corea del Norte debido al enorme ciberataque a Sony Pictures. Lo que causa demasiada curiosidad es cómo —si efectivamente el país asiático fuese el responsable— Norcorea fue capaz de poner de rodillas a una enorme corporación dado que la nación cuenta con un reconocido retraso tecnológico, y muy poca gente con acceso a Internet y a información del mundo exterior no censurada por las autoridades.
Pese a esto, Corea del Norte tiene su propio sistema operativo, el único que está permitido por el régimen de Pionyang, y que consiste en un sistema operativo basado en Linux que desde su versión 2.0 en 2010 solía tener una estética que evocaba a Windows XP o Windows 7, como se puede ver en la imagen inferior de una captura de pantalla que logró difundirse sólo gracias a un estudiante ruso de Ciencias de la Computación que estudió en la Universidad de Kim Il-Sung:
LEER MAS: http://www.fayerwayer.com/2014/12/sistema-operativo-de-corea-del-norte-ahora-busca-parecerse-a-os-x/
Leer más
| Noticia publicada 22 Diciembre 2014, 18:12 pm por wolfbcn |
Las aplicaciones de terceros de Snapchat desaparecen de la tienda de Windows ...El mes pasado Snapchat anunció que acabaría con todas las aplicaciones de terceros, con el fin de parar problemas como las filtraciones de fotos y datos confidenciales que han ido afectando al servicio en los últimos meses.
La determinación de Snapchat es tal que los usuarios de Windows Phone se han quedado sin la posibilidad de usar el servicio de mensajes fugaces, ya que actualmente la aplicación oficial no está disponible para ese sistema operativo, sin embargo todas las app de terceros, que servían como alternativa a los usuarios del sistema de Microsoft, han desaparecido de la tienda oficial.
Rudy Huyn, desarrollador de 6snap, una de las alternativas a la app oficial para Windows Phone, cree que la propia Snapchat se ha puesto en contacto con Microsoft para eliminar todas las app que usen su servicio, diciendo que “voy a trabajar con Microsoft ahora para que Snapchat cambie de parecer”, y es que este movimiento, viendo la actual situación del servicio para el sistema operativo que nos ocupa, tiene pinta de ser bastante torpe, al menos que el lanzamiento de app oficial esté a la vuelta de la esquina.
También se sabe que Snapchat está trabajando en la construcción de una plataforma de mensajería móvil, que podría traer consigo el lanzamiento de una API oficial que permita a las aplicaciones de terceros conectarse de forma segura.
Fuente | TechCrunch
http://www.muycomputer.com/2014/12/22/aplicaciones-terceros-snapchat-desaparecen-windows-phone
Leer más
| Noticia publicada 22 Diciembre 2014, 18:08 pm por wolfbcn |
Corea del Norte amenaza con la guerra a EE.UU. por las acusaciones del ...Seúl (EFE).- Corea del Norte amenazó hoy con llevar a cabo una guerra en territorio de EE.UU. por las que considera "falsas" acusaciones de haber perpetrado el ciberataque a Sony Entertainment por la película que se mofa del líder Kim Jong-un.
"El Ejército y el pueblo de la RPDC (Corea del Norte) están completamente preparados para un enfrentamiento con EE.UU. en todos los espacios de guerra, incluyendo la cibernética", expuso el régimen de Kim Jong-un en un comunicado publicado hoy en inglés por la agencia estatal KCNA.
"Nuestro más duro contraataque se dirigirá a la Casa Blanca, el Pentágono y todo el territorio continental de Estados Unidos superando con creces el contraataque simétrico declarado por (Barack) Obama", afirma Pyongyang en el comunicado.
Corea del Norte reiteró que no tiene nada que ver con la agresión cibernética a Sony Pictures Entertainment, e incluso propuso a la Oficina Federal de Investigaciones de EE.UU. (FBI) emprender una investigación conjunta de los hechos, pero los servicios de inteligencia estadounidenses descartaron esta opción.
La reacción de Corea del Norte, que ya había negado su implicación en el caso, llega después de que el presidente estadounidense, Barack Obama, anunciara el domingo el inicio de un proceso para evaluar si el Estado comunista debe ser incluido de nuevo en la lista negra de países que patrocinan el terrorismo a raíz del ciberataque a Sony.
La inclusión en esa lista negra representa restricciones a la ayuda exterior, la prohibición de las exportaciones y las ventas de defensa, controles sobre ciertas exportaciones y diversas trabas financieras y de otro tipo.
<...
Leer más
| Noticia publicada 22 Diciembre 2014, 18:06 pm por wolfbcn |
Microsoft demanda a empresas que usan su nombre para estafar a usuariosLa compañía señaló que tomó la decisión de demandar a varias firmas que utilizan el nombre de la empresa para engañar al público
Microsoft presentó una demanda contra supuestos estafadores que se hacen pasar por técnicos de la empresa.
Según informó, los estafadores llaman a usuarios por teléfono y les piden que les permitan tomar control de sus computadores para reparar supuestas averías.
Éstos demandan pago por el supuesto servicio y con frecuencia instalan virus en los computadores de los usuarios.
Microsoft señala que ha recibido unas 65.000 quejas de usuarios desde mayo pasado, vinculadas a estas estafas.
Estafas telefónicas como éstas han sido comunes desde hace muchos años, pero cada vez más sus autores están accesando computadores personales de forma remota.
Microsoft advirtió que muchas de esas empresas operan a través de anuncios en la web.
http://www.noticiasdot.com/wp2/2014/12/22/microsoft-demanda-a-empresas-que-usan-su-nombre-para-estafar-a-usuarios/
Leer más
| Noticia publicada 22 Diciembre 2014, 12:39 pm por wolfbcn |
Google acusa a Hollywood de ‘querer censurar el internet’Usando información de documentos supuestamente filtrados por el ‘hackeo’ a Sony, Google dice que hay una conspiración para limitar la libertad de expresión en la Web.
Google arremetió contra Hollywood y un procurador fiscal en EE.UU. por supuestamente intentar censurar el Internet. La gigante de búsquedas dijo que la Asociación Cinematográfica de EE.UU. (MPAA, por sus siglas en inglés) secretamente conspiró con el procurador fiscal del estado de Mississippi para forzar cambios al intercambio de información en Internet sin tener que aprobar leyes nuevas.
"La MPAA apunta sus armas a Google", dijo el consejero legal de Google, Kent Walker en un blog el jueves. Walker citó correos electrónicos que, según un reporte de The Verge, vienen de los más altos ejecutivos de Sony y detallan un esfuerzo para bloquear los sitios Web que publican material protegido por derechos de autor. Walker además dijo que una carta que mandó el procurador fiscal de Mississippi, Jim Hood, acusando a Google de mala conducta, fue escrita por el bufete de abogados de la MPAA.
Hood dice haber trabajado con la MPAA, pero que no está de acuerdo con las acusaciones de Google. Añadió que ha trabajado con las compañías en Internet en varios asuntos como las redes internacionales de piratería, narcotráfico y pornografía infantil. "Sólo decimos que si un sitio web tiene 90 por ciento de material ilegal, [Google] no debería incluirlos en los resultados de búsquedas", dijo Hood. "Tenemos años trabajando estos temas y Google lo sabe muy bien".
La MPAA, por su parte, ha dicho que la posición de Google es a vergonzosa.
"La nota en el blog de [Google] es un inten...
Leer más
| Noticia publicada 22 Diciembre 2014, 12:38 pm por wolfbcn |
The Pirate Bay restablece sus servidoresHan pasado casi dos semanas desde que el tracker de torrents The Pirate Bay comenzase a estar caído tras una redada de la Policía sueca. Desde entonces, hemos tenido tiempo incluso de conocer declaraciones del propio equipo tras la página web, pero pocas información han ofrecido sobre su posible vuelta. Tras varios días, hace escasas horas el dominio ha vuelto a comenzar su actividad.
Mientras The Pirate Bay estaba caído, que como adelantábamos han sido prácticamente dos semanas el tiempo que ha transcurrido, han salido a la luz todo tipo de copias y alternativas a uno de los repositorios de torrents más populares en todo el mundo. Las redes P2P no se han visto resentidas en absoluto, salvo un descenso puntual en el tráfico de descargas que se produjo instantes después de la caída de The Pirate Bay. Ahora bien, la influencia del tracker ha quedado patente y no han sido pocos los usuarios que han solicitado la vuelta del tracker de torrents.
LEER MAS: http://www.adslzone.net/2014/12/22/pirate-bay-restablece-sus-servidores/
Leer más
| Noticia publicada 22 Diciembre 2014, 10:44 am por wolfbcn |
Twitter suspende una cuenta por publicar los nombres de películas que ésta ...ETRG son las siglas con las que se conoce a un grupo de distribución de películas que se dedica a ripearlas y ofrecerlas online a través de trackers de torrents, sin permiso eso sí de los responsables de las mismas y ganándose por ello bastantes enemigos en el camino. ¿El último en sumarse? Twitter.
Dicho grupo utilizaba esta red social de microblogging para publicar los nombres de las películas que iban publicando. Sólo los nombres del archivo (por ejemplo: The.Signal.2014.HDRip.XViD-juggs[ETRG]) y nunca los enlaces a las mismas, con el fin de evitar que su cuenta fuese clausurada por infracciones de copyright.
Paradójicamente, ése es el motivo por el que Twitter parece haber decidido cerrar su cuenta, a pesar de que en ella no se publicaba nada que directamente suponga una infracción de los derechos de autor. De momento, desde ETRG ya han apelado esta decisión y están a la espera de la respuesta de Twitter.
Desde la red social aseguran en sus términos de uso que actuarán contra tweets que contengan enlaces a materiales con copyright, pero de lo que se quejan los afectados en este caso es de que ellos en ningún momento han utilizado links. Sus actualizaciones son (o más bien eran) mero texto plano, aunque su estrategia no ha parecido funcionar como esperaban.
Vía | Torrent Freak
http://www.genbeta.com/actualidad/twitter-suspende-una-cuenta-por-publicar-los-nombres-de-peliculas-que-se-esta-sube-a-internet
Leer más
| Noticia publicada 22 Diciembre 2014, 02:38 am por wolfbcn |
La OCU ha denunciado a 24 fabricantes de teléfonos móviles y a 16 de tabletasLa capacidad de almacenamiento de un dispositivo móvil es uno de los factores a tener más en cuenta a la hora de decantarse por un terminal u otro.
El número de gigas de disco duro determinará cuántas aplicaciones puedan instalarse, películas que pueden llevarse siempre, canciones, fotos y marca el correcto funcionamiento del propio teléfono.
Sin embargo, la publicidad que realizan las compañías sobre sus teléfonos es engañosa en lo que respecta a sus características, según ha denunciado la Organización de Consumidores y Usuarios (OCU) esta semana.
El fabricante utiliza un reclamo de una memoria de 4, 8, 16, 32 y hasta 64 GB, entre las que elige el usuario en función de su presupuesto -a menor capacidad, el precio del teléfono se reduce-, pero los números bailan cuando revisamos el espacio libre del que dispone el terminal.
El sistema operativo y las aplicaciones que ya vienen instaladas de fábrica y que no pueden borrarse por el usuario y las actualizaciones ya suponen un importante trozo del pastel de la capacidad del teléfono. Estos son algunos ejemplos:
-El iPhone6 de 16 GB: libres solo son 14,7, de los que solo 11 podrán ser utilizados para aplicaciones.
-Samsung Galaxy Note 4 de 32 GB: libres solo son algo más de 24.
-Samsung Galaxy Tren de 4 GB: solo queda la mitad de memoria libre para gestión del usuario, es decir, 2 GB.
-Xperia Z de Sony de 16 GB tienen, en realidad, solo 11,7 libres.
-LG L65 de 4 gigas se queda, en realidad, con unos escuetos 1,5 GB.
-LG G Flex de 32 GB solo deja libres 24 de los mismos.
La OCU afirma en su página web que ha denunciado a 24 fabricantes...
Leer más
| Noticia publicada 22 Diciembre 2014, 02:37 am por wolfbcn |
|
Conectado desde: 216.73.216.110
|
Titulares