Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Probamos Tribler, el P2P anónimo y sin censura
Trucos y consejos para mejorar la calidad de tu red wifi
A Google le crecen los enemigos: Microsoft y sus compañeros de ICOMP dan la ...
Elitetorrent deberá retirar enlaces tras perder su recurso
Nueva vulnerabilidad permitiría tomar el control de millones de routers
Una firma rusa logra burlar la seguridad de iCloud
31 distribuciones Linux para elegir bien la que más necesitas
La ICANN, autoridad global en Internet, ha sido “hackeada”
Crean una red BitTorrent anónima e imposible de cerrar
Aplicaciones para eliminar la publicidad en tu smartphone2605 2606 2607 2608 2609 2610 2611 2612 2613 2614
Noticias
Probamos Tribler, el P2P anónimo y sin censuraLas descargas P2P han recibido varios duros golpes en las últimas semanas y, sin embargo, cuentan con grandes defensores como Anonymous. Pero no son los únicos, sino que hay millones de usuarios tras las redes P2P que seguirán trabajando por su supervivencia, como los desarrolladores de Tribler, que nos ofrecen un cliente BitTorrent “anónimo y sin censura”.
Los desarrolladores de Tribler, con este software, ponen al servicio de los usuarios, de forma completamente gratuita, un nuevo cliente BitTorrent para descargas P2P que promete ofrecernos transferencias seguras, anónimas y sin ningún tipo de censura. Según explican sus desarrolladores en la web oficial, Tribler destaca por las siguientes características:
LEER MAS: http://www.adslzone.net/2014/12/18/probamos-tribler-el-p2p-anonimo-y-sin-censura/
Leer más
| Noticia publicada 19 Diciembre 2014, 02:24 am por wolfbcn |
Trucos y consejos para mejorar la calidad de tu red wifiA algunos les sucede con relativa frecuencia: deciden llevarse el tablet al baño o al dormitorio para seguir viendo ese vídeo o leer el periódico, cuando de repente la velocidad de navegación se reduce niveles exasperantes. Uno echa un ojo al nivel de cobertura del wifi y pronto encuentra el problema: apenas una rayita de nada que no permite ni abrir la página. Y lo peor del asunto es que la casa tampoco es tan grande ¿qué es posible que esté sucediendo?
Son varios los elementos que pueden estar provocando una reducción en la transmisión de datos inalámbrica, y tendemos a culpar inicialmente al mal rendimiento del router o bien a las dimensiones de la casa, que por una vez nos parecen excesivas. Sin embargo, en buena parte de las ocasiones, la simple ubicación del enrutador marca la diferencia entre poder acceder a internet en condiciones, o bien hacerlo de mala manera o directamente no navegar.
El operador estadounidense Comcast debía de estar harto de comprobar cómo los técnicos del call-center perdían interminables horas al teléfono intentando solucionar las llamadas que protestaban por la débil señal wifi en la casa de sus clientes, y al final determinaron que el router estaba muy mal ubicado en buena parte de los casos.
LEER MAS: http://www.elconfidencial.com/tecnologia/2014-12-18/trucos-y-consejos-para-mejorar-la-calidad-de-tu-red-wifi_593236/
Leer más
| Noticia publicada 19 Diciembre 2014, 02:21 am por wolfbcn |
A Google le crecen los enemigos: Microsoft y sus compañeros de ICOMP dan la ..."Google crea contenido virtual, nunca original – ciertamente no contribuye a la transmisión de noticias. Sin embargo, sí busca aprovecharse del trabajo de miles de personas"
Así de rotundos se han mostrado desde ICOMP con la reciente polémica del Canon AEDE y el cierre de Google News. Para que no sepa de quién estamos hablando, se trata de una asociación que Microsoft y Burson-Marsteller, entre otros, lanzaron en 2007 con el fin de luchar contra el monopolio de Google. Fueron unos de los que en su día protestaron contra la UE por el acuerdo de Almunia con Google (acuerdo que luego se rompería).
La nota de prensa que han enviado sobre este asunto no tiene desperdicio. En ella aseguran que Google se aprovecha, con Google News, del trabajo generado por miles de personas y que sí generan dinero con ello, explicando que la propia Marissa Meyer lo reconoció hace años. Además, dicen que con el Canon AEDE "no se trata de proteger a una industria ‘fallida y anticuada’", sino que "se trata de proteger la competencia en un mercado que da cabida a numerosos puestos de trabajo" aunque reconocen que puede que la ley tenga defectos.
LEER MAS: http://www.genbeta.com/actualidad/a-google-le-crecen-los-enemigos-microsoft-y-sus-companeros-de-icomp-dan-la-razon-a-aede
Leer más
| Noticia publicada 18 Diciembre 2014, 22:43 pm por wolfbcn |
Elitetorrent deberá retirar enlaces tras perder su recursoSe trata de la primera vez en que la Audiencia Nacional entra en el fondo de la conducta de una web de enlaces.
La Sala de lo Contencioso-Administrativo de la Audiencia Nacional ha desestimado el recurso interpuesto por el propietario de la web de descargas ilegales 'elitetorrent', después de que se ordenase la retirada de enlaces a videojuegos por vulneración de derechos de propiedad intelectual.
Según estima el auto, al que ha tenido acceso Europa Press, la Asociación de Distribuidores y Editores de Software de Entretenimiento (ADESE), que desde abril este año se llama AEVI, presentó la solicitud de iniciación del procedimiento de salvaguarda de derechos de propiedad intelectual frente a su vulneración por los responsables de los servicios de la información contra esta web en relación con los videojuegos 'A christmans Carol' y 'Iron man', por enlazar a material publicado sin autorización.
ADESE solicitó a la Sección Segunda de la Comisión de Propiedad Intelectual el restablecimiento de la legalidad y que no permitiera la descarga ilegal de videojuegos en ese sitio, especialmente importante la intervención por su naturaleza torrent.
La Comisión de Propiedad Intelectual resolvió en agosto de 2013 que esta plataforma vulneraba la protección de derechos de autor al enlazar a contenidos ilegales y solicitó la retirada voluntaria de los mismos. Los propietarios se negaron y se ordenó la retirada de los enlaces, tras lo cual elitetorrent decidió recurrir la decisión.
El auto señala que el responsable de la web cuestionada tiene "un rol activo que implica crear o, al menos, controlar la creación de las páginas especificadas...
Leer más
| Noticia publicada 18 Diciembre 2014, 22:40 pm por wolfbcn |
Nueva vulnerabilidad permitiría tomar el control de millones de routersMás de 12 millones de dispositivos en todo el mundo estarían expuestos a esta nueva vulnerabilidad, bautizada como Misfortune Cookie (“galleta de la desgracia”).
Diario TI 18/12/14 10:18:44
Check Point Software Technologies Ltd., proveedor mundial en seguridad para Internet, ha anunciado el descubrimiento de Misfortune Cookie (algo así como “galleta de la desgracia”, por oposición a las “galletas de la fortuna”), una vulnerabilidad crítica que permite a los intrusos tomar control de muchos de los gateways domésticos que dan acceso a Internet y utilizarlos para atacar a los dispositivos conectados a ellos.
El Grupo de Malware y Vulnerabilidades de Check Point ha detectado esta vulnerabilidad, que estaría presente en millones de routers domésticos de diferentes modelos y fabricantes en todo el mundo, y que podría llegar a permitir a un atacante tomar control del dispositivo y sus privilegios de administración.
Hasta la fecha, los investigadores de Check Point han detectado al menos 12 millones de dispositivos útiles para ser fácilmente explotados, lo que convierte esta nueva vulnerabilidad en una de las más extendidas de los últimos años.
Hallazgos clave:
- Si no se descubre, un atacante podría tomar el control de millones de routers de todo el mundo para controlar y robar datos de los dispositivos, cableados e inalámbricos, conectados a sus redes.
- El software afectado es el programa de servidor web RomPager de AllegroSoft, que normalmente está embebido en el firmware integrado en los dispositivos.
- ”Misfortune Cookie es una grave vulnerabilidad presente en millones de hogares y pequeñas...
Leer más
| Noticia publicada 18 Diciembre 2014, 18:36 pm por wolfbcn |
Una firma rusa logra burlar la seguridad de iCloudApple activó la verificación de dos pasos para todas las cuentas de iCloud, pero eso no impidió que la firma de seguridad Elcomsoft burlara esa protección.
La firma rusa de seguridad ElcomSoft anunció el jueves el lanzamiento de una nueva actualización para su software Phone Breaker, el cual, afirma, puede burlar la seguridad de iCloud, incluida la verificación de dos pasos, y obtener datos almacenados en iCloud.
El comunicado de la empresa -- que se dedica a desarrollar software para realizar pruebas forenses en dispositivos electrónicos -- indica que la nueva versión de su producto ya está actualizado para burlar toda la seguridad impuesta por Apple en las últimas actualizaciones de iOS 8.
"Con el soporte de iOS 8 y la verificación de dos pasos, agregamos la habilidad de que nuestros consumidores tengan acceso a casi toda la información almacenada en la nube de un usuario", dijo en un comunicado el presidente ejecutivo de ElcomSoft, Vladimir Katalov.
Según la compañía, al usar este software los usuarios pueden tener acceso a conversaciones de WhatsApp almacenadas en iCloud, contraseñas que aplicaciones de terceros --como 1Password-- almacenan en la nube e incluso documentos de las aplicaciones de iWork. Asimismo, Phone Breaker ya incluye soporte para los gemelos iPhone 6, el iPad mini 3 y el iPad Air 2, además del resto de dispositivos de Apple con más antigüedad.
La verificación de dos pasos es una medida de seguridad utilizada por Apple, Google y otras empresas con servicios en la nube. Este tipo de seguridad agrega una segunda capa de protección -- además de pedir la contraseña regular para iniciar sesión, se s...
Leer más
| Noticia publicada 18 Diciembre 2014, 18:35 pm por wolfbcn |
31 distribuciones Linux para elegir bien la que más necesitasEs muy posible que muchos de vosotros hayáis oído hablar de GNU/Linux pero no os hayáis decidido a probarlo por no saber qué distribución escoger. Incluso puede que aun siendo ya usuarios de Linux, aun no estéis del todo satisfecho con él y queráis buscar alguna otra alternativa. O quién sabe, puede que después de todo lo único que necesitéis sea un sistema operativo para revivir aquel viejo ordenador que está acumulando polvo en el trastero.
Sea cual sea vuestro caso, hoy os queremos ayudar poniendo a vuestra disposición una lista de 31 distribuciones Linux en la que explicamos los puntos fuertes de cada una para que podáis elegir la que mejor se adapte a vosotros. Se trata de una lista que queremos mantener viva, por lo que estaremos atentos a cualquier sugerencia que nos hagáis.
LEER MAS: http://www.genbeta.com/linux/31-distribuciones-de-linux-para-elegir-bien-la-que-mas-necesitas
Leer más
| Noticia publicada 18 Diciembre 2014, 18:31 pm por wolfbcn |
La ICANN, autoridad global en Internet, ha sido “hackeada”ICANN, la organización responsable de alojar direcciones IP y nombres de dominio en Internet, ha recibido un ataque hacker.
La organización sin ánimo de lucro ha dicho que sus sistemas internos han sido vulnerados después de recibir un ataque a través de phishing que fue ejecutado el pasado mes de noviembre. Los empleados fueron engañados después de recibir unos correos electrónicos aparentemente enviados desde un dominio de la organización, en el cual se les preguntaba si renunciaban a sus credenciales.
La ICANN dice que los hackers han accedido a su correo interno, a los credenciales de un único miembro de Wiki que contiene información pública, el portal de WHOIS y el Sistema de Datos de Zona Centralizada (CZDS, Centralized Zone Data System). Esta última vulneración de seguridad es la más importante, ya que permitió a los atacantes acceder a una amplia gama de información que incluyen nombres reales, direcciones de domicilio, correos electrónicos, teléfonos y nombres de usuarios. Las contraseñas también fueron adquiridas por los hackers, pero desde la ICANN dicen que estaban cifradas.
Algunos en los Estados Unidos reclaman un mayor control por parte del gobierno en la ICANN con el fin de protegerla mejor de este tipo de ataques.
Fuente | The Verge
http://www.muycomputer.com/2014/12/18/icann-hackeada
Leer más
| Noticia publicada 18 Diciembre 2014, 18:30 pm por wolfbcn |
Crean una red BitTorrent anónima e imposible de cerrarUnos investigadores de la Universidad Tecnológica de Delft han logrado desarrollar una red BitTorrent que aseguran que es completamente anónima e imposible de ser tumbada. El anuncio de este descubrimiento llega entre el tumulto del cierre de The Pirate Bay, uno de los trackers de archivos torrent más populares.
El desarrollo de esta nueva red BitTorrent conocida como Tribler ha caído como una respuesta a aquellos que empezaban a cuestionar la seguridad del uso de portales y programas para el intercambio de archivos mediante tecnología peer-to-peer. Sin ir más lejos, la semana pasada conocíamos como una gran redada de la policía sueca había provocado la caída a nivel mundial de The Pirate Bay y algunos de sus responsables ya habían sido detenidos acusados de violar las leyes de propiedad intelectual.
LEER MAS: http://www.adslzone.net/2014/12/18/crean-una-red-bittorrent-anonima-e-imposible-de-cerrar/
Leer más
| Noticia publicada 18 Diciembre 2014, 13:49 pm por wolfbcn |
Aplicaciones para eliminar la publicidad en tu smartphoneProgramas para evitar las publicidades molestas que se encuentran dentro de aplicaciones y servicios del móvil
Las nuevas generaciones se incorporan a la informática desde el móvil y cada vez navegan y usan sus diferentes aplicaciones durante más tiempo. Es por tanto lógico que el mundo de la publicidad, que muchas veces sustenta el negocio de las aplicaciones, se haya mudado masivamente a nuestro smartphone. Lo que ya no lo es tanto es que algunos anuncios sobrepasen ciertos límites de usabilidad y experiencia de usuario, de modo que son tan frecuentes y molestos que acaban por entorpecer el uso de las propias aplicaciones. Este artículo propone ocho aplicaciones que bloquean este tipo de publicidades intrusivas y agresivas en el móvil.
LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/12/18/221112.php
Leer más
| Noticia publicada 18 Diciembre 2014, 13:48 pm por wolfbcn |
|
Conectado desde: 216.73.216.110
|
Titulares