Titulares

Noticias

xx A Google le crecen los enemigos: Microsoft y sus compañeros de ICOMP dan la ...

"Google crea contenido virtual, nunca original – ciertamente no contribuye a la transmisión de noticias. Sin embargo, sí busca aprovecharse del trabajo de miles de personas"

Así de rotundos se han mostrado desde ICOMP con la reciente polémica del Canon AEDE y el cierre de Google News. Para que no sepa de quién estamos hablando, se trata de una asociación que Microsoft y Burson-Marsteller, entre otros, lanzaron en 2007 con el fin de luchar contra el monopolio de Google. Fueron unos de los que en su día protestaron contra la UE por el acuerdo de Almunia con Google (acuerdo que luego se rompería).

La nota de prensa que han enviado sobre este asunto no tiene desperdicio. En ella aseguran que Google se aprovecha, con Google News, del trabajo generado por miles de personas y que sí generan dinero con ello, explicando que la propia Marissa Meyer lo reconoció hace años. Además, dicen que con el Canon AEDE "no se trata de proteger a una industria ‘fallida y anticuada’", sino que "se trata de proteger la competencia en un mercado que da cabida a numerosos puestos de trabajo" aunque reconocen que puede que la ley tenga defectos.

LEER MAS: http://www.genbeta.com/actualidad/a-google-le-crecen-los-enemigos-microsoft-y-sus-companeros-de-icomp-dan-la-razon-a-aede


Leer más
Noticia publicada 18 Diciembre 2014, 22:43 pm por wolfbcn

xx Elitetorrent deberá retirar enlaces tras perder su recurso

Se trata de la primera vez en que la Audiencia Nacional entra en el fondo de la conducta de una web de enlaces.

La Sala de lo Contencioso-Administrativo de la Audiencia Nacional ha desestimado el recurso interpuesto por el propietario de la web de descargas ilegales 'elitetorrent', después de que se ordenase la retirada de enlaces a videojuegos por vulneración de derechos de propiedad intelectual.

Según estima el auto, al que ha tenido acceso Europa Press, la Asociación de Distribuidores y Editores de Software de Entretenimiento (ADESE), que desde abril este año se llama AEVI, presentó la solicitud de iniciación del procedimiento de salvaguarda de derechos de propiedad intelectual frente a su vulneración por los responsables de los servicios de la información contra esta web en relación con los videojuegos 'A christmans Carol' y 'Iron man', por enlazar a material publicado sin autorización.

ADESE solicitó a la Sección Segunda de la Comisión de Propiedad Intelectual el restablecimiento de la legalidad y que no permitiera la descarga ilegal de videojuegos en ese sitio, especialmente importante la intervención por su naturaleza torrent.

La Comisión de Propiedad Intelectual resolvió en agosto de 2013 que esta plataforma vulneraba la protección de derechos de autor al enlazar a contenidos ilegales y solicitó la retirada voluntaria de los mismos. Los propietarios se negaron y se ordenó la retirada de los enlaces, tras lo cual elitetorrent decidió recurrir la decisión.

El auto señala que el responsable de la web cuestionada tiene "un rol activo que implica crear o, al menos, controlar la creación de las páginas especificadas...


Leer más
Noticia publicada 18 Diciembre 2014, 22:40 pm por wolfbcn

xx Nueva vulnerabilidad permitiría tomar el control de millones de routers

Más de 12 millones de dispositivos en todo el mundo estarían expuestos a esta nueva vulnerabilidad, bautizada como Misfortune Cookie (“galleta de la desgracia”).

Diario TI 18/12/14 10:18:44
Check Point Software Technologies Ltd., proveedor mundial en seguridad para Internet, ha anunciado el descubrimiento de Misfortune Cookie (algo así como “galleta de la desgracia”, por oposición a las “galletas de la fortuna”), una vulnerabilidad crítica que permite a los intrusos tomar control de muchos de los gateways domésticos que dan acceso a Internet y utilizarlos para atacar a los dispositivos conectados a ellos.

El Grupo de Malware y Vulnerabilidades de Check Point ha detectado esta vulnerabilidad, que estaría presente en millones de routers domésticos de diferentes modelos y fabricantes en todo el mundo, y que podría llegar a permitir a un atacante tomar control del dispositivo y sus privilegios de administración.

Hasta la fecha, los investigadores de Check Point han detectado al menos 12 millones de dispositivos útiles para ser fácilmente explotados, lo que convierte esta nueva vulnerabilidad en una de las más extendidas de los últimos años.

Hallazgos clave:
- Si no se descubre, un atacante podría tomar el control de millones de routers de todo el mundo para controlar y robar datos de los dispositivos, cableados e inalámbricos, conectados a sus redes.

- El software afectado es el programa de servidor web RomPager de AllegroSoft, que normalmente está embebido en el firmware integrado en los dispositivos.

- ”Misfortune Cookie es una grave vulnerabilidad presente en millones de hogares y pequeñas...


Leer más
Noticia publicada 18 Diciembre 2014, 18:36 pm por wolfbcn

xx Una firma rusa logra burlar la seguridad de iCloud

Apple activó la verificación de dos pasos para todas las cuentas de iCloud, pero eso no impidió que la firma de seguridad Elcomsoft burlara esa protección.

La firma rusa de seguridad ElcomSoft anunció el jueves el lanzamiento de una nueva actualización para su software Phone Breaker, el cual, afirma, puede burlar la seguridad de iCloud, incluida la verificación de dos pasos, y obtener datos almacenados en iCloud.

 El comunicado de la empresa -- que se dedica a desarrollar software para realizar pruebas forenses en dispositivos electrónicos -- indica que la nueva versión de su producto ya está actualizado para burlar toda la seguridad impuesta por Apple en las últimas actualizaciones de iOS 8.

"Con el soporte de iOS 8 y la verificación de dos pasos, agregamos la habilidad de que nuestros consumidores tengan acceso a casi toda la información almacenada en la nube de un usuario", dijo en un comunicado el presidente ejecutivo de ElcomSoft, Vladimir Katalov.

Según la compañía, al usar este software los usuarios pueden tener acceso a conversaciones de WhatsApp almacenadas en iCloud, contraseñas que aplicaciones de terceros --como 1Password-- almacenan en la nube e incluso documentos de las aplicaciones de iWork. Asimismo, Phone Breaker ya incluye soporte para los gemelos iPhone 6, el iPad mini 3 y el iPad Air 2, además del resto de dispositivos de Apple con más antigüedad.

 La verificación de dos pasos es una medida de seguridad utilizada por Apple, Google y otras empresas con servicios en la nube. Este tipo de seguridad agrega una segunda capa de protección -- además de pedir la contraseña regular para iniciar sesión, se s...


Leer más
Noticia publicada 18 Diciembre 2014, 18:35 pm por wolfbcn

lamp 31 distribuciones Linux para elegir bien la que más necesitas

Es muy posible que muchos de vosotros hayáis oído hablar de GNU/Linux pero no os hayáis decidido a probarlo por no saber qué distribución escoger. Incluso puede que aun siendo ya usuarios de Linux, aun no estéis del todo satisfecho con él y queráis buscar alguna otra alternativa. O quién sabe, puede que después de todo lo único que necesitéis sea un sistema operativo para revivir aquel viejo ordenador que está acumulando polvo en el trastero.

Sea cual sea vuestro caso, hoy os queremos ayudar poniendo a vuestra disposición una lista de 31 distribuciones Linux en la que explicamos los puntos fuertes de cada una para que podáis elegir la que mejor se adapte a vosotros. Se trata de una lista que queremos mantener viva, por lo que estaremos atentos a cualquier sugerencia que nos hagáis.

LEER MAS: http://www.genbeta.com/linux/31-distribuciones-de-linux-para-elegir-bien-la-que-mas-necesitas


Leer más
Noticia publicada 18 Diciembre 2014, 18:31 pm por wolfbcn

xx La ICANN, autoridad global en Internet, ha sido “hackeada”

ICANN, la organización responsable de alojar direcciones IP y nombres de dominio en Internet, ha recibido un ataque hacker.

La organización sin ánimo de lucro ha dicho que sus sistemas internos han sido vulnerados después de recibir un ataque a través de phishing que fue ejecutado el pasado mes de noviembre. Los empleados fueron engañados después de recibir unos correos electrónicos aparentemente enviados desde un dominio de la organización, en el cual se les preguntaba si renunciaban a sus credenciales.

La ICANN dice que los hackers han accedido a su correo interno, a los credenciales de un único miembro de Wiki que contiene información pública, el portal de WHOIS y el Sistema de Datos de Zona Centralizada (CZDS, Centralized Zone Data System). Esta última vulneración de seguridad es la más importante, ya que permitió a los atacantes acceder a una amplia gama de información que incluyen nombres reales, direcciones de domicilio, correos electrónicos, teléfonos y nombres de usuarios. Las contraseñas también fueron adquiridas por los hackers, pero desde la ICANN dicen que estaban cifradas.

Algunos en los Estados Unidos reclaman un mayor control por parte del gobierno en la ICANN con el fin de protegerla mejor de este tipo de ataques.

Fuente | The Verge

http://www.muycomputer.com/2014/12/18/icann-hackeada


Leer más
Noticia publicada 18 Diciembre 2014, 18:30 pm por wolfbcn

xx Crean una red BitTorrent anónima e imposible de cerrar

Unos investigadores de la Universidad Tecnológica de Delft han logrado desarrollar una red BitTorrent que aseguran que es completamente anónima e imposible de ser tumbada. El anuncio de este descubrimiento llega entre el tumulto del cierre de The Pirate Bay, uno de los trackers de archivos torrent más populares.

El desarrollo de esta nueva red BitTorrent conocida como Tribler ha caído como una respuesta a aquellos que empezaban a cuestionar la seguridad del uso de portales y  programas para el intercambio de archivos mediante tecnología peer-to-peer. Sin ir más lejos, la semana pasada conocíamos como una gran redada de la policía sueca había provocado la caída a nivel mundial de The Pirate Bay y algunos de sus responsables ya habían sido detenidos acusados de violar las leyes de propiedad intelectual.

LEER MAS: http://www.adslzone.net/2014/12/18/crean-una-red-bittorrent-anonima-e-imposible-de-cerrar/


Leer más
Noticia publicada 18 Diciembre 2014, 13:49 pm por wolfbcn

xx Aplicaciones para eliminar la publicidad en tu smartphone

Programas para evitar las publicidades molestas que se encuentran dentro de aplicaciones y servicios del móvil

Las nuevas generaciones se incorporan a la informática desde el móvil y cada vez navegan y usan sus diferentes aplicaciones durante más tiempo. Es por tanto lógico que el mundo de la publicidad, que muchas veces sustenta el negocio de las aplicaciones, se haya mudado masivamente a nuestro smartphone. Lo que ya no lo es tanto es que algunos anuncios sobrepasen ciertos límites de usabilidad y experiencia de usuario, de modo que son tan frecuentes y molestos que acaban por entorpecer el uso de las propias aplicaciones. Este artículo propone ocho aplicaciones que bloquean este tipo de publicidades intrusivas y agresivas en el móvil.

LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/12/18/221112.php


Leer más
Noticia publicada 18 Diciembre 2014, 13:48 pm por wolfbcn

xx El Portal de la Transparencia arrastra desde su inauguración un grave ...

Un grave error de seguridad ha afectado al Portal de la Transparencia desde su inauguración, hace una semana. Mediante el cambio al azar de parte de la URL de un resultado de una consulta, se ha podido acceder de forma directa y fácil a la identificación de otras consultas, de forma aleatoria. Los datos de esta forma accesible incluían al menos el nombre, los apellidos, el DNI o NIF y el contenido de la consulta de dichos ciudadanos que consultan. El problema ya ha sido solventado, informa el Ministerio de Hacienda.

El fallo, descubierto por el experto en privacidad Samuel Parra, permitía acceder, a partir de una consulta de un ciudadano, a dichos datos personales mediante el cambio de una parte de la dirección que aparece en el navegador (URL) al obtener el comprobante de la consulta, un documento PDF.

Este portal, en línea desde el pasado día 10 de diciembre, proporciona hasta 530.000 registros accesibles de información sobre estructura de la Administración General del Estado tales como sueldos de altos cargos, catálogos de bienes inmuebles, contratos públicos y subvenciones, y además habilita a los ciudadanos para que realicen solicitudes de información de cualquier tema público. Son sus resultados los que se han visto 'desprotegidos'.

Aunque dichas consultas están protegidas por estar verificadas mediante un certificado digital o el propio DNIe, lo cierto es que el Portal de Transparencia no verificaba los permisos para acceder a otros documentos ajenos una vez recibido el resultado de la consulta.

Samuel Parra, miembro de la firma ePrivacidad, pudo comprobar que este error permite el acceso indiscriminado a las solicit...


Leer más
Noticia publicada 18 Diciembre 2014, 13:47 pm por wolfbcn

xx La legalidad del canon AEDE ya está en manos de la Comisión Europea

La Comisión Europea, gracias a la presentación de una pregunta parlamentaria llevada a cabo por Javier López, Ernest Maragall, Josep-María Terricabras y Ernest Urtasun ya está estudiando la legalidad del “canon AEDE” introducido en la última reforma sobre la ley de propiedad intelectual, aprobada el pasado día 15 de octubre. Sin plazo determinado, la Comisión Europea emitirá una respuesta.

Después de haber intentado todo tipo de soluciones alternativa a esta última, cuatro eurodiputados han formulado tres preguntas clave a la Comisión Europea en relación con la última reforma sobre la ley de propiedad intelectual aprobada el pasado día 15 de octubre. Tras las cuestiones firmadas por Javier López, Ernest Maragall, Josep-María Terricabras y Ernest Urtasun los organismos europeos estudian la legalidad de este canon en favor de unos pocos que, por el momento, ya se ha llevado por delante a Google News. Mientras tanto, los medios AEDE se lamentan de haber perdido, como consecuencia, entre el 10% y el 15% de su tráfico.

Por el momento se plantean en el horizonte dos posibilidades para que la reforma sobre la ley de la propiedad intelectual sea retirada, y lo cierto es que tan solo una de ellas encaja con lo ético y, muy posiblemente, con lo ajustado a la legislación vigente en el marco europeo. Y es que, dado que se trata de un lobby que beneficia tan solo a unos pocos medios inadaptados, y que la aplicación del mismo es consecuencia de su petición expresa, el Gobierno ya aclaró que lo retiraría previa solicitud de estos mismos inadaptados a la era de Internet.

Por otra parte, y esta segunda opción parece ciertamente más ajustada al concepto...


Leer más
Noticia publicada 18 Diciembre 2014, 13:45 pm por wolfbcn

 

 

Conectado desde: 216.73.216.4