Titulares

Noticias

xx Aparecen los primeros fraudes con el doble check azul de WhatsApp

El pasado miércoles, WhatsApp activó por sorpresa una nueva funcionalidad que informa a los usuarios sobre si sus mensajes han sido leídos. El nuevo doble check azul se ha convertido en todo un fenómeno social y ha aparecido incluso en los informativos de televisión. Como no podía ser de otra forma, también han aparecido los primeros fraudes con el #DobleCheckAzul.

La introducción del doble check azul de WhatsApp se ha convertido en la noticia de la semana. La popular aplicación de mensajería, ahora en poder de Facebook, ha incorporado una novedad que permite saber si uno de nuestros mensajes ha sido enviado. Esto se ha convertido en todo un fenómeno y ha recibido críticas y halagos a partes iguales, hasta tal punto que muchos usuarios han encontrado formas de evitar el doble check azul para que no sepan si hemos leído un mensaje.

LEER MAS: http://www.adslzone.net/2014/11/07/aparecen-los-primeros-fraudes-con-el-doble-check-azul-de-whatsapp/


Leer más
Noticia publicada 8 Noviembre 2014, 02:02 am por wolfbcn

xx Ordenadores ultrarrápidos que transfieren información mediante la luz

Una nueva investigación demuestra cómo el vidrio puede ser manipulado para crear un material que permitirá a los ordenadores transferir información a través de la luz. Este desarrollo, descrito en Nature Communications, podría aumentar significativamente la velocidad de procesamiento y potencia de los ordenadores en el futuro. La investigación realizada por la Universidad de Surrey, en colaboración con la Universidad de Cambridge y la Universidad de Southampton, ha encontrado que es posible cambiar las propiedades electrónicas de los calcogenuros amorfos, un material de vidrio integral de tecnologías de datos, tales como el CD y el DVD. Mediante el uso de una técnica llamada dopaje de iones, el equipo de investigadores han descubierto un material que pueda utilizar la luz para reunir diferentes funciones de computación en un componente, incluyendo todos los sistemas ópticos.

Los ordenadores actualmente utilizan los electrones para la transferencia de información y el proceso de las aplicaciones. Por otro lado, los datos de fuentes tales como Internet se basan en sistemas ópticos; la transferencia de información a través de la luz. Las fibras ópticas se utilizan para enviar información en todo el mundo a la velocidad de la luz, pero luego estas señales tienen que ser convertidas en señales eléctricas una vez que llegan a un ordenador, causando una desaceleración significativa en el procesamiento. "El desafío es encontrar un único material que puede utilizar con eficacia y controlar la luz para transportar información en torno a un equipo. Al igual que en la web se utiliza la luz para transmitir información, queremos utilizar la luz para transferir los datos info...


Leer más
Noticia publicada 8 Noviembre 2014, 02:00 am por wolfbcn

xx Detrás de las líneas enemigas en nuestra guerra contra los secuestradores de ...

Opinión: Son más las personas que se preocupan por el hackeo de sus cuentas que por el robo en sus hogares.

Diario TI 07/11/14 16:39:59
Una encuesta reciente en los EE.UU. mostró que son más las personas que se preocupan por el hackeo de sus cuentas que por el robo en sus hogares. Es por eso que seguimos trabajando duro para mantener las cuentas de Google seguras. Nuestras defensas mantienen a la mayoría de los malhechores fuera y hemos reducido los secuestros de cuenta en más de un 99% en los últimos años.

Hacemos un seguimiento de muchas amenazas potenciales, de secuestros masivos de cuentas (típicamente utilizados para enviar una gran cantidad de correo no deseado) a los ataques patrocinados por el Estado (altamente dirigidos, a menudo con motivaciones políticas).

Esta semana estamos lanzando un estudio acerca de otro tipo de amenaza que hemos denominado “secuestro de cuenta manual“, en la que atacantes profesionales pasan un tiempo considerable explotando la cuenta de una sola víctima, a menudo causando pérdidas financieras. Aunque estos ataques son poco frecuentes – 9 incidentes por millón de usuarios por día – a menudo son severos, y el estudio de este tipo de secuestrador de cuentas nos ha ayudado a mejorar nuestras defensas contra todo tipo de secuestro de cuentas.

Los secuestradores de cuentas manuales a menudo se meten en las cuentas a través del envío de mensajes de phishing destinados a engañar a los usuarios para que entreguen su nombre de usuario, contraseña y otra información personal. Para este estudio, se analizaron varias fuentes de mensajes de phishing y sitios web, observando tanto la forma en la que...


Leer más
Noticia publicada 8 Noviembre 2014, 01:59 am por wolfbcn

xx Autocensura, la consecuencia a la vigilancia masiva

El activista Jérémie Zimmermman aconseja a los ciudadanos buscar alternativas a Apple, Google, Facebook, Microsoft y todas aquellas empresas que impiden al usuario controlar la tecnología

Varios expertos se reunieron ayer en el Palau Macaya de Barcelona para debatir sobre “la autoprotección y la defensa de la privacidad en la era de la vigilancia masiva” y así clausurar las actividades organizadas en torno a la exposición Big Bang Data del Centro de Cultura Contemporánea, abierta hasta el 16 de noviembre en la misma ciudad. Desde la pasada primavera, cerca de 50.000 personas han visitado la muestra y la impresión general que se han llevado ha sido “miedo”, según comenta su comisario, José Luis de Vicente.

Uno de los temas expuestos, y el que ha causado más impacto, es el nivel de vigilancia al que el ciudadano está expuesto, gracias a los datos que recopilan millones de dispositivos, empezando por los ‘smartphones’. Según el ‘feedback’ recibido, la falta de privacidad preocupa.

El activista y representante de la plataforma LaQuadrature.net, Jérémie Zimmermman, aporta un motivo: “Más que privacidad, se trata de intimidad: (las empresas, las agencias de espionaje, etc.) entran en un espacio donde tenemos plena confianza de ser nosotros mismos”. Prevé, así, que la sociedad empezará a “autocensurarse” (a “perder la identidad”) como consecuencia a la vigilancia: “Es una forma de control social difuso: no son hombres vestidos de negro que pican a la puerta para intimidaros, sino que la gente se ‘autointimida’ por sí sola”.

LEER MAS:...


Leer más
Noticia publicada 8 Noviembre 2014, 01:57 am por wolfbcn

xx «The Wolf Among Us» entra en la nueva generación

La aventura gráfica ofrece un peculiar estilo narrativo con unos gráficos muy depurados

Con una estética asombrosa y una interesante historia, el videojuego de aventura gráfica «The Wolf Among Us: A Telltale Games Series» desembarca en la nueva generación de consolas para ofrecer su peculiar estilo narrativo con unos gráficos muy depurados.

El título, disponible desde este viernes para PC, PS4, PS3, Xbox 360 y Xbox One, incorpora subtículos en español. La historia se centra en Bigby Wolf, conocido como The Big Bad Wolf (el Lobo Feroz). Se trata de sheriff de una comunidad oculta de Nueva York. Exiliado de la tierra de los cuentos de hadas, recibe la tarea por parte de la funcionaria Snow White (Blancanieves) de mantener el orden en una sociedad de criaturas y personajes míticos que pretenden pasar desapercibidos en el mundo real.

Desde uno de los miembros de «Los Tres Cerditos», un fumador empedernido, al escurridizo Sr. Sapo, ansioso por vivir su próxima aventura salvaje, «The Wolf Among Us» revisa las vidas de seres sacados directamente de los mitos y tradiciones literarias, que ahora intentan sobrevivir en las calles más miserables y deterioradas de la ciudad norteamericana.

http://www.abc.es/tecnologia/videojuegos/20141107/abci-wolf-amoung-us-lanzamiento-201411071552.html


Leer más
Noticia publicada 8 Noviembre 2014, 01:55 am por wolfbcn

xx Apple bloquea el virus WireLurker para iPhone, iPad y Mac

Apple ha reaccionado rápido tras el descubrimiento del 'malware' WireLurker que afecta a ordenadores Mac y a dispositivos iPhone e iPad, propagado desde una tienda de aplicaciones para Mac de China. La compañía ha bloqueado las aplicaciones responsables.

Esta infección funciona a través de Mac. Concretamente, estaba siendo propagado desde la tienda china de aplicaciones para el ordenador de Apple, Mayadi. Después, al conectar un iPad o un iPhone, el dispositivo móvil también se infectaba. Llegado a ese punto, el virus robaba los datos de los dispositivos infectados.

Apple ha actuado bloqueando la fuente del problema, según ha dicho en un comunicado enviado a The Wall Street Journal: "Estamos prevenidos del software malicioso disponible en una tienda de aplicaciones, dirigido a usuarios en China, y hemos bloqueado las aplicaciones identificadas para prevenir que se ejecuten".

La compañía de Cupertino ha identificado un total de 467 aplicaciones infectadas con el 'malware' WireLunker, que habían sido descargadas más de 356.000 veces.

Normalmente, los dispositivos móviles de Apple no sufren demasiadas intrusiones de seguridad gracias al férreo control en la descarga de aplicaciones. Únicamente se pueden descargar aplicaciones en iPods, iPhones o iPads a través de la App Store y muy contadas aplicaciones en fase alpha o beta se pueden descargar a través de enlaces de Internet controlados por la compañía estadounidense.

http://www.20minutos.es/noticia/2290392/0/apple-wireluker/virus-neutralizado/china-aplicaciones/

Relacionado: https://foro.elhacker.net...


Leer más
Noticia publicada 7 Noviembre 2014, 21:41 pm por wolfbcn

xx Sitio recopila el streaming de 73.000 cámaras IP alrededor del mundo

Aparecen cámaras de vigilancia de todo el mundo a las que uno ingresa, por ejemplo, con el nombre "admin" y la contraseña "12345".

Un sitio web llamado insecam.com debe ser el sueño de los voyeristas, pues básicamente es una colección de miles de cámaras IP alrededor del mundo donde sus dueños nunca modificaron la contraseña que venía configurada por defecto.

En el sitio uno puede encontrar la transmisión por streaming de más de 73.000 cámaras de vigilancia alrededor del mundo de países como Ecuador, Argentina, Venezuela, o México, donde más de 11.000 son solo de Estados Unidos.

El sitio afirma "haber sido diseñado para mostrar la importancia de la configuración de seguridad", y si bien lucra con la página al ofrecer publicidad, su responsable asegura que "el sitio demuestra la escala de este problema de seguridad, el que se mantuvo escondido durante muchos años".

El o la administradora de insecam.com asegura que de momento nadie le ha pedido remover alguna cámara del sitio, pues "la mayoría de la gente ni siquiera conoce este problema", y aseguró que el proceso para añadir cámaras al sitio está automatizado, recolectando miles de nuevas cámaras diferentes cada semana.

http://www.fayerwayer.com/2014/11/sitio-recopila-streaming-de-miles-de-camaras-ip-que-no-cambiaron-contrasena-por-defecto/


Leer más
Noticia publicada 7 Noviembre 2014, 21:35 pm por wolfbcn

xx ¿Se puede ligar por Internet?

No es nuevo. Eso de “ligar por Internet” se lleva desde hace años, pero ahora la tendencia es llevarse los ligues al móvil, en forma de aplicaciones. Ligar por Internet es posible, siempre y cuando hagamos uso de servicios fiables, puesto que de lo contrario podemos encontrarnos con virus, estafas, y todo tipo de cosas negativas… menos un ligue.

Seas hombre o mujer, si alguna vez te has planteado ligar por Internet, o lo has hecho, deberías conocer algunos aspectos que tienen que ver con tu seguridad y tu privacidad. En Internet, igual que en la “vida real”, es posible ligar, de hecho puede llegar a sernos relativamente fácil. Ahora bien, no en todas las páginas web, aplicaciones y servicios podremos encontrar exactamente lo que buscamos, en cuanto a nuestros intereses, además de que en ciertos sitios será más fácil encontrar un virus o una estafa que un ligue.

LEER MAS: http://www.adslzone.net/2014/11/06/se-puede-ligar-por-internet/


Leer más
Noticia publicada 7 Noviembre 2014, 17:23 pm por wolfbcn

xx La palabra gratis es muy importante en Microsoft

Es evidente que en Microsoft las cosas han cambiado mucho durante los últimos años, tanto que el gigante de Redmond se ha convertido en algo muy diferente de lo que era hace apenas diez años.

A pesar de todos estos cambios la compañía ha llegado tarde en más de una ocasión, algo que se hace especialmente visible al echar un vistazo al sector móvil, pero poco a poco el gigante del software está adaptando su estrategia de una forma que no nos habríamos atrevido a pensar en un primer momento, y en la que la palabra gratis tiene un importante valor.

En este sentido podemos destacar que ofrecer un servicio de calidad como por ejemplo Office Mobile de forma gratuita es una forma de mejorar tu cuota de usuarios y contribuye a incrementar tu presencia en el sector smartphone, probablemente el más concurrido y competitivo que existe a día de hoy.

Pero no, esto no es todo, como decimos en Microsoft lo gratis empieza a jugar a lo grande y se extiende también a Windows 8.1 para tablets de menos de 9 pulgadas, una variante de su sistema operativo que se dio a conocer como Windows 8.1 with Bing y que presenta un coste cero para los OEMs.

Gracias a esta estrategia ha sido posible la llegada de tablets con SoCs Atom y Windows 8.1 totalmente funcionales y muy capaces pero con precios irrisorios, tanto que llegan incluso a colocarse por debajo de los 100 dólares.

Otro de los productos de Microsoft que se ha sumado a la fiebre de lo gratis ha sido Skype, ofreciendo servicios como videollamadas en grupo sin coste tanto en PC como en Mac OS X y Xbox One, pero el auténtico gran paso que podría dar el gigante de Redmond dentro de su oferta...


Leer más
Noticia publicada 7 Noviembre 2014, 17:21 pm por wolfbcn

xx Navegadores móviles para reducir el uso de datos: ¿son seguros? ¿Y privados?

Como todavía no se han implantado las tarifas planas de datos para móviles (por desgracia), tenemos que tener cuidado para no sobrepasarnos en nuestro consumo. Una alternativa es usar navegadores que comprimen los datos antes de que lleguen a tu dispositivo.

El funcionamiento es sencillo. Pongamos que quieres leer Genbeta en tu móvil. Si tienes la compresión de datos activada en tu móvil, tu navegador (pongamos que es Opera) hará la petición no a Genbeta, sino a los servidores de Opera Turbo. Estos serán los que pedirán a Genbeta los datos de la web, y los comprimirán antes de enviártelos a tu móvil.

LEER MAS: http://www.genbeta.com/seguridad/navegadores-moviles-para-reducir-el-uso-de-datos-son-seguros-y-privados


Leer más
Noticia publicada 7 Noviembre 2014, 17:20 pm por wolfbcn

 

 

Conectado desde: 216.73.216.4