Titulares

Noticias

xx Joker deja de funcionar por violar derechos de autor

Joker, la página donde podías ver en stream de torrents de películas, dejó de funcionar. Todos sabíamos que tarde o temprano uno de los grandes consorcios utilizaría el argumento de violación de derechos de autor y fue Sony quien tiró la primera piedra para bajar el servicio.

De acuerdo a un reporte de TorrentFreak, el proveedor de hospedaje de Joker recibió una notificación de Entura International en representación de Sony Pictures, quien especificó que el sitio de streaming facilitaba la violación de derechos de autor en tres niveles:

1.La descarga inicial de contenido via BitTorrent sin permiso. En ningún momento el titular de los derechos autorizó la transmisión del contenido por este medio.
2.El almacenamiento y/o almacenamiento en caché de trozos de BitTorrent del contenido.
3.La conversión y retransmisión del contenido almacenado/en caché en formato de video por streaming para usuarios, vía navegador de internet.

Para evitarse problemas, el proveedor de hospedaje decidió aplicar un enrutamiento nulo a la IP asociada dejando fuera de servicio a Joker. La página se mantiene en línea, aunque la única opción que se ofrece es la de inscribirse a una lista de correo para ser notificados una vez que el servicio esté disponible nuevamente.

Sus creadores comentaron que Joker no es ilegal, ya que es un simple servicio que convierte torrents de video en archivos MP4 que pueden reproducirse por stream:


¿Qué es peor? Google en donde puedes encontrar miles de torrents simplemente con buscar “X.torrent”, sitios de torrent en donde puedes acceder a millones de archivos .torrent, o Joker.org.

Usar...


Leer más
Noticia publicada 3 Noviembre 2014, 21:39 pm por wolfbcn

xx Miedo a usar la Smart TV tras leer la política de privacidad

Michael Price ha hecho algo que prácticamente nadie hace, molestarse en leer las 46 páginas de política de privacidad de su nueva Smart TV, un modelo muy completo que le permite navegar por Internet, jugar, disfrutar de las redes sociales y acceder a una gran cantidad de aplicaciones.

El caso es que a pesar de las ventajas y posibilidades que ofrece su nueva Smart TV Price se ha sentido aterrorizado por la citada política de privacidad, ya que dicho dispositivo recopila una gran cantidad de información personal del usuario entre la que se encuentra, por ejemplo, qué hemos visto, dónde, cuando y por cuánto tiempo, pero como anticipamos hay mucho más.

La Smart TV también ignora de plano la opción de no seguimiento de forma que rastrea también las webs que visitamos, las aplicaciones que utilizamos, nuestras interacciones en ambos casos y con el micrófono que incluye graba nuestras conversaciones y las transmite a terceros.

En definitiva utilizar su Smart TV exponía a Price a una serie de violaciones de privacidad flagrantes que consiguieron intimidarlo por completo, ya que no le dejaban opción ni defensa alguna, salvo no utilizar las funciones avanzadas de su nuevo dispositivo.

Actualmente la privacidad se ha convertido en uno de los derechos más vulnerados y a la vez en uno de los que ha quedado más desprotegido tras los numerosos avances tecnológicos que hemos ido experimentando, y por desgracia parece que la cosa va cada vez a peor.

Más información ⇒ Neowin.

http://www.muycomputer.com/2014/11/03/miedo-smart-tv-privacidad


Leer más
Noticia publicada 3 Noviembre 2014, 21:35 pm por wolfbcn

xx Cómo defiendo mi PC Windows del nefasto Junkware

Junkware es el software adicional, basura y/o malicioso que camuflado en algunas aplicaciones y herramientas Windows se instalan con ellas a poco que no andemos con sumo cuidado, incluyendo barras de herramientas adicionales, modificando los motores de búsqueda, metiendo complementos activos, cambiando las páginas de inicio de navegadores o lo que es peor, instalando software espía o redirigiendo a páginas maliciosas donde es habitual infectarse con todo tipo de malware.

Además de malware, este Junkware sobrecarga nuestro hardware ocupando recursos innecesariamente y aunque no todo el software instalable es necesariamente basura, como mínimo es un auténtico coñazo de algo que ni quieres ni necesitas. Si lo sumamos a la gran cantidad de software basura (crapware, bloatware…) que viene instalado en los flamantes equipos nuevos con Windows y que penaliza su rendimiento antes de sacarlo de la caja, entenderemos una situación preocupante en los PC Windows y casos como el ERE de Softonic, más que por los cambios en el algoritmo mundial por convertirse en líder de distribución de software basura.

No creas que son únicamente desarrolladores menores los que persiguen al usuario con Junkware porque ahí tenemos a gigantes como Oracle metiendo con calzador en Java basura como Ask, o Adobe, software innecesario como el McAfee Scan Plus en la instalación de Flash Player.

Es entendible la necesidad de monetizar el desarrollo del software pero es preferible cobrar una cantidad de dinero (tipo app móvil por 0,99 o 1,99 dólares) o añadir publicidad no invasiva ni espía, antes que causar al usuario -como mínimo- una gran molestia con este nefasto Junkware...


Leer más
Noticia publicada 3 Noviembre 2014, 21:34 pm por wolfbcn

xx Hackear de forma remota un ordenador sin Internet es posible

Habíamos estado tranquilos con nuestro ordenador cuando no estaba conectado a Internet. Era “imposible” que nos entrase un virus, a no ser que lo hiciera a través de un pen drive u otra forma de almacenamiento externo. Pues bien, ahora ni siquiera desconectados de Internet estaremos seguros.

¿Estabas tranquilo porque tu ordenador no está conectado a Internet? Pues esto ya no es una garantía de seguridad, puesto que un equipo de investigadores de Israel ha sido capaz de desarrollar un método para acceder de forma remota a un ordenador no conectado a Internet. De hecho, pueden poner en serio compromiso la seguridad de tu ordenador aunque no estés conectado a Internet, y a pesar de que no conectes ningún soporte de almacenamiento externo. Todo ello a través de señales electromagnéticas.

LEER MAS: http://www.adslzone.net/2014/11/03/hackear-de-forma-remota-un-ordenador-sin-internet-es-posible/


Leer más
Noticia publicada 3 Noviembre 2014, 18:14 pm por wolfbcn

xx Las personas con autismo se reivindican como talentos en consultoría informática

“Cada uno de nosotros tiene el poder de decidir: ¿vemos una mala o una buena hierba?”. Esta sentencia no es de ningún filósofo ni sociólogo conocido. Esta frase de manual, que bien podría enmarcarse en algunos de los libros de psicología optimista que tan de moda se ha puesto actualmente, fue pronunciada en su momento por el danés Thorkil Sonne fundador hace diez años de la empresa social Specialisterne focalizada en conseguir trabajo para personas con trastorno del espectro del autismo (TEA). Sonne se inspiró en su joven hijo Lars, que había sido diagnosticado de autismo. En realidad, el danés encontró la fórmula y la estrategia de potenciar las habilidades propias del trastorno para integrar a estas personas en un sector del mercado laboral como el de las Tecnologías de la Información (TI), que demanda un tipo de cualidades que ellos poseen. “Son habilidades muy específicas, normalmente en relación a la pasión por los detalles, la constancia, la perseverancia, la memoria o una capacidad muy buena para la concentración y las tareas repetitivas”, asegura Lidia Montserrat, una de las tutoras que trabaja para la empresa Specialisterne en Barcelona, que inició su actividad hace un año siguiendo el modelo danés. De hecho, la actividad de la empresa ha sido premiada recientemente por el Ayuntamiento de Barcelona, que le ha otorgado un premio por su proyecto de innovación social.

Informática y habilidades sociales

Los TEA son trastornos del desarrollo que afectan a la capacidad de comunicación e interacción con los demás, entre otras. Y es que al autismo se define por un determinado conjunto de comportamientos que afecta a los individuos en grados y...


Leer más
Noticia publicada 3 Noviembre 2014, 18:12 pm por wolfbcn

xx Si tienes una cámara IP, cambia la contraseña o podrías acabar emitiendo en ...

Nunca subestimes el peligro de las contraseñas por defecto. No sólo podría dejar tu red Wi-Fi casera abierta a un vecino listillo, sino que, si utilizas cámaras IP para vigilancia, podrías estar haciendo streaming de toda tu vida sin saberlo. Existen sitios web, como Insecam, que se dedican a recoger vídeo en directo retransmitido por cámaras IP cuya contraseña no se ha cambiado, siguiendo activa por tanto la clave que viene por defecto.

Acceder a este tipo de cámaras no protegidas no es nada difícil, como ellos mismos explican: una simple búsqueda en Google con los contenidos de la página de identificación de cada fabricante de cámaras y voilà. Si, además, sabes con qué contraseña entrar (y, en este caso, al ser una contraseña por defecto la sabes), puedes acceder a la retransmisión de seguridad privada de un número importante de cámaras.

LEER MAS: http://www.genbeta.com/seguridad/si-tienes-una-camara-ip-cambia-la-contrasena-o-podrias-acabar-emitiendo-en-publico-sin-querer


Leer más
Noticia publicada 3 Noviembre 2014, 18:11 pm por wolfbcn

xx Una nueva tecnologia consigue un WiFi 10 veces más rápido en los barcos

En el coche, en el autobús, en el tren… En la gran mayoría de transportes depende de nuestra conectividad móvil la velocidad de navegación por Internet que alcancemos. Pero, ¿qué ocurre con el metro, el avión o el barco? Si te gusta ir de crucero, deberías saber que la conexión WiFi está siendo acelerada en diez veces. Te explicamos el porqué.

Cada vez utilizamos más la conexión a Internet fuera de casa, y no es extraño por ello el hecho de que encontremos redes WiFi públicas en bares, restaurantes, bibliotecas, parques… Pero también cuando viajamos utilizamos Internet, y por eso en aviones y barcos se están optimizando las tecnologías actuales para poder ofrecer a los pasajeros y clientes una experiencia óptima de navegación.

LEER MAS: http://www.adslzone.net/2014/11/03/una-nueva-tecnologia-consigue-un-wifi-10-veces-mas-rapido-en-los-barcos/


Leer más
Noticia publicada 3 Noviembre 2014, 18:09 pm por wolfbcn

xx De poco (o nada) sirve la autentificación en dos pasos si tu operadora no te ...

Utilizar la identificación en dos pasos que servicios como Gmail ofrecen es una buena forma de reforzar la seguridad de nuestras cuentas, pero eso no significa que éstas sean imposibles de comprometer. Lo hace más difícil, sí, pero no imposible. Y si no que se lo digan a Grant Blakeman, un usuario de Instagram cuyo único problema es tener una codiciada cuenta de dos caracteres (@gb).

Según explica el propio Grant, el pasado sábado alguien consiguió hacerse con su cuenta de Instagram a través de su correo Gmail, al que también perdió el acceso. Todo ello era bastante sospechoso, ya que en su cuenta de Google tenía activada la verificación en dos pasos. ¿Cómo había podido saltársela alguien? Pronto descubrió el problema: el atacante había redirigido las llamadas del móvil de Grant al suyo propio.

LEER MAS: http://www.genbeta.com/seguridad/de-poco-o-nada-sirve-la-autentificacion-en-dos-pasos-si-tu-operadora-no-te-ofrece-seguridad


Leer más
Noticia publicada 3 Noviembre 2014, 18:07 pm por wolfbcn

xx Las solicitudes contra descargas P2P de Google crecen imparables

Los cambios sobre el algoritmo de posicionamiento de resultados de Google han derivado en una pérdida sustancial de tráfico para los sitios de descargas P2P y han dado lugar a un notable incremento de los avisos DMCA.

Aunque la “magia” del posicionamiento de Google, el algoritmo del motor de búsqueda más extendido, siempre tendrá sus pequeños secretos, tarde o temprano terminamos por comprender qué es lo que Google busca para posicionar mejor algunas páginas webs que otras. Y esto es lo que está ocurriendo con los sitios web de descargas P2P, que no sólo han recibido un duro golpe durante la semana anterior perdiendo un 50% de su tráfico, sino que hay previsiones de que pierdan bastante más durante los próximos días, dada la adaptación del algoritmo en su contra, y de todo el ala “anti piratería”, que parece haber detectado lo que necesitan para acabar con el buen posicionamiento de las descargas P2P en Google.

Todo a punta a que Google ha introducido, como forma de penalización contra las descargas P2P y su posicionamiento en los resultados de búsqueda, algo así como un “contador de avisos DMCA”. Quiere esto decir que, cuantos más avisos tiene un sitio web, mayor es su penalización en los resultados de búsqueda, y por tanto su posicionamiento, lo que inevitablemente deriva en una importante pérdida del tráfico que reciben estas webs.

http://www.adslzone.net/app/uploads/2014/11/google-skyrocket.png

Dadas estas modificaciones, las solicitudes y avisos se están disparando, tanto es así que Google ha recibido durante la semana pasada un total de 116.668.660 avisos correspondientes a “direcciones URL infractoras”. Esta cifra supone...


Leer más
Noticia publicada 3 Noviembre 2014, 18:06 pm por wolfbcn

xx Por qué es rentable el phishing y cómo funciona

Muchas veces, para asegurarse de que el ataque va a tener éxito, los criminales utilizan tácticas de “vishing” (phishing por voz).

Diario TI 03/11/14 13:39:31
Según Kaspersky Lab, los ataques phishing son la forma de cibercrimen más importante del siglo XXI. Hoy en día es muy común encontrar en los medios de comunicación noticias de clientes de diferentes compañías que han sido víctimas de estos ataques. Además, las estafas de phishing son cada día más numerosas y de mayor calidad. A diferencia del spam, que no es más que una distracción tediosa, el phishing conlleva, casi siempre, pérdidas de grandes cantidades de dinero. Ante esta grave amenaza, Kaspersky se plantea: ¿por qué no sabemos protegernos de ella?

LEER MAS: http://diarioti.com/por-que-es-rentable-el-phishing-y-como-funciona/84181


Leer más
Noticia publicada 3 Noviembre 2014, 18:05 pm por wolfbcn

 

 

Conectado desde: 216.73.216.112