Titulares

Noticias

xx Truecaller, la app bloquea las llamadas fraudulentas y de telemarketing a tu ...

La aplicación cuenta con una base de datos de más de 1 billón de números telefónicos validados. La comunidad logra bloquear más de 5 millones de llamadas al día.

Alguna vez te has preguntado cómo evitar llamadas a tu celular de empresas o personas desconocidas? ¿O cómo se puede evitar contestar llamadas con los “cuentos del tío” y/o estafas telefónicas? Afortunadamente la solución a estos molestos problemas ya está disponible gracias a una aplicación móvil.

LEER MAS: http://www.noticiasdot.com/wp2/2014/08/31/truecaller-la-app-bloquea-las-llamadas-fraudulentas-y-de-telemarketing-a-tu-telfono/


Leer más
Noticia publicada 31 Agosto 2014, 23:12 pm por wolfbcn

xx Google prueba aeronaves no tripuladas o drones para repartir mercancías, como...

El proyecto, que Google denomina 'Project Wing' (Proyecto ala), supone la última expansión de la empresa más allá de sus orígenes en Internet y podría ayudar a Google a entrar en mercados lucrativos como el comercio y el envío de paquetes, aumentando la competencia con Amazon.com.

 Google, el mayor buscador de Internet, dijo que le llevará años de desarrollo crear un servicio con múltiples vehículos realizando varias entregas cada día.

LEER MAS: http://www.iblnews.com/story/83200


Leer más
Noticia publicada 31 Agosto 2014, 23:11 pm por wolfbcn

xx ¿A quién pertenecen las imágenes que se suben a internet?

Miles de imágenes de viajes en Instagram, las primeras fotografías de un suceso en Twitter o nuevos medios que recogen el contenido de otros. Internet es un océano de retos para los derechos de autor que en los usuarios deja un gran interrogante: ¿De quién es esto ahora que lo he subido a la red?.

La reciente batalla legal entre Wikipedia y el fotógrafo David Slater por una autofoto de un mono y los montajes crueles que recibió la hija de Robin Williams con contenido de sus redes sociales cuando murió el actor han vuelto a abrir el debate sobre dónde están los límites en internet.

LEER MAS: http://www.abc.es/tecnologia/videojuegos/20140831/abci-japoneses-videojuegos-201408311424.html


Leer más
Noticia publicada 31 Agosto 2014, 23:08 pm por wolfbcn

xx Adiós, MSN Messenger: por estas 11 cosas no te echaremos de menos

Lo admito: yo crecí en la generación MSN Messenger (que después se terminó convirtiendo en Windows Live Messenger). Me acababan de instalar conexión a Internet en casa y apenas tenía conocidos que ya se conectaban a la red, pero los que lo hacían se pasaban las tardes hablando por lo que por aquel entonces era, para mí, un desconocido programa para enviar mensajes. Como un chat de aquellos que abundaban por aquella época, pero con gente que conocías.

31-08-2014 - María González - Gembeta.com.- Pronto le cogí el truco, al mismo tiempo que se puso de moda aquello de tener Internet en el domicilio propio. Y así, durante años. Al final, y como ocurre con casi todo en Internet, se trató de una moda pasajera que duró varios años. MSN Messenger dio paso a las redes sociales y quedó en el olvido. Tal fue la caída de este servicio que Microsoft decidió cerrarlo hace año y medio... menos en China, donde iban a mantenerlo. Ahora, la multinacional ha anunciado lo que todos veíamos venir: en China también cerrará el 31 de octubre, y el programa dejará de existir para siempre.

LEER MAS: http://www.internautas.org/html/8488.html


Leer más
Noticia publicada 31 Agosto 2014, 23:07 pm por wolfbcn

xx ¿Podrá tu rostro ser utilizado en tu contra?

Parece un avance de última generación pero la tecnología de reconocimiento facial, que permite que las computadoras respondan ante los rostros humanos, lleva décadas dando vueltas. Lo que sí es diferente ahora es el nivel de sofisticación de los programas, que ya aspiran a reconocer hasta tu estado de ánimo.


Tu rostro puede ser grabado en cualquier lugar. ¿Cuantas veces no habrá ocurrido ya?, ¿quién lo habrá hecho? y ¿para qué?

Pronto podrán, por ejemplo, discernir si estás prestando atención durante un curso a distancia por internet.

La mayoría de los sistemas de reconocimiento facial trabajan analizando la geometría de la cara, es decir la distancia y ubicación de las facciones, y la textura, que comprende colores y tonos.
Pero ambas propiedades pueden alterarse fácilmente. Un cambio de perfil, un sombrero, unas gafas, una barba, unas arrugas de más o una iluminación diferente podían confundir fácilmente a una máquina.
Ya no es tan fácil.

"Gafas espía"

No sólo son las máquinas más tolerantes con una mala calidad de imagen, como la de los videos de las cámaras de seguridad. Además, ahora prestan un servicio cada vez más inmediato.
Según informa el corresponsal de la BBC Greig Watson, el departamento de Estado de Estados Unidos hizo recientemente un pedido de 500 "gafas espías" X6.
Quienes las usen podrán comparar las caras que están viendo con una base de datos de rostros, en tiempo real, mientras caminan por la calle.
Pero las aplicaciones en el ámbito de la segu...


Leer más
Noticia publicada 27 Agosto 2014, 01:10 am por Mister12

xx Denuncian campaña de espionaje contra América Latina

Directivos de la firma rusa Karpersky Lab, aseguran que la campaña inició en 2010 con el objeto de registrar información gubernamental clasificada. Una campaña de ciberespionaje para codificar información militar, diplomática y gubernamental está en marcha en Latinoamérica desde el año 2010, y ha expuesto a países como Colombia, Ecuador y Venezuela, afirman investigadores rusos.

"No podemos especular sobre los orígenes, pero sabemos que quien está detrás habla español y es de América Latina. Se han robado centenares de gigabytes de información clasificada", aseguró el director en América Latina de la firma rusa Kaspersky Lab, Dmitry Bestuzhev, en Cartagena (norte de Colombia).

La campaña denominada "Machete" los rusos pudieron encontrar un paquete de software Java, carpetas con librerías para grabación de archivos de audio, archivos cifrados y archivos con lenguajes de programación. El programa permitía además registrar físicamente a las víctimas y robar información utilizando una USB especial.

Dimitry expuso sobre este el polémico tema en la Cumbre de Analistas de Seguridad: "La hiperconectividad y sus consecuencias a la privacidad y seguridad" organizado la firma rusa empresa en Cartagena.

Destaca que del total de las personas afectadas por el espionaje, el 46 por ciento está en Venezuela, el 36 por ciento en Ecuador y el 11 por ciento en Colombia, agregó el directivo ruso.

"Los atacantes no estaban interesados en dinero, sino en información sumamente clasificada de carácter militar, desplazamiento militar, nómina, radares, todo lo que tiene que ver con la seguridad nacional de un Gobierno", subrayó Dimitry.


Leer más
Noticia publicada 26 Agosto 2014, 17:14 pm por Mister12

xx ICREACH, el Google de la NSA (y más agencias)

¿Qué haces si tienes datos y datos de millones de internautas? Necesitarías una herramienta para buscar entre tanto dato, y eso es lo que ha hecho la NSA. Según nuevos documentos publicados en The Intercept, ICREACH es su motor de búsqueda, que comparten con varias agencias gubernamentales.
No es una sorpresa la existencia del motor en sí: lo curioso son los detalles. Por ejemplo, es un motor accesible a más de 1.000 analistas en 23 agencias estadounidenses, entre las que están la CIA o el FBI. Y aunque está enfocado a metadatos de llamadas de extranjeros, incluye ciertos datos "minimizados" - teléfonos incompletos, por ejemplo - de ciudadanos estadounidenses.
Estos datos estarían disponibles a las agencias para "inteligencia exterior", un término que, tal y como comentan en The Intercept, es muy vago y podría estar permitiendo el acceso injustificado a multitud de metadatos. Los agentes los usarían para investigar a individuos pero sin desvelar de dónde vienen: en su lugar, los agentes dicen a los jueces que la pista inicial proviene de otro sitio. La práctica, llamada "construcción paralela", parece poco legal y ética.

ICREACH podría ser capaz de predecir el comportamiento de individuos basado en sus hábitos (no especifican mucho qué significa esto). En cuanto a los analistas que podrían acceder a los datos, se trataría de agentes entrenados, con cuentas que caducan a los tres meses de inactividad y auditadas para evitar abusos.
Según The Intercept, el programa habría nacido en 2006 como un complemento/sustituto a PROTON y CRISSCROSS, sistemas similares creados en la década de los 90 y que se quedaron obsoletos, especialmente después de los ata...


Leer más
Noticia publicada 26 Agosto 2014, 17:11 pm por Mister12

xx oclHashcat v1.30: Conoce las novedades de la nueva versión

oclHashcat es un software muy conocido para la recuperación de todo tipo de contraseñas. Además de utilizar la CPU para el crackeo de contraseñas, oclHashcat está muy optimizado para usar las tarjetas gráficas de NVidia y de AMD y hacer el trabajo mucho más rápido que usando la CPU convencional, gracias al uso de la GPU (CPU de las tarjetas gráficas).


Los desarrolladores de oclHashcat han lanzado la versión 1.30 con un gran número de mejoras. En esta nueva versión los desarrolladores se han centrado en incrementar el rendimiento del kernel y corregir ciertos fallos que había en algunos algoritmos. Lo que más cambia en esta versión es el dispatcher que ahora forma parte del núcleo de oclHashcat, ahora es más rápido que antes y ayuda a mejorar el rendimiento.

Para los usuarios de AMD que vayan a actualizar a esta versión 1.30, es necesario que descarguen los últimos drivers beta de Catalyst antes de actualizar oclHashcat. La decisión del equipo de oclHashcat de usar una versión beta es porque AMD está tardando demasiado en convertirla en “stable” y según ellos, es lo suficientemente estable como para usarla sin problemas.

Algunos de los nuevos algoritmos de recuperación de claves que se han incorporado a esta versión son por ejemplo los de Skype, Peoplesoft, Android FDE, Lotus Notes/Domino 8 y otros como md5($salt.md5($pass)) y Kerberos 5.

Se puede descargar la nueva versión de oclHashcat v1.30 desde la página web oficial. Al instalar la nueva versión es necesario crear una nueva carpeta de trabajo, no se debe reusar la anterior.


Leer más
Noticia publicada 26 Agosto 2014, 17:07 pm por Mister12

xx Los propios usuarios alimentan la creación de malware

Los ciberdelincuentes continúan creando nuevas amenazas para conseguir robar información e infectar los equipos de los usuarios. Muchos se preguntan cuál es el motivo para que la actividad no cese y la respuesta es mucho más sencilla de lo que esperamos: el principal motivo para que no descienda la creación de malware es que los usuarios continúan cayendo en las “trampas” más simples que existen.


Virus, troyanos, campañas de scam en redes sociales, spam y así hasta completar una larga lista de términos con los que muchos de nosotros estamos muy familiarizados y que en RedesZone hablamos prácticamente a diario de alguno de ellos. Lo que en un principio se centró en desarrollar virus para lograr infectar los equipos de los usuarios poco a poco ha evolucionado gracias al desarrollo se servicios como las redes sociales y la incorporación de la ingeniería social. Sin embargo, los ciberdelincuentes no solo se sirven de los servicios que aparecen para conseguir desarrollar por ejemplo troyanos nuevos. Y es que hay que tener muy en cuenta que los usuarios tenemos mucha culpa de que esto suceda.

El desconocimiento, el principal motivo

La ignorancia de muchos usuarios sobre los peligros que existen hace que sea un problema para estos. Muchos usuarios no ven los peligros que existen en la red y se creen por ejemplo que todo lo que se dice es cierto. De esta forma las estafas en vez de disminuir van en aumento y la cantidad de malware que se desarrolla va en aumento. El problema es que no solo crece el número de amenazas sino la cantidad de servicios que se ven afectados y los datos de los usuarios que son robados.

Las redes sociales...


Leer más
Noticia publicada 26 Agosto 2014, 17:06 pm por Mister12

xx La conexiones 4G pierden capacidad para atraer clientes

Aparecieron como novedad el pasado año y este año se han consolidado entre los productos de los principales operadores de nuestro país. Sin embargo, el factor “novedad” creada por la llegada de este tipo de conexiones se ha terminado y poco a poco van perdiendo presencia, o al menos en las campañas publicitarias. Las conexiones 4G pasan a un segundo plano en el intento por captar clientes.


Es algo que se veía venir y que para muchos incluso ha durado demasiado. Sin embargo, no hay que ser ingenuos, ya que muchos de los usuarios que han contratado un producto 4G aún no saben en qué consiste esta tecnología o los beneficios que tiene, describiendo el producto por las “demostraciones”ofrecidas en los anuncios de televisión (un tanto exageradas en algunos casos para llamar la atención del usuario).

Evidentemente esto no quiere decir que los operadores paren en seco el despliegue de esta tecnología, pero sí que es verdad que durante los primeros meses se ha utilizado para captar clientes y también para fomentar terminales de gama alta.

Para un uso normal no existe beneficio

No hay que olvidar que para utilizar Whatsapp, Facebook, Twitter o servicios similares (algo que es lo que hace el 90% de los usuarios de smartphones) con una conexión 3G es más que suficiente. Sin embargo, parece curioso como muchos creen que su experiencia con estos servicios se ve mejorada gracias a las conexiones 4G, algo que no es cierto.

Este tipo de conexiones están mucho más orientadas a la reproducción de vídeos, videoconferencias o incluso descarga de contenidos, ya que el volumen de datos generados por estos servicios es mayor que el...


Leer más
Noticia publicada 26 Agosto 2014, 17:04 pm por Mister12

 

 

Conectado desde: 216.73.216.180