Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Los iPhone del futuro no sacarán fotos de antidisturbios dando palos
Los grandes anunciantes financian a los portales de contenidos piratas
Los primeros OnePlus One llegan pésimamente embalados y con defectos de ....
Una nueva campaña de phishing roba credenciales de Google
La guía del comprador de teléfonos chinos (2014)
Virus de la Policía en Android: Técnicas usadas para bloquear el movil y como...
El absurdo derecho a que internet te saque por tu lado bueno
Roban 121 millones de Dogecoins por una vulnerabilidad
El troyano Funtasy ataca a usuarios españoles de Android
Más filtraciones: Microsoft colaboró con la NSA para la vigilancia en Skype y...2930 2931 2932 2933 2934 2935 2936 2937 2938 2939
Noticias
Los iPhone del futuro no sacarán fotos de antidisturbios dando palosLa imagen es, sin lugar a dudas, el arma más poderosa de los que protestan contra la injusticia. No hay nada como la foto de un policía propinando un porrazo gratuito a una estudiante o arrastrando con violencia a una anciana desahuciada para remover conciencias. Los poderes lo saben y por eso las tarjetas de las cámaras se requisan y las memorias de los móviles se borran. Si no hay testimonio gráfico, no ha sucedido.
En el futuro, todo apunta, será todavía más sencillo. Apple lleva años trabajando en un sistema que permitirá deshabilitar las cámaras de los futuros iPhone en manifestaciones, protestas y todo tipo de eventos reivindicativos.
Ver más: http://blogs.publico.es/strambotic/2014/05/policiapp/
Leer más
| Noticia publicada 14 Mayo 2014, 21:06 pm por Scaramanga |
Los grandes anunciantes financian a los portales de contenidos piratasLos portales que incluyen películas o series de televisión piratas son financiados por los grandes anunciantes sin que estos se den cuenta. Según ejecutivos del sector de la publicidad, esto ocurre debido al crecimiento de las tecnologías automatizadas de compra de anuncios, por lo que el dinero en publicidad se ha incrementado mucho en los últimos años.
Cualquier página de Internet puede generar beneficios de forma fácil si vende publicidad online de una o varias marcas importantes. El uso de tecnologías automatizadas de compra de anuncios ha crecido mucho en los últimos tiempos y el dinero en publicidad fluye más que nunca. De esto se podría aprovechar los portales que incluyen contenido pirata como películas o series de televisión, por lo que las grandes marcas estarían financiando, involuntariamente, a estos portales, mientras que la industria audiovisual está debatiendo sobre quién debería controlar esta actividad publicitaria.
LEER MAS: http://www.adslzone.net/2014/05/14/los-grandes-anunciantes-financian-los-portales-de-contenidos-piratas/
Leer más
| Noticia publicada 14 Mayo 2014, 17:56 pm por wolfbcn |
Los primeros OnePlus One llegan pésimamente embalados y con defectos de ....Las cien primeras unidades del OnePlus One enviadas a los ganadores del concurso “Smash the past” han llegado en pésimas condiciones de embalaje, con defectos de fabricación y con errores de funcionamiento. Estos usuarios consiguieron el dispositivo por 1 dólar después de destrozar su anterior móvil.
Se puede calificar como decepcionante la llegada de las primeras unidades del OnePlus One a sus compradores. Como podemos ver en MovilZona, según los videos de unboxing de estos usuarios, que han conseguido el primer dispositivo de la compañía OnePlus tras ganar un concurso, el smartphone ha llegado en pésimas condiciones de embalaje y muestra defectos de fabricación y funcionamiento. Estos usuarios son los primeros en recibir el OnePlus One y para ello tuvieron que ganar el concurso denominado “Smash the past” en el que debían de destrozar su anterior teléfono móvil. Los ganadores solo tuvieron que desembolsar 1 dólar por el OnePlus One, pero viendo lo que ha pasado parece ser que les ha salido más caro de lo inicialmente previsto. En este primer video se ve como debería de ser realmente el embalaje, pero viendo el video que ha subido uno de los poseedores podemos comprobar que no es así.
LEER MAS: http://www.adslzone.net/2014/05/14/los-primeros-oneplus-one-llegan-pesimamente-embalados-y-con-defectos-de-fabricacion/
Leer más
| Noticia publicada 14 Mayo 2014, 17:55 pm por wolfbcn |
Una nueva campaña de phishing roba credenciales de GoogleUn ataque phishing es aquel que busca por diferentes métodos la forma de engañar a los usuarios para que estos, de forma voluntaria, les cedan los credenciales de sus cuentas. Las cuentas de los usuarios pueden desvelar una gran cantidad de información privada sobre estos a los piratas informáticos, información que puede ser utilizada fácilmente en el futuro en contra de ellos o para obtener otro tipo de información, por lo que estos datos pueden llegar a alcanzar un gran valor en el mercado negro.
En esta nueva campaña de Phishing, los piratas informáticos están robando los credenciales de las cuentas de Google utilizando unos nuevos ataques bastante más sofisticados y difíciles de identificar de manera que en muchas ocasiones los usuarios no son conscientes de que se trata de una estafa en la red en lugar de un mensaje auténtico.
LEER MAS: http://www.redeszone.net/2014/05/14/una-nueva-campana-de-phishing-roba-credenciales-de-google/
Leer más
| Noticia publicada 14 Mayo 2014, 17:53 pm por wolfbcn |
La guía del comprador de teléfonos chinos (2014)os fabricantes chinos de smartphones no suelen tener de momento demasiada ambición internacional. A excepción de grandes marcas como Lenovo, HTC o Huawei, las empresas "pequeñas" siguen centrándose en el mercado de ese país, perfecto para centralizar esfuerzos y ofrecer sus a menudo atractivos productos.
Sin embargo, las ventajas de esos productos -sobre todo en lo que se refiere a su relación precio/prestaciones- son demasiado tentadoras para un gran número de usuarios internacionales, que tratan de comprar esos modelos de importación mediante diversas vías. ¿Qué debemos tener en cuenta a la hora de comprar un móvil chino?
LEER MAS: http://www.xatakamovil.com/movil-y-sociedad/la-guia-del-comprador-de-telefonos-chinos-2014
Leer más
| Noticia publicada 14 Mayo 2014, 17:52 pm por wolfbcn |
Virus de la Policía en Android: Técnicas usadas para bloquear el movil y como...Conocemos el Virus de la Policía que afecta a los ordenadores bloqueando la pantalla y pidiendo dinero para desbloquear el sistema, el comportamiento típico de cualquier "ransomware". Recientemente se ha descubierto una versión para Android. Vamos a mostrar las técnicas usadas por el atacante para forzar que el malware permanezca en primer plano y persista al reinicio del dispositivo. Por último, ofreceremos una forma para eliminarlo del dispositivo.
Si ejecutamos el Virus de la Policía en el emulador de Android, vemos una página web en la que nos pide dinero para desinstalar la aplicación. Al igual que ocurre con la versión de escritorio, sin pagar, es imposible de salir de la aplicación porque siempre vuelve al primer plano y no nos deja suficiente tiempo para desinstalarla a partir del menú "Ajustes" de Android.
LEER MAS: http://unaaldia.hispasec.com/2014/05/virus-de-la-policia-en-android-tecnicas.html
Leer más
| Noticia publicada 14 Mayo 2014, 17:51 pm por wolfbcn |
El absurdo derecho a que internet te saque por tu lado buenoLos tribunales, a veces, se equivocan. Y cuando lo hacen, generan leyes y jurisprudencia absurda, y lo que nos toca es plantearnos qué es lo que perdemos todos con la aplicación de las mismas. En este caso, el error es de bulto, grave, capaz de subvertir la esencia de la red tal y como la conocemos, o de comprometer algo tan importante y tan legítimo como el derecho de las personas a obtener información veraz y no sometida a filtros.
14-05-2014 -
Que la red ofrezca información que no nos gusta cuando buscamos nuestro nombre en ella es algo que nos puede pasar a todos. Yo mismo eliminaría unas cuantas páginas que ofrecen información incorrecta o que no me gusta sobre mí, publicada por error, procedente de malas interpretaciones, o directamente con mala intención. Seguramente, en algunos casos, incluso denunciable. Sin embargo, no lo hago. Y no lo hago no porque esa información sea más o menos importante, sino porque entiendo que lo que un buscador debe hacer es buscar. Si la información realmente no debería estar ahí, podría irme a la fuente en la que se publicó y reclamar su borrado, pero nunca ir a quien la indexa, porque lo único que hace – y lo único que debe hacer – es eso, indexar lo que hay.
Como usuario de un buscador, valoro enormemente que esa herramienta sea capaz de ofrecerme lo que la red – toda la red – dice sobre un tema o una persona determinada. La propuesta de valor de ese buscador se debilita si únicamente puede ofrecerme aquello que “alguien ha decidido que quiere que aparezca”. La idea de pasearme por las hemerotecas arrancando páginas de periódicos porque la información que ofrecieron era er...
Leer más
| Noticia publicada 14 Mayo 2014, 13:49 pm por wolfbcn |
Roban 121 millones de Dogecoins por una vulnerabilidadLas criptomonedas están en auge. Tras el éxito del Bitcoin, otras muchas criptomonedas han aparecido en la red buscando poder igualar el valor de la más conocida y codiciada moneda, sin embargo, aunque algunas sí que han conseguido cierto valor, no han llegado a alcanzar el valor de su objetivo. Dogecoin es una de las monedas, con cierto valor, que ha buscado plantar cara al Bitcoin y establecerse como una alternativa fiable y valiosa a esta pero, sin embargo, acaba de sufrir un ataque informático que ha generado en el robo de un considerable número de monedas.
LEER MAS: http://www.redeszone.net/2014/05/14/roban-121-millones-de-dogecoins-por-una-vulnerabilidad/
Leer más
| Noticia publicada 14 Mayo 2014, 13:45 pm por wolfbcn |
El troyano Funtasy ataca a usuarios españoles de Android Los usuarios han descargado 18 variantes distintas del malware, de entre las 13.500 y 67.000 descargas realizadas desde Google Play Store, según Palo Alto Networks.
Funtasy es el nuevo troyano para Android que está atacando a los usuarios españoles desde mediados de abril, según ha alertado Palo Alto Networks. La primera versión detectada de Funtasy era una falsa aplicación de mando a distancia para televisiones. Dicha aplicación, que no funcionaba como mando a distancia, fue cargada en Google Play el pasado 21 de abril y tuvo entre 10.000 y 50.000 descargas.
LEER MAS: http://www.computerworld.es/sociedad-de-la-informacion/el-troyano-funtasy-ataca-a-usuarios-espanoles-de-android
Leer más
| Noticia publicada 14 Mayo 2014, 13:43 pm por wolfbcn |
Más filtraciones: Microsoft colaboró con la NSA para la vigilancia en Skype y...Desde que Edward Snowden entregara documentación confidencial de la inteligencia estadounidense, la privacidad que proporcionan algunos gigantes tecnológicos ha estado en entredicho. Microsoft fue uno de los que recibió acusaciones al principio y también uno de los que les restó importancia inicialmente. Sin embargo, nuevos documentos que han salido a la luz en las últimas horas demuestran que no sólo Microsoft era partícipe de la vigilancia a usuarios sino que llegó a colaborar con las autoridades para optimizar el proceso.
En uno de los informes, de fecha 26 de diciembre de 2012, aparece que "Microsoft, trabajando con el FBI, desarrolló una capacidad de vigilancia para funcionar con el nuevo SSL. Estas soluciones se probaron con éxito y se implementaron el 12 de diciembre de 2012". En otro documento más reciente, del 4 de marzo de 2013, se asegura que activaron 9800 selectores (que serían como "disparadores", que comienzan la vigilancia si algún parámetro se cumple) en Skype, consiguiendo con ello "una recogida de datos con éxito que, de otra forma, se habría perdido". También del mismo día: "PRISM tiene una nueva capacidad de recolección: las conversaciones almacenadas de Skype".
LEER MAS: http://www.genbeta.com/actualidad/mas-filtraciones-microsoft-colaboro-con-la-nsa-para-la-vigilancia-en-skype-y-skydrive
Leer más
| Noticia publicada 14 Mayo 2014, 13:42 pm por wolfbcn |
|
Conectado desde: 216.73.216.36
|
Titulares