Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
EE UU busca un freno legal al 'porno de la venganza'
Joomla! 3.2.2 tiene problemas de seguridad
‘Millenium’ continúa en Melilla
Seis razones para cambiar de móvil
Las redes 3G de telefonía no son seguras, conoce sus principales fallos
Estados Unidos deja atrás a Europa y Asia en la carrera tecnológica
"Máquina Milagro" convierte el agua en vino
Mozilla detiene el desarrollo de Persona, su sistema de identificación
Crean un modelo informático que simula el comportamiento de los defraudadores
Diez consideraciones ante la Tasa Google y la regulación de la copia privada3037 3038 3039 3040 3041 3042 3043 3044 3045 3046
Noticias
EE UU busca un freno legal al 'porno de la venganza' La reportera de finanzas de la cadena estrella de EE UU está desolada. Su exnovio ha subido a Internet fotos de ella desnuda. Sus padres y sus miles de fans pueden verlas sólo con buscar su nombre. Es la escena de una serie, pero esto ocurre en la realidad y tiene un nombre: porno de la venganza.
Numerosos parlamentos estatales de Estados Unidos estudian cómo poner freno a esta práctica, que ya es delito en California y Nueva Jersey y podría serlo en pocos días en Maryland si el senado estatal da luz verde a la ley recién aprobada por la asamblea.
Esta práctica será delito en el estado de Maryland siempre que las imágenes se hayan publicado en Internet para "causar daño emocional y angustia", sin el consentimiento del afectado y tras ser tomadas "en circunstancias en las que la otra persona tendría razones para esperar que no saldrían del ámbito privado", estipula la norma.
Ver más en: http://www.20minutos.es/noticia/2079719/0/eeuu/medidas-frenar/porno-venganza/##xtor=AD-15&xts=467263
Leer más
| Noticia publicada 9 Marzo 2014, 21:41 pm por wolfbcn |
Joomla! 3.2.2 tiene problemas de seguridadEl gestor de contenidos web Joomla! se puede considerar a día de hoy junto con WordPress uno de los más utilizados por los propietarios de páginas web. Los propietarios del gestor han anunciado la publicación de una nueva versión ya que parece ser que la actual tenía problemas de seguridad importantes.
La versión 3.2.2, que es la que parece ser que está afectada por problemas de seguridad, ha sido retirada por los responsables del gestor para tratar de evitar que los problema se extiendan. En su lugar, ya han publicado una nueva versión, la 3.2.3, que a priori debería estar disponible ya para todos los usuarios y que sobre el papel soluciona los graves problemas de seguridad detectados y otros 40 problemas adicionales que habían sido localizados en versiones anteriores, pero que sin embargo no poseían ningún tipo de amenaza ni contra el sitio web ni contra los datos contenidos en este.
LEER MAS: http://www.redeszone.net/2014/03/09/joomla-3-2-2-tiene-problemas-de-seguridad/
Leer más
| Noticia publicada 9 Marzo 2014, 21:39 pm por wolfbcn |
‘Millenium’ continúa en MelillaJusto antes de que unos sesenta guardias civiles, muchos llegados a Melilla desde Madrid, se lanzasen a registrar el pasado 26 de febrero seis consejerías, tres domicilios de altos cargos y dos sedes de empresas que contratan con la ciudad autónoma, en la red ya se había anunciado que la operación estaba en marcha. Apenas habían acabado los registros cuando la misma página de Facebook colgaba el auto judicial que había lanzado ese operativo para investigar “delitos de cohecho, fraude, malversación y blanqueo de capitales”.
La información la proporcionaba alguien escondido tras el falso perfil de Lisbeth Salander, el personaje ideado por el novelista sueco Stieg Larsson.
En Millennium, su trilogía literaria, Salander es la protagonista femenina. Alcohólica, fumadora empedernida y bisexual es también una hacker fuera de serie. “Ella y yo nos parecemos en muchas cosas”, asegura la persona que se refugia en Facebook tras su identidad.
La Lisbeth Salander melillense lleva dos años formulando en la red social decenas de denuncias contra el Gobierno de Melilla, en manos del Partido Popular desde hace más de una década y donde casi la mitad de los nueve consejeros están imputados en alguna causa. Con frecuencia, las denuncias están avaladas con sumarios judiciales o con investigaciones de la Policía y de la Guardia Civil sobre presuntos corruptelas.
LEER MAS: http://politica.elpais.com/politica/2014/03/07/actualidad/1394213608_680198.html
Leer más
| Noticia publicada 9 Marzo 2014, 21:37 pm por wolfbcn |
Seis razones para cambiar de móvilLa amplia oferta de smartphones, de todo tipo y precio, puede hacer interesante la adquisición de un nuevo terminal
Durante la feria mundial de la telefonía móvil Mobile World Congress 2014 (MWC) celebrada en Barcelona la pasada semana, los fabricantes presentaron las novedades que lanzarán en los próximos meses. Los asistentes pudieron probar desde teléfonos de gama baja equipados con Android, a otros de máximo nivel, y precio, tanto basados en este sistema operativo como en Windows Phone 8 y BlackBerry. A ellos cabe sumar los dispositivos que ya hay en el mercado, en especial los iPhone de Apple, de modo que la oferta de terminales es más amplia que nunca. ¿Merece la pena cambiar de smartphone? Dependerá de las circunstancias de cada usuario. En este artículo se exponen seis razones por las que podría resultar interesante adquirir un móvil nuevo.
LEER MAS: http://www.consumer.es/web/es/tecnologia/hardware/2014/03/06/219455.php
Leer más
| Noticia publicada 9 Marzo 2014, 15:15 pm por wolfbcn |
Las redes 3G de telefonía no son seguras, conoce sus principales fallosLa Rooted CON de Madrid nos ha dejado varios problemas de seguridad en diversos ámbitos, al principio de la mañana os hablábamos de WhatsApp y que sus mensajes podrían ser falsificados, a continuación os contábamos los nuevos vectores de ataque contra el conocido cifrado asimétrico RSA. Ahora os traemos información sobre la seguridad de las redes 3G que utilizamos para telefonía.
Desde hace mucho tiempo se sabe que la tecnología GSM (2G) no es nada segura, y por tanto es recomendable forzar nuestro dispositivo móvil a 3G para enlazarnos con las antenas de telefonía para estar “seguros”. Pues ahora, los investigadores José Picó y David Pérez han realizado una conferencia en la Rooted CON donde se desvelan algunos fallos en la red 3G, y que varios ataques contra la tecnología GSM también se podrían llevar a cabo en 3G con algunas modificaciones.
En la actualidad existen empresas que venden sistemas para hackear las comunicaciones bajo redes 3G, sin embargo, no detallaban cómo conseguían hacerlo. Estos investigadores han intentado explicar cómo se realizan estos ataques de forma teórica, aunque aún no lo han llevado a la práctica como sí hicieron con las redes 2G anteriormente.
Atacando las redes 3G
Lo primero que se debe hacer es hacerse pasar por la operadora que proporciona servicio al usuario para capturar el código IMSI, un identificador único de la tarjeta SIM que permite saber quién es el propietario de dicho número de teléfono. Este problema también ocurre en las redes GSM, es el conocido “IMSI Catcher”. Una de los puntos fuertes de la tecnología 3G es que la red debe identificarse frente al terminal móvil y no sólo...
Leer más
| Noticia publicada 9 Marzo 2014, 14:03 pm por wolfbcn |
Estados Unidos deja atrás a Europa y Asia en la carrera tecnológicaCuando el presidente francés, François Hollande, viajó hace unas semanas a Silicon Valley, iba en son de paz. Silicon Valley, la capital de las nuevas tecnologías, recibía a Hollande con recelo. Por sus políticas económicas y fiscales y también por representar a una Europa que, a veces, se ha caricaturizado como hostil a la innovación y a la destrucción creativa del capitalismo anglosajón.
Pero en un acto con empresarios franceses exiliados allí abrazó ante las cámaras a uno de ellos. Un gesto imprevisto, más propio de la informalidad californiana que de la rigidez de la République que debía señalar la reconciliación entre el capitalismo norteamericano y el capitalismo intervencionista francés.
Un día antes, en la Casa Blanca, Hollande describió EE.UU. como "un ejemplo que seguir" para los europeos a la hora de promover la competitividad y la innovación. "Este el significado de mi visita a Silicon Valley", dijo.
Mientras EE.UU. ha consolidado la recuperación tras una de las peores recesiones en décadas, el abismo tecnológico con Europa y Asia no se ha reducido, según informes y expertos. En el caso europeo, ha aumentado.
Así lo constata un informe de la consultora AT Kearney, donde figuran datos preocupantes para el sector. Sólo nueve de las cien primeras empresas del mundo de tecnologías de la información y comunicaciones tienen su sede en Europa, una cifra que se reducirá a ocho cuando concluya en las próximas semanas la compra de la finlandesa Nokia por parte de la norteamericana Microsoft. Estas empresas generan una décima parte de los ingresos de la cien primeras.
"En Europa hay dos elementos problemáticos", dice...
Leer más
| Noticia publicada 9 Marzo 2014, 14:00 pm por wolfbcn |
"Máquina Milagro" convierte el agua en vinoEl dispositivo funciona mediante una aplicación en la que se elige el tipo de vino
Kevin Boyer y Philip James, expertos de la industria vinícola, crearon un dispositivo capaz de convertir el agua en vino.
La nombrada “Máquina Milagro”, en referencia al milagro bíblico hecho por Jesucristo al convertir agua en vino en las bodas de Caná de Galilea descrito en el Evangelio de San Juan, necesita de tres días para completar el “milagro”.
El dispositivo funciona mediante una aplicación -para iOS y Android- en la que se elige el tipo de vino.
Luego, se agregan las uvas y especias en el dispositivo físico que asemeja una botella y sólo resta esperar el tiempo necesario para degustar una copa de vino. El proceso es monitoreado mediante la app vía Bluetooth.
Los creadores del dispositivo han previsto que los ingredientes no serán fáciles de conseguir y por eso lanzarán los componentes necesarios como concentrado de uva y levadura.
El precio estimado de la Máquina Milagro es de 499 dólares pues sus fundadores planean recaudar los fondos para el proyecto en Kickstarter.
http://www.noticiasdot.com/publicaciones/gadgetmania/2014/03/07/mquina-milagro-convierte-el-agua-en-vino/
Leer más
| Noticia publicada 9 Marzo 2014, 13:59 pm por wolfbcn |
Mozilla detiene el desarrollo de Persona, su sistema de identificaciónHace unos años Mozilla presentó una iniciativa que pretendía minimizar el uso de registros por parte del usuario, integrándose directamente en el propio navegador. Su nombre por aquel entonces era BrowserID, aunque poco después cambió para transformarse en Persona. Durante bastante tiempo fuimos viendo distintas versiones beta del sistema de autenticación.
Lo que anuncia Mozilla hoy es que va a hacer con Persona exactamente lo mismo que hizo con Thunderbird: transferir su desarrollo a la comunidad. Eso significa que Mozilla se encargará de garantizar la continuidad del servicio y de corregir fallos de seguridad y bugs críticos, pero no desarrollará nuevas características. ¿Qué razones esgrime Mozilla? Que la adopción de Persona no ha sido como esperaban, y que es mejor que dediquen recursos a Firefox Account, sobre todo pensando en Firefox OS.
De momento Persona seguirá en funcionamiento en los propios servidores de Mozilla. Además, proponen incluso utilizar Persona para iniciar sesión en Firefox Accounts (dado que son sistemas totalmente distintos). No descartan que algún momento puedan dejar de alojarlos, pero prometen avisar con mucho tiempo de antelación, sobre todo pensando en los (pocos) usuarios que lo utilicen a diario.
Más información | Mozilla Identity
http://www.genbeta.com/actualidad/mozilla-detiene-el-desarrollo-de-persona-su-sistema-de-identificacion
Leer más
| Noticia publicada 9 Marzo 2014, 02:08 am por wolfbcn |
Crean un modelo informático que simula el comportamiento de los defraudadores Investigadores de la Universidad Autónoma de Barcelona (UAB) han desarrollado un modelo informático que simula, en diferentes contextos, el comportamiento de los contribuyentes ante la posibilidad de cometer fraude fiscal, según ha informado el centro en un comunicado.
El simulador, denominado SIMULFIS, analiza los factores que motivan el fraude y permite a las autoridades desarrollar sistemas más efectivos para reducirlo. Una de las primeras conclusiones que ha extraído el sistema informático es que se podrían mejorar las inspecciones fiscales aumentando su frecuencia y eficacia, y no tanto por la vía del incremento de la cuantía de las multas.
LEER MAS: http://www.elconfidencial.com/tecnologia/2014-03-08/crean-un-modelo-informatico-que-simula-el-comportamiento-de-los-defraudadores_99041/
Leer más
| Noticia publicada 9 Marzo 2014, 02:07 am por wolfbcn |
Diez consideraciones ante la Tasa Google y la regulación de la copia privadaLa aprobación el viernes 14 de febrero por el Consejo de Ministros del anteproyecto de ley que modifica la actual Ley de Propiedad Intelectual (LPI) y cambia la regulación de la copia privada aplicando un canon -hoy, ya proyecto de Ley al haber sido presentado por el Gobierno en el Congreso de los Diputados-, ha levantado una gran polvareda y desatado una fuerte polémica. Desde 20minutos, lo vemos así:
08-03-2014 - Blogs 20 minutos.es.- 1. Internet es un campo inmenso, casi infinito. Ponerle puertas a ese campo mediante tasas o cánones, y además por decreto y sin diálogo con todas las partes, es una medida de incierto resultado y que puede tener incluso efectos colaterales indeseados.
LEER MAS: http://www.internautas.org/html/8125.html
Leer más
| Noticia publicada 9 Marzo 2014, 02:05 am por wolfbcn |
|
Conectado desde: 216.73.216.36
|
Titulares