Titulares

Noticias

xx Bing ofrecerá recompensas a los que lo usen desde el móvil

El buscador de Microsoft va a ofrecer recompensas por utilizar su buscador. Sí, de esta manera tan peculiar quiere promocionar Bing para que los usuarios empiecen a utilizarlo de manera masiva, y así poder quitar clientes a Google. Las recompensas serán puntos para sorteos o tarjetas regalo para utilizar en sus servicios.

No hay truco ni cartón. El servicio de Bing Rewards ofrece recompensas solo por utilizar su buscador. Cada vez que el usuario quiera buscar cualquier dato en Bing, empieza a acumular puntos. Vamos, como la típica tarjeta del supermercado, pero sin necesidad de gastar dinero.

Y es que Bing quiere posicionarse de una vez como el buscador de referencia, algo que no lo está teniendo nada fácil, visto el poder que actualmente sigue teniendo Google. Con esta promoción quiere captar usuarios que se queden, aunque sea por los puntos y las recompensas.

Hasta ahora  Bing Rewards solo funcionaba desde el ordenador, pero a partir de este momento, los usuarios de iOS y de Android también tendrán la oportunidad de ganar puntos desde los dispositivo móviles.

Todavía no ha llegado a Windows Phone

Alex Danskin, gerente senior de marketing de Bing Rewards, explica en el blog cómo funciona: “Registrárse en Bing Rewards desde su teléfono móvil usando la cuenta de Facebook o Microsoft le lleva a un nuevo tablero de instrumentos optimizado con ofertas personalizadas sólo para ti. Además de muchas de las ofertas que puedes encontrar en el PC, la búsqueda desde el móvil le da la oportunidad de obtener créditos adicionales”.

Lo curioso del caso es que, siendo Bing de Microsoft, todavía no está disponible es...


Leer más
Noticia publicada 1 Febrero 2014, 13:46 pm por wolfbcn

xx Si usas Yahoo Mail cambia tu contraseña

Continúan los problemas para Yahoo. Tal y como anunciaba ayer mismo Jay Rossiter, vicepresidente senior de Yahoo, "han identificado un intento coordinado para obtener acceso a las cuentas de correo de Yahoo".

Según confirma, para el ataque se ha empleado una base de datos de usuarios y contraseñas recogidas de un ataque a otra compañía (sin identificar el origen). También indica que se ha empleado un programa especial, para automatizar el intento de acceso con las cuentas y contraseñas.

Según confirma el vicepresidente se han "reseteado" las contraseñas de las cuentas atacadas y se está empleado autenticación de doble factor para que los usuarios puedan asegurar sus cuentas. A los usuarios afectados se les pedirá (si no lo han sido ya) el cambio de contraseña, igualmente habrán recibido una notificación por correo o incluso un SMS en caso de tener un número de móvil asociado a la cuenta.

Igualmente Yahoo está colaborando con las autoridades federales para encontrar a los responsables del ataque. También se han implementado medidas adicionales para bloquear este ataque contra los sistemas de Yahoo.

Este problema ya es habitual, tras la intrusión sufrida por Adobe fueron varias las compañías que vieron intentos de acceso empleando la base de datos comprometida. Por ejemplo, Facebook (entre otras), ´también instó a los usuarios afectados al cambio de contraseña.

Como medidas de seguridad recodar las ya habituales, como no emplear la misma contraseña en diferentes sitios, cambiar regularmente la "password" así como emplear caracteres y símbolos en la contraseña. Usar de la misma contraseña en múltiples servicios hace al ...


Leer más
Noticia publicada 1 Febrero 2014, 02:17 am por wolfbcn

xx Utilizan el malware Zeus para dar soporte técnico remoto

Pocas veces hemos visto “malware bueno”. Eso se debe, principalmente, a que el malware generalmente está diseñado por piratas informáticos para atacar a equipos informáticos y sacar provecho de ello. Un malware muy peligroso conocido por muchos es Zeus, que afectó en su día a millones de usuarios en todo el mundo creando una completa Botnet de ordenadores zombies. En esta ocasión, Zeus vuelve a estar activo aunque no para hacer el mal como en el pasado.

Este desarrollo vino a raíz de una larga conversación de un ingeniero desarrollador de software con un familiar con problemas en el equipo. Este ingeniero buscó una forma de poder tener el control de un sistema en pocos segundos para poder realizar las tareas correspondientes y repararlo en pocos segundos en lugar de tardar hasta una hora en solucionarlo. A raíz de ello se planteó en la posibilidad de buscar un malware ya existente, modificarlo y utilizarlo para brindar este tipo de soporte siempre que sea necesario.

Este desarrollador ha accedido al código del troyano Zeus mediante ingeniería inversa y ha modificado este malware cambiando muchas configuraciones pero manteniendo sus funciones “para hacer el bien” y ha desarrollado así una completa y nueva variante destinada a ofrecer asistencia remota.

http://www.redeszone.net/wp-content/uploads/2014/01/zeus_trojan_alert_foto.jpg

Este desarrollador también ha modificado el malware para que se ejecute en Android y poder ejecutarlo en Kali Linux de manera eficaz para dar así soporte técnico a diferentes problemas que pueda haber con los dispositivos móviles y en diferentes sistemas operativos.

Por el momento, este...


Leer más
Noticia publicada 1 Febrero 2014, 01:22 am por wolfbcn

xx Canadá espiaba a los usuarios de las WiFi gratis de aeropuertos, hoteles y ...

 Publicado el 31 de enero de 2014 por Antonio Rentero   

Continúan las revelaciones derivadas de los documentos hechos públicos por Edward Snowden. En esta ocasión se centran en otro servicio de seguridad, el canadiense, que aprovechaba las conexiones inalámbricas gratuitas en lugares públicos para establecer un registro de localización y desplazamiento de los usuarios de las mismas.

Si alguna vez has explorado las redes WiFi a tu alrededor y has detectado una identificada como Free Public WiFi debes saber que se debe a un pequeño fallo de Windows XP, lo que hace que conforme pasa el tiempo y se renueva la flota de ordenadores sea menos habitual descubrir esa red, pero en otras ocasiones sí que existen redes públicas de acceso gratuito en lugares como bibliotecas, cafeterías, hoteles o aeropuertos, lo que era aprovechado por la agencia canadienses de seguridad, homóloga a la NSA, Communications Security Establishment Canada, que almacenando los metadatos de dichas conexiones establecía una base de datos de los desplazamientos y ubicaciones de todos aquellos que se conectaban a las mismas. Especialmente útiles resultaban las conexiones en los aeropuertos puesto que permitían conocer los trayectos y destinos de los viajeros.

Hace apenas dos meses el propio director del CSEC afirmaba que ellos no espiaban a nadie en Canadá, ni nacionales de ese país ni visitantes extranjeros, pero ahora parece que esa declaración no estaba muy cerca de la verdad. De hecho el documento revelado se refiere a los metadatos obtenidos en una ciudad de tamaño modesto y contabilizaba información relativa a 300.000 habitantes, registrando los desplazamientos de sus...


Leer más
Noticia publicada 1 Febrero 2014, 01:18 am por wolfbcn

xx Experto demostrará procedimiento de detección de contraseñas escritas en ...

Durante el evento mundial RSA Conference USA 2014, programado para fines de febrero, el experto en seguridad informática Neal Hindocha, de Trustwave, demostrará un procedimiento que registra los movimientos de los dedos en pantallas táctiles, y la forma en que es posible captar códigos PIN, contraseñas y otra información, al igual que ocurre en los keyloggers de PCs.

LEER MAS: http://diarioti.com/experto-demostrara-procedimiento-de-deteccion-de-contrasenas-escritas-en-pantallas-tactiles/73910


Leer más
Noticia publicada 1 Febrero 2014, 01:17 am por wolfbcn

xx Sintetizan el aroma de un Macbook Pro recién abierto

Un grupo de expertos ha logrado reproducir el aroma del Mac de Apple recién abierto con motivo de una exposición de arte. Para ello han utilizado los distintos elementos que componen el embalaje del ordenador hasta obtener finalmente en un laboratorio ese aroma a nuevo de un Macbook Pro, el modelo utilizado por los científicos para capturar el perfume.

El olor que desprende un producto cuando se estrena puede llegar a ser muy característico, y muchas veces es algo intencionado para servir de alguna forma de identificación de la marca en cuestión, como enseña la disciplina conocida como aromarketing.

Basándose en esta idea, el grupo de colaboración artística Greatest Hits de Melbourne pidió a una empresa francesa especializada en aromas que reprodujera el aroma que desprende un Macbook Pro recién abierto.

http://www.ecestaticos.com/image/clipping/d19e0fbff79d184b4eb62bab9072e602/imagen-sin-titulo.jpg

Según ha recogido AppleWeblog, los expertos combinaron los olores del embalaje, el plástico que rodea al dispositivo y el propio aluminio del Mac junto con los aromas del pegamento, plástico, goma y papel de distintos productos para imitar la fragancia exacta del ordenador de Apple recién abierto.

Esta fragancia no se encuentra disponible para ser comprada en el mercado, sino que en principio solo formará parte de la mencionada exposición artística en Melbourne.

http://www.elconfidencial.com/tecnologia/2014-01-31/sintetizan-el-aroma-de-un-macbook-pro-recien-abierto_83083/


Leer más
Noticia publicada 1 Febrero 2014, 01:15 am por wolfbcn

xx ¿Quieres seguidores en Twitter? ¡Cómpratelos!

La posibilidad de comprar seguidores en Twitter no es una leyenda urbana sino más bien un secreto a voces. Muchas cuentas aumentan sus followers a golpe de talonario y en nuestro país ya existen varias empresas dedicadas a ofrecer servicios de compra-venta de esta fama virtual. A partir de unos pocos euros uno puede decidir si quiere que le sigan personas reales o máquinas, puede hacer que su vídeo sea el más visto en Youtube o que su foto de Instagram tenga cientos de “me gusta”. Los precios oscilan entre los 10 euros por 1.000 seguidores y los 45euros por 5.000, aunque como en todo negocio se pueden encontrar ofertas que superan los cien euros pero prometen más de 50.000 seguidores reales.

Hasta hace poco existían muchas cuentas falsas que se caracterizaban por tener como imagen de perfil el famoso huevo de los novatos en Twitter. Sin embargo, la propia red ha ido creando dispositivos y filtros para detectar a usuarios inexistentes y evitar que cuenten como si fueran reales. Para conseguir perfiles de carne y hueso, las empresas dedicadas a esta labor trabajan a través de la API oficial de Twitter, es decir, del sistema de desarrolladores de aplicaciones de la plataforma. La forma de operar es la siguiente: cuando un usuario se da de alta en algunas páginas web, autoriza el uso de su cuenta para la compra-venta de followers, entrando así en una gran bolsa de perfiles a vender.

Muchas veces el usuario ni tan siquiera se da cuenta de que está dando autorización para mercadear con su cuenta personal ya que dichas webs incluyen esa pequeña cláusula dentro de las inacabables condiciones de uso a aceptar. Esta es la explicación a que de repente nos...


Leer más
Noticia publicada 31 Enero 2014, 17:58 pm por wolfbcn

xx LibreOffice 4.2 ya se encuentra disponible en versión estable

LibreOffice es un proyecto derivado de OpenOffice tras su compra por parte de Oracle (y cedido después a Apache). Aunque ahora el desarrollo de ambas suites gratuitas va por separado, las características que ofrece cada una son similares. Ambas suites buscan plantar cara a la actual líder Microsoft Office y poder ganar usuarios gracias a su naturaleza gratuita y ofreciendo características a la altura de la suite de Microsoft.

Hace algunas horas, The Document Foundation publicaba una nueva versión de su suite ofimática: LibreOffice 4.3. 6 meses más tarde de la publicación anterior de LibreOffice, esta nueva versión incluye un gran número de novedades y características muy interesantes para todos los usuarios de la suite:

LEER MAS: http://www.softzone.es/2014/01/31/libreoffice-4-2-ya-se-encuentra-disponible-en-version-estable/


Leer más
Noticia publicada 31 Enero 2014, 17:55 pm por wolfbcn

xx Los bloqueos del porno en Internet por el gobierno británico siguen dando ...

Publicado el 31 de enero de 2014 por Dani Burón   

Hace unos meses el gobierno británico tuvo la absurda idea de que la mejor manera para proteger a la población del contenido erótico en la red, era una serie de filtros institucionales que bloquearan el tráfico a páginas porno de forma predeterminada, de manera que sólo podían abrirse pidiendo un permiso especial al gobierno. Independientemente de la patada a la libertad de expresión, el problema es que los filtros bloquean muchas otras páginas.

Entre las víctimas de este sistema restrictivo están ONGs, páginas educativas, páginas como TorrentFreak (que casualidad, ¿no?) y hasta centros de ayuda a la mujer. El problema radica en usar filtros automáticos que han ido revisando palabras y otros datos en lugar del verdadero contenido, por lo que sitios donde se hablara de educación sexual, malos tratos, drogas, porno, etc… han sido bloqueadas.

El gobierno británico ha dicho que los casos son aislados, pero la realidad es que, como ocurre siempre con la censura, en lugar de hacer algo coherente, útil y con conocimiento, se está haciendo según designios arbitrarios y moralistas, alejados de lo que realmente beneficiaría a la sociedad. Bloquear el porno, las drogas u otras cosas que están a nuestro alrededor queramos o no, en lugar de educar a la población sobre las mismas para saber enfrentarse a ellas y decidir, sólo genera ignorantes.

Ahora para “solucionarlo” van a crear listas en las que se incluyan manualmente a páginas que estén siendo bloqueadas por error, pero que un gobierno decida lo que sus ciudadanos pueden o no pueden ver por Internet, no puede ser nunca algo bueno.
...


Leer más
Noticia publicada 31 Enero 2014, 17:52 pm por wolfbcn

xx ¿Quieres llevarte mejor con tus amigos en Facebook? Entonces no hables de ....

Los hechos de Gamonal, el 15M, Blesa y las preferentes, las privatizaciones en la sanidad, el caso Bárcenas, la doctrina Parot, el referéndum catalán, los recortes en educación, los desahucios, el caso Raval… no son precisamente los mejores temas a sacar en una sobremesa si queremos un ambiente relajado y cordial, ¿verdad? Pues un estudio del Instituto Tecnológico de Georgia revela que en Facebook pasa exactamente lo mismo: hablar de política perjudica las amistades virtuales en esa red social.

Según este estudio, los usuarios de Facebook que tengan una ideología política diferente a la de la mayoría de sus amigos utilizarán menos la red social. Y quien lo está más y habla activamente de política tienda a comunicarse sólo con los amigos que compartan sus opiniones, distanciándose de quien discrepen de ellas total o parcialmente. El resultado son “círculos” de personas con opiniones muy polarizadas.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/quieres-llevarte-mejor-con-tus-amigos-en-facebook-entonces-no-hables-de-politica


Leer más
Noticia publicada 31 Enero 2014, 14:39 pm por wolfbcn

 

 

Conectado desde: 216.73.216.59