Titulares

Noticias

xx Behavioral targeting: así es cómo los anuncios te persiguen por toda la red

Si eres de los que investigan bastante en la red sobre un determinado producto antes de probarlo, seguramente en más de una ocasión te hayas visto bombardeado con anuncios suyos justo después de haberlo buscado. Por poner un ejemplo, imagínate que visitas la página de una aerolínea. Durante los siguientes días, lo más probable es que te aparezca publicidad sobre vuelos, hoteles y otros anuncios relacionados con viajes. ¿Magia? No exactamente.

¿Cómo sabe la publicidad que has estado buscando cierto objeto para seguirte después con anuncios sobre esa misma temática? ¿Por qué hay veces que la publicidad parece tan personalizada para ti que parece que conoce todos tus intereses? A esta técnica se le conoce como behavioral targeting (que podríamos traducir como “segmentación por comportamiento”) y es una de la más usada en la red. ¿Utilizas Amazon, Facebook, Microsoft o algún servicio de Yahoo? Entonces seguro que te has visto afectado por este seguimiento en la red. ¿Cómo funciona y qué datos obtienen sobre ti?

LEER MAS: http://www.genbeta.com/actualidad/behavioral-targeting-asi-es-como-los-anuncios-te-persiguen-por-toda-la-red


Leer más
Noticia publicada 27 Enero 2014, 18:59 pm por wolfbcn

xx OneDrive: Microsoft ya tiene un nuevo nombre para SkyDrive

A mediados del año pasado, y debido a una batalla legal perdida en el Reino Unido, Microsoft decidió que iba a cambiar el nombre de SkyDrive para evitar disputas con la British Sky Broadcasting Group. Este nuevo nombre ya está aquí, y es OneDrive. La compañía de Redmond aplicará esta nueva marca por todo el mundo próximamente.

La idea de OneDrive ha venido de la propia naturaleza de tener un solo lugar en la nube para almacenar nuestros datos, accesible desde todos nuestros dispositivos. No habrá otros cambios relacionados con el nuevo nombre, el servicio seguirá siendo el que todos conocemos y tendrá la misma apariencia.

http://www.youtube.com/watch?feature=player_embedded&v=e4NsPPUDjyU

Aún así, en la web oficial de OneDrive prometen mejoras respecto a lo que estamos acostumbrados a ver y utilizar en SkyDrive. Sólo falta cruzar dedos para que ninguna otra compañía que use el nombre ‘One’ tenga la idea de demandar a Microsoft otra vez…

Vía | The OneDrive Blog

http://www.genbeta.com/almacenamiento/onedrive-microsoft-ya-tiene-un-nuevo-nombre-para-skydrive


Leer más
Noticia publicada 27 Enero 2014, 18:57 pm por wolfbcn

xx Datos personales: así en la nube como en la tierra

Opinión: Contratar servicios en la nube es fácil y fiable, pero es recomendable saber quién está detrás del servicio que contratamos y verificar cómo gestiona la privacidad de nuestros datos.

 Diario TI 27/01/14 10:44:35
Empresas y usuarios emprenden ya el camino hacia la nube atraídos por sus beneficios, ahorros y posibilidades. La consultora IDC calcula que este año las empresas invertirán un 15% más en plataformas cloud, pero, en ocasiones, empresas y usuarios desconocen o se pierden en el nebuloso entramado de la nube.

Con motivo del Día Internacional de la Protección de Datos que se celebra el 28 de enero en Europa, por iniciativa del Consejo de Europa para conmemorar la firma del Convenio 108 que regula la protección de los individuos en relación al procesamiento automático de datos personales, proveedor de servicios de Cloud Hosting, Hosting, Housing y Soluciones de Telecomunicaciones para el mercado empresarial, ha recordado una serie de recomendaciones a la hora de contratar servicios en la nube:

1)    No tener miedo a la nube. La consultora Forrester prevé que las inversiones en tecnología cloud crezcan un 20% en 2014. Cada vez más empresas entienden que hay más beneficios que riesgos y, sobre todo, comprenden que contratar servicios en la nube –en sus diferentes variantes– no es tan complicado y se puede hacer con total garantía en España.

2)    Así en la nube como en la tierra. Las empresas y usuarios deben pedir a su proveedor de servicios en la nube las mismas exigencias de seguridad, fiabilidad, disponibilidad de servicio y garantías legales que exigen a sus proveedores de tecnología habituales. Los datos y ...


Leer más
Noticia publicada 27 Enero 2014, 18:56 pm por wolfbcn

xx Crónica de la intrusión en blogs.perl.org

El pasado día 25, Aaron Crane, uno de los administradores del dominio blogs.perl.org, la plataforma de federación de blogs del lenguaje Perl, publicó una entrada donde anunciaba que el sitio había sido víctima de una intrusión. Los datos de casi 3000 cuentas de usuario habían sido publicados.

Vamos a analizar como se realizó la intrusión con la información que Crane y otros usuarios aportaron y que medidas tomaron tras el episodio.

LEER MAS: http://unaaldia.hispasec.com/2014/01/cronica-de-la-intrusion-en-blogsperlorg.html


Leer más
Noticia publicada 27 Enero 2014, 14:06 pm por wolfbcn

xx ¿Cómo detectar si Google nos ha penalizado?

Todo marchaba bien hasta que, de repente, hay una caída de tráfico en la web. Puede deberse a muchos factores, pero es muy posible que se deba a una penalización de Google. ¿Cómo detectarlo?

 Diario TI 27/01/14 10:01:54
Las penalizaciones de Google tienen que existir. Son esenciales para el correcto funcionamiento del buscador. Si no, no sería el mejor buscador del momento. El problema es cuando una penalización alcanza a un site. ¿Cómo saberlo? SEOCOM, agencia de marketing online, da las claves para poder detectarlo.

¿Factor humano?
 Detectar una penalización puede ser sencillo o muy difícil, todo depende del tipo de penalización y del porqué hemos sido penalizados, pero siempre se debe tener un factor en cuenta: el factor humano. Cuando haya una caída de tráfico, lo primero que hay que hacer es ver si está todo correcto a nivel técnico. Es posible que la página esté desindexada porque el programador ha metido por equivocación en el robot un noindex, o que se haya generado contenido duplicado por que se ha cambiado alguna información en la url…, siempre debemos de analizar que el departamento técnico no haya cometido un error. Una vez estemos seguros de que no es un problema técnico, se pueden aplicar diferentes métodos para saber qué está sucediendo. Aunque existen muchas fórmulas para detectar qué pasa, hay cuatro que son esenciales.

Utilización del buscador
 Lo primero es ejecutar en la barra de búsqueda de Google la instrucción “Site: nombre de la web”. Si hemos sido penalizados por algo grave como spam puro, nos encontraremos con el mensaje “la búsqueda del site XX no obtuvo ningún resultado”. Y...


Leer más
Noticia publicada 27 Enero 2014, 14:04 pm por wolfbcn

xx Archivado tras 10 años un caso contra varios sitios de descargas que ...

Diez años después de la detención de tres responsables de varios sitios de enlaces a descargas -previa denuncia de la SGAE con un informe de Método 3- la Audiencia Provincial de León confirma el archivo del caso. No hay ni delito contra la propiedad intelectual ni estafa, pese a la información policial de su detención en la que se hacía especial hincapié en que facturaban al 'redirigir' a los usuarios a números de tarificación especial '806' y 807'.

LEER MAS: http://www.elmundo.es/tecnologia/2014/01/27/52e6095fca4741331c8b456a.html


Leer más
Noticia publicada 27 Enero 2014, 14:02 pm por wolfbcn

xx ¿Cómo debe protegerse un pequeño comercio de los ataques informáticos?

Las defensas tradicionales, aunque no sean eficaces para evitar ataques sofisticados como el denominado Target que tuvo lugar las pasadas navidades, no dejan de ser necesarias para proteger la seguridad informática de los pequeños negocios, aseguran los expertos.

El malware empleado en el citado ataque masivo que alcanzó a 110 millones de usuarios no habría sido detectado por la mayoría de las PYME, pero así y todo, es necesario que todos los pequeños negocios cuenten con seguridad informática, insisten los especialistas.

 El ataque Target, que se desencadenó el pasado mes de diciembre con un amplio alcance, fue diseñado específicamente para evitar las defensas informáticas habituales, un software antivirus convencional. De hecho, eludió la detección de hasta 40 herramientas antivirus incluidas en el portal virustotal.com, según ha informado el blog KrebsOnSecurity.

 Sin embargo, los analistas aseguran que este nivel de sofisticación de Target es difícil que vuelva a repetirse en una ofensiva contra un pequeño comercio que, en cambio, sí precisa crear defensas contra ataques más habituales contra sus PC, subrayan los mismos expertos.

 La amenaza contra las PYME suele comenzar normalmente con un email que conduce a una web pirata y, una vez que el sistema está infectado, el virus suele intentar robar credenciales bancarias.

 Los ataques más sofisticados pueden no ser localizados con los métodos tradicionales de los antivirus, como señala Christopher Budd, responsable de Trend Micro. "Las pequeñas y medianas empresas suelen ser atacadas con un método más habitual y, en muchos casos, bien conocido”, completa el dire...


Leer más
Noticia publicada 27 Enero 2014, 14:01 pm por wolfbcn

xx Sitios web del sistema de tribunales federales de Estados Unido fueron ...

Varios sitios web del sistema de tribunales federales de Estados Unidos, incluyendo los de Tribunales de Estados Unidos (uscourts.gov) y Acceso Público a Expedientes Judiciales Electrónicos (pacer.gov), fueron interrumpidos el viernes por la tarde después de ser afectados por un ataque distribuido de denegación de servicio (DDOS).

http://news.softpedia.com/images/news-700/Websites-of-the-US-Federal-Court-System-Disrupted-by-Cyberattacks.png

Muchos otros sitios web de tribunales federales también sufrieron interrupciones debido al ciberataque lanzado por unos actores desconocidos. Uno de los sitios, el del Distrito Medio de Florida, estuvo desconectado durante alrededor de cuatro horas, informa el Washington Post.

Mientras que los funcionarios se niegan a comentar sobre el incidente, un correo electrónico enviado por un empleado del tribunal federal sugiere que éste parece ser un "nuevo ciberataque nacional contra la Magistratura", informa POLITICO.

En el momento de escribir esto, los sitios parecían haber sido restaurados. Sin embargo, el sitio web de PACER todavía mostraba una alerta de servicio para advertir a los usuarios que podrían experimentar problemas al intentar conectarse a las webs de PACER o Case Management/Electronic Case Files (CM/ECF) en todo el país.

http://news.softpedia.es/Sitios-web-del-sistema-de-tribunales-federales-de-Estados-Unido-fueron-interrumpidos-por-ciberataques-420637.html


Leer más
Noticia publicada 27 Enero 2014, 01:55 am por wolfbcn

xx La vulnerabilidad que permitía a los hackers secuestrar cuentas de Samsung ...

Un investigador de seguridad ha encontrado una manera de secuestrar cuentas de Samsung.com. Afortunadamente, Samsung ha parcheado la vulnerabilidad identificada por el experto para evitar el secuestro de cuentas.

http://www.youtube.com/watch?v=NWPRLb36hwU&feature=player_embedded

El experto que descubrió el fallo se llama Matthew Bryant. Él ha descubierto que un atacante puede registrar una cuenta en Samsung.com utilizando un nombre de cuenta existente y añadiendo espacios adicionales al final.

Este nuevo nombre se registra como una cuenta independiente, pero si el dueño de esta cuenta va a otro subdominio, como shop.us.samsung.com, los espacios del final del nombre de usuario se eliminan.

Esto significa que el atacante puede secuestrar la cuenta del usuario que ha registrado el nombre sin espacios. Bueno, así funcionaba un ataque antes de que Samsung corrigiera la vulnerabilidad.

Por ejemplo, si un hacker registrara una cuenta con "admin@samsung.com <SPACE><SPACE>", podría acceder a la cuenta "admin@samsung.com" al visitar shops.us.samsung.com.

Bryant ha publicado un vídeo de prueba de concepto para demostrar sus conclusiones. Lo puedes ver arriba.

http://news.softpedia.es/La-vulnerabilidad-que-permitia-a-los-hackers-secuestrar-cuentas-de-Samsung-com-ha-sido-parcheada-420640.html


Leer más
Noticia publicada 27 Enero 2014, 01:54 am por wolfbcn

xx Convierte tu ordenador en un potente telescopio y personaliza tu exploración ...

¿Qué se veía en el cielo desde Cabo Cañaveral cuando el Apolo 11 despegó en 1969 camino a la Luna? o ¿cómo era el que hace más de cien años admiró maravillado Amundsen cuando llegó al Polo Sur 35 días antes que Scott?.

http://cdn.20minutos.es/img2/recortes/2014/01/23/156197-944-457.jpg

Ya es posible saberlo, gracias a la aplicación de internet Personal Space, un programa a la carta que permite explorar el universo desde un ordenador personal.

La idea forma parte de GLORIA, un proyecto europeo que cuenta con una red de diecisiete telescopios robóticos repartidos por España, Nueva Zelanda, República Checa, Argentina, Chile, Sudáfrica y Chile, con el objetivo de acercar la astronomía al público general.

Es posible elegir fecha y lugar

Con solo elegir una fecha y un lugar del mundo, cualquier usuario de Internet puede observar la parte de la bóveda celeste y los objetos más interesantes que se veían en ese momento del pasado.

"La aplicación es una invitación en línea para conectar y explorar el universo de un modo intuitivo, mostrando bellas imágenes astronómicas y acercando la Astronomía a todos", asegura Alberto Castro-Tirado, responsable científico del Proyecto GLORIA e investigador del Instituto de Astrofísica de Andalucía del CSIC.

Basado en los movimientos de la Tierra (nutación, translación y precesión), así como en los movimientos propios de las estrellas más cercanas, el sistema calcula qué instantáneas del universo se hubieran podido obtener en el pasado, por ejemplo, el día que nacimos o cualquier otra fecha significativa para nosotros.

El portal cuenta ya con una galería...


Leer más
Noticia publicada 27 Enero 2014, 01:48 am por wolfbcn

 

 

Conectado desde: 216.73.216.40