Titulares

Noticias

xx Primera foto espía del reloj inteligente de Nokia

Publicado el 28 de diciembre de 2013 por Antonio Rentero   

Por si faltaba alguien en el previsible maremagnum de relojes inteligentes que parecen llamados a ser el disposición estrella de 2014 la casa finlandesa tendría ya preparado el suyo, a punto para presentarlo en el próximo MWC de febrero en Barcelona. A continuación podrás ver la primera fotografía espía que se ha difundido del mismo.

 La imagen ha sido captada por la página web risa de información sobre tecnología Mobile View. Habrían tenido acceso al Nokia Lumia SmartWatch durante unos pocos minutos, los imprescindibles para por toquetearlo un poco y hacerse a la idea de las características de este dispositivo.

Un smartwatch el de Nokia con una pantalla táctil de tipo OLED y 1.7 pulgadas de tamaño con una carcasa de policarbonato que mantendría el diseño habitual en la gama Lumia de smartphones a fin de respetar el aire de familia de estos aparatos. Habría disponibles distintas correas intercambiables en variedad de colores que combinarían con la gama estética Lumia.

http://www.theinquirer.es/wp-content/uploads/2013/12/20131228-035817.jpg

Aparentemente sólo tendría dos botones físicos para encender/apagar y controlar el volumen. En pantalla aparecerían cuatro accesos directos y mostraría los mensajes que llegarían al móvil además de monitores la actividad física del usuario.

vINQulo

Mobile Review

http://www.theinquirer.es/2013/12/28/primera-foto-espia-del-reloj-inteligente-de-nokia.html


Leer más
Noticia publicada 29 Diciembre 2013, 01:27 am por wolfbcn

xx El Gobierno tendrá acceso total a las conexiones de los usuarios

Si durante el día de ayer hacíamos mención a la mejora que tendría que experimentar la privacidad de los usuarios durante el próximo año, parece ser que el año no va a empezar muy bien en lo referido a este aspecto. Y es que todo parece indicar que el Gobierno tendría en su mano la aprobación de una ley que permita el control total de las conexiones de los usuarios.

Y es que el origen de esta ley podría residir en las presiones que ha sufrido el Gobierno por parte de la Unión Europea, en un esfuerzo por tratar de controlar las descargas de contenidos protegidos de forma ilegal. Si muchos habían sido los críticos con la Ley Sinde-Wert, cuyo efecto apenas se ha dejado notar con unos pocos cierres, parece ser que esta ley, si bien no está llamada a sustituir a la otra, sí que facilita y mucho la labor a los dirigentes para poder detectar las actividades ilícitas que se llevan a cabo haciendo uso de las conexiones de banda ancha en España.

Los operadores han llegado a un acuerdo de forma forzada

Como hemos indicado con anterioridad, se trata de una situación forzada en parte por el Parlamento Europeo, que es el que ha instado al Gobierno de nuestro país a tomar esta medida. Pero en esta medida también se han visto involucrados los operadores, que han visto como desde Europa se han ejercido fuertes presiones para aceptar esta situación , y así poder esquivar graves sanciones tanto económicas, como de prestación de servicio, llegándose incluso a poder suspender la actividad de dicha operadora en el país que no desee cooperar, en este caso España.

Una decisión que se extiende al resto de países

Hay que decir...


Leer más
Noticia publicada 28 Diciembre 2013, 14:42 pm por wolfbcn

xx Cryptocat, un servicio de mensajería instantánea cifrada, es bloqueado en la ...

La filosofía cerrada de la App Store y sus normas hacen que a veces la plataforma móvil de Apple no de muy buena imagen. La compañía de Cupertino ha decidido bloquear Cryptocat, un servicio de mensajería instantánea que cifra todas las conversaciones de forma privada y que ya está presente en ordenadores e incluso en los navegadores como una extensión.

Nadim Kobeissi, el creador del servicio, ha afirmado en Twitter que esta decisión de Apple es “ilegítima” aunque también admite que no puede detallar nada por culpa del contrato de confidencialidad que hay que firmar si quieres publicar algo en la App Store. También ha tuiteado un aviso al resto de desarrolladores: Apple puede usar la misma excusa para bloquear el resto de aplicaciones de mensajería instantánea cifrada sin ninguna barrera.

Curiosamente, la aplicación Cryptocat está aprobada y presente en la Mac App Store para OS X. Pero las plataformas móviles mandan en este aspecto, y Apple lo sabe. Kobeissi, que por precaución ha movido el motor de Cryptocat a los servidores de un búnker nuclear sueco y así evitar ojos ajenos, está pensando en tomar acciones legales.

Estos bloqueos de aplicaciones de la App Store, que pueden ser premeditados o fortuitos, no dan muy buenas sensaciones para el mercado de aplicaciones de Apple. Ya vimos cómo una aplicación móvil especializada en tratar bitcoins se bloqueaba, y ahora vemos cómo el chat cifrado tampoco sobrevive. También cabe destacar que iMessage, el protocolo de mensajes fundido con los SMS de Apple, tiene su propio protocolo de cifrado al que ni siquiera organizaciones como la DEA pueden acceder.

Vía | The Verge


Leer más
Noticia publicada 28 Diciembre 2013, 14:40 pm por wolfbcn

xx El congreso del caos

Durante las vacaciones, sean navideñas o veraniegas, suele aumentar la actividad hacker. La razón es tan sencilla como que los hackers, igual que el resto de humanos, hacen vacaciones y tienen más tiempo libre para sus investigaciones, experimentos o travesuras. Además, los guardianes de las máquinas también se toman un respiro, dejando a estas con una seguridad más laxa. En los años 80 y 90, cuando el hacking no era una profesión sino un 'hobby', este aumento estacional era mucho más patente.

MERCÈ MOLIST Barcelona

Las fiestas navideñas eran el marco perfecto para pasar noches sin dormir, curioseando en todo tipo de sistemas y charlando con los amigos. Tanto es así que la principal reunión de los hackers europeos, el Chaos Communication Congress, se celebra justo los cuatro días posteriores a Navidad. Muchos hackers, poco amigos de las fiestas familiares y otras obligaciones sociales, agradecen tener este refugio donde divertirse con sus iguales.

Aunque en la actualidad la comunidad hacker europea ha creado otros eventos que se celebran durante el año, el Chaos Communication Congress sigue siendo la reunión de referencia, donde se presentan las principales investigaciones sobre seguridad informática y hasta donde viajan miles de expertos procedentes de todos los rincones de Europa, también España.

El grupo alemán Chaos Computer Club, el más antiguo y respetado del continente, organiza el congreso desde 1984. El "club informático del caos", abreviado CCC, cuenta actualmente con 3.600 miembros, la mayoría procedentes del ámbito germano hablante. El CCC nació en 1981 de la mano del carismático Wau Holland (Herwart Holland-Moritz...


Leer más
Noticia publicada 28 Diciembre 2013, 14:35 pm por wolfbcn

xx Expone los números desconocidos con la aplicación RingRing

¿Te están molestando demasiado? Con RingRing nunca más tendrás que contestar a una llamada sin saber quién está llamando. No es una broma. Sigue leyendo para averiguar más información.

http://vimeo.com/75058129

Si recibes llamadas de números desconocidos con frecuencia – y si estás harto de esto – el desarrollador Gabriel Hohener tiene algo que podría interesarte.

Si aplicación RingRing, que cuesta 2,99 dólares / 2,99 euros, es la primera app para el iPhone que averigua quién te está llamando antes de contestar al móvil, según Hohener.

Los usuarios simplemente descargan e instalan RingRing, le dan acceso a los datos de GPS y a la fototeca cuando lo pida, y bajo la ruta “Configuración/Centro de notificaciones/RingRing” deben escoger “Alertas” como “estilo de alerta”.

Hohener dijo que “al recibir una llamada en tu iPhone y al ver el número en la pantalla, haz una captura de pantalla pulsando los botones Home + Reposo/Encendido al mismo tiempo. RingRing hará el resto para ti”.

El vídeo de arriba lo explica mejor. Descarga RingRing sólo para el iPhone cpn iOS 7.0. https://itunes.apple.com/us/app/ringring-whos-calling-me-from/id692710148?mt=8

http://news.softpedia.es/Expone-los-numeros-desconocidos-con-la-aplicacion-RingRing-412328.html


Leer más
Noticia publicada 28 Diciembre 2013, 02:05 am por wolfbcn

xx El creador del malware detrás de la botnet Mariposa y su ex novia han sido ...

Matjaž Škorjanc, el creador del malware Rimecud que impulsó la notoria botnet Mariposa, y su ex novia, Nusa Čoh, han sido condenados por un tribunal esloveno.

http://news.softpedia.com/images/news-700/Creator-of-Mariposa-Botnet-Malware-and-His-Former-Girlfriend-Sentenced.png

Según Graham Cluley, Škorjanc ha sido sentenciado a casi cinco años de prisión. Čoh ha sido condenada a ocho meses de libertad condicional por lavado de dinero.

Škorjanc, conocido en el mundo criminal como "Iserdo", también tendrá que pagar una multa de 3.000€ (4.120$). Las autoridades han confiscado su coche y su apartamento porque fueron adquiridos con el dinero obtenido a través de sus actividades criminales.

La botnet Mariposa fue interrumpida por las autoridades en 2009. Škorjanc fue detenido el año siguiente.

Parece que el malware, diseñado para robar información confidencial de los ordenadores infectados, ha infectado casi 13 millones de ordenadores ubicados en más de 190 países. Se dice que el autor del malware ha vendido su creación a cientos de ciberdelincuentes de todo el mundo.

http://news.softpedia.es/El-creador-del-malware-detras-de-la-botnet-Mariposa-y-su-ex-novia-han-sido-sentenciados-412101.html


Leer más
Noticia publicada 28 Diciembre 2013, 02:03 am por wolfbcn

xx Ubuntu almacena por defecto las contraseñas de acceso a la red WiFi en texto

Los sistemas operativos Ubuntu están almacenando los perfiles Wi-Fi, incluidas las contraseñas de texto sin cifrar, a fin de hacerlos más accesibles.

http://news.softpedia.com/images/news-700/Ubuntu-Is-Storing-Wi-Fi-Passwords-in-Clear-Text-By-Default.jpg

Un usuario ha señalado que las contraseñas Wi-Fi no son cifradas porque se almacenan en una carpeta fuera del archivador de Inicio, que puede cifrarse durante la instalación del sistema operativo.

'He descubierto recientemente que el administrador de red (NetworkManager) almacena los perfiles Wifi bajo '/etc/NetworkManager/system-connections/.' Esto no es lo que uno espera cuando enciende el cifrado de la carpeta de inicio y el problema debe ser corregido de alguna manera", dijo Per Guth en la lista de correo.

Un desarrollador de Ubuntu ha explicado que este problema es causado por el hecho de que la opción "todos los usuarios pueden conectarse a esta red" está habilitada de forma predeterminada.

Los usuarios deben abrir el Indicador de red-> Editar conexiones-> Seleccionar la red-> hacer clic en editar-> y luego desmarcar la opción “todos los usuarios pueden conectarse a esta red". Este procedimiento trasladará la contraseña a la carpeta correspondiente.

http://news.softpedia.es/Ubuntu-almacena-por-defecto-las-contrasenas-de-acceso-a-la-red-WiFi-en-texto-sin-cifrar-412098.html


Leer más
Noticia publicada 28 Diciembre 2013, 02:02 am por wolfbcn

xx Los hackers de LulzSec Perú filtran datos del Ministerio del Interior de Perú

Los hacktivistas del grupo LulzSec Perú han puesto de nuevo sus miras en los sistemas del Gobierno peruano. Sus últimos blancos han sido las redes del Ministerio del Interior del país.

http://news.softpedia.com/images/news-700/Hackers-of-LulzSec-Peru-Leak-Data-from-Peru-s-Ministry-of-Interior.png

El miércoles, los hackers comenzaron a publicar varios archivos, incluyendo documentos, correos electrónicos y capturas de pantalla. Muchos de los documentos parecen ser clasificados.

LulzSec Perú dice que este último ataque está diseñado para demostrar una vez más que los sistemas informáticos del Gobierno son vulnerables a ataques cibernéticos. Los hacktivistas dicen que han obtenido acceso a los sistemas del Ministerio del Interior después de hackear un servidor de la Policía Nacional de Perú en noviembre.

El ataque contra el servidor de la policía fue sólo el primer paso en un ataque de nueve fases que terminó con el hackeo de los sistemas del Ministerio del Interior.

El Ministerio del Interior ha publicado una declaración con respecto a las afirmaciones de los hackers, en la que ha confirmado que los atacantes tuvieron acceso a los correos electrónicos enviados y recibidos por las autoridades. Sin embargo, dice que no hay ninguna evidencia de que el contenido de los archivos filtrados es exacto.

Una demanda legal será presentada ante el Ministerio Público, con el fin de llevar a los culpables ante la justicia.

http://news.softpedia.es/Los-hackers-de-LulzSec-Peru-filtran-datos-del-Ministerio-de-Interior-de-Peru-412068.html


Leer más
Noticia publicada 28 Diciembre 2013, 02:01 am por wolfbcn

xx Diez preguntas para 2014

1. ¿Qué rasgos tendrá el móvil?

El anuncio de Nokia de dar soporte a formato RAW en el móvil y la sospecha de que Google se mueve en una dirección similar para los dispositivos Nexus dejan bastante claro que hay interés por hacer del móvil una cámara mejor, y no sólo a golpe de hardware (mejor sensor y mejores lentes). 2014 dejará probablemente teléfonos que ofrezcan mayor capacidad de edición de las imágenes y cámaras más rápidas.

En procesadores, ¿veremos un salto rápido hacia los 64 bits, como el que ha realizado Apple a finales de 2013?. Qualcomm ya ha asegurado que lanzará el próximo año los primeros Snapdragon con esa arquitectura. Samsung confirmó en octubre que trabaja también en móviles de 64 bits para 2014.

LEER MAS: http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2013/12/27/diez-preguntas-para-2014.html


Leer más
Noticia publicada 28 Diciembre 2013, 01:52 am por wolfbcn

xx La piratería es utilizada por Iron Maiden para dar conciertos

Constantemente, los cantantes y las discográficas se están quejando de ventas muy bajas debido a internet y a la facilidad para descargar contenido de la red. Por ello, estas empresas buscan la forma de entorpecer la evolución de internet y dificultar lo máximo posible la forma de descargar archivos de la red llegando incluso a imponer sanciones económicas a las webs que facilitan el intercambio de este contenido. Lo que no es tan habitual es ver cómo grupos como Iron Maiden utilizan la piratería a su favor.

Según las declaraciones del grupo, la piratería aumenta notablemente la venta de tickets para los conciertos o, por lo menos, así lo confirma el grupo Iron Maiden. El grupo, a la hora de tener que decidir sobre dónde dar un concierto, hace uso de una herramienta llamada Musicmetric que se encarga de analizar, tanto el tráfico de los cantantes presente en las redes sociales como YouTube como las descargas de música que se realizan de estos grupos a través de internet.

Gracias a esta herramienta, Iron Maiden pudo comprobar cómo existía una gran demanda en América del Sur y decidieron ir de gira por dicha zona, con asombrosos resultados. Un concierto realizado en Sao Paulo, por ejemplo, recaudó en una noche más de 2 millones y medio de dólares.

Es posible que, poco a poco, los grupos de música empiecen a darse por vencidos en luchar contra la piratería como ha hecho ya Iron Maiden y utilicen esta a su favor para realizar estudios sobre los gustos y la demanda y empiecen a buscar formas alternativas de ganar dinero como realizar conciertos o vender merchandising. Sin duda sería una estrategia más que aceptable. Algunas discográficas como...


Leer más
Noticia publicada 28 Diciembre 2013, 01:51 am por wolfbcn

 

 

Conectado desde: 216.73.216.40