Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3150 3151 3152 3153 3154 3155 3156 3157 3158 3159
Noticias

Publicado el 24 de diciembre de 2013 por Antonio Rentero
El pez grande casi siempre se come el chico, y en ocasiones simplemente se lo compra. Es a lo que nos han habituado las grandes empresas como Facebook, Google, Microsoft o últimamente sobre todo Yahoo. Durante el año que ahora termina Apple ha sido discreta con ciertas adquisiciones pero hoy podemos contarte cuáles han sido y qué objetivos perseguiría con dichas compras.
Hasta quince compañías ha adquirido Apple durante 2013 pero sólo conocíamos diez de ellas debido a la discreciónhabitual de la empresa para determinadas cuestiones, como está misma relativa a la adquisición de pequeñas empresas que de tanto en tanto se realiza.
La razón fundamental para este secretismo tiene que ver con el interés en no dar pistas sobre el futuro de la estrategia que podría vislumbrarse de conocer la identidad y la naturaleza de dichas pequeñas empresas adquiridas. De estas cinco “ocultas” había al menos rumores sobre dos de ellas que ahora se habrían confirmado.
Se trataría de BroadMap y Catch. La primera se dedica a la confección de mapas y la segunda es uno de los eternos rivales de Evernote. Estas dos compras habrían tenido lugar en estos últimos meses. Con la compra de BroadMap se complementaría la adquisición que también tuvo lugar este año de CatchTeam y completaría el interés de Apple en mejorar su aplicación Mapas, de tan conflictivos inicios.
En el caso de Catch se trataría de profundizar en el competitivo mercado de las aplicaciones para tomar y compartir notas. Los planes para esta parecen encarrilados para aparecer pronto en el ecosistema de Apple puesto que de...
Leer más
Noticia publicada 25 Diciembre 2013, 02:06 am por wolfbcn |

"Siguiente, por favor”. La voz impaciente retumba en la sala de espera. Los presentes levantan la vista de sus móviles, libros y revistas calculando mentalmente cuándo les toca la vez. No está uno como para que se le cuelen. Los ambulatorios son un hábitat muy peculiar en el que las miradas se cruzan y se intuye cierta curiosidad en la ajena por saber qué le aqueja a uno.
Por fin nos toca el turno. Ya hemos tomado asiento pero el médico no termina de aporrear el teclado de forma frenética, sin duda terminando el informe de la viejecita que acaba de abandonar la consulta. “Dígame, qué le sucede”. La voz no puede disimular el hastío de quien está toda la jornada viendo a gente como uno, cuya enfermedad se ha transformado en cuestión de segundos en un frío número en el sistema de salud. Sin desviar la mirada de la pantalla extiende el brazo y con un “tome una antes de cada comida con el estómago vacío y si no mejora vuelva a venir”, da por concluida la visita con la entrega de la receta. Y ni siquiera nos ha mirado a los ojos.
LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-24/unjovende-21-anos-ponepatasarribala-atencionmedicacon-una-simple-startup_69589/
Leer más
Noticia publicada 25 Diciembre 2013, 02:05 am por wolfbcn |

Los mensajes no deseados que circulan por los medios sociales aumentan sin cesar. En solo un trimestre, concretamente el primero de 2013, el incremento de este tipo de spam ha sido del 355%. Sus responsables se aprovechan de que en las redes –Facebook, Twitter y demás– todavía no se aplican sistemas de seguridad tan exigentes como en el correo electrónico. Y, a diferencia de lo que ocurre con el email, con una sola acción se puede llegar a cientos y hasta miles de internautas.
Un informe reciente de la empresa NexGate elaborado por experimentados científicos de datos a partir de 60 millones de piezas procedentes de 25 millones de cuentas muestra que el ritmo de crecimiento del denominado spam social –puede estar basado en textos, links o aplicaciones; cuentas falsas; robots que se comportan como usuarios humanos, etcétera– es mucho mayor que el del contenido útil.
En el estudio se revela que uno de cada 200 mensajes difundidos actualmente en los espacios 2.0 tiene esta consideración negativa. Además, el 15% de ellos incluye un enlace a una página peligrosa. Por todas estas razones, los expertos coinciden en señalar que una de sus prioridades en este aspecto es mejorar los filtros para las redes sociales.
http://www.lavanguardia.com/tecnologia/redes-sociales/20131224/54397504097/spam-social-resulta-cada-vez-mas-molesto.html
Leer más
Noticia publicada 25 Diciembre 2013, 02:03 am por wolfbcn |

En lugar de recibir honores y condecoraciones por su aporte fundamental para descifrar el código nazi Enigma para el gobierno británico, contribuyendo de manera decisiva a la victoria aliada y al fin de la Segunda Guerra Mundial, Alan Turing fue sentenciado en 1952 a una pena de cárcel por ser homosexual.
Diario TI 24/12/13 12:26:34
A instancias del gobierno británico, que a su vez actuó motivado por una petición popular, Alan Turing recibió hoy el perdón formal de la Reina Isabel II.
LEER MAS: http://diarioti.com/el-padre-de-la-informatica-alan-turing-recibe-perdon-real-postumo/72485
Leer más
Noticia publicada 24 Diciembre 2013, 21:35 pm por wolfbcn |

Google ha barrido con RapidGator en sus resultados de búsqueda. El cyberlocker denuncia que el buscador ha dejado de enlazar a sus páginas a pesar de que muchas de éstas no eran indexadas y que muchas otras no infringían los derechos de autor como el caso de su página principal.
La política de eliminación de enlaces de Google por "piratería" deja un nuevo episodio para la polémica. En el último año el buscador, a petición de la industria cultural, del entretenimiento y del software, ha borrado de sus resultados de búsqueda millones de enlaces para proteger los derechos de autor.
Sin embargo, no siempre ha acertado a la hora de tomar medidas como evidencia el nuevo caso protagonizado por RapidGator. Dicha web denuncia que el buscador ha dejado de incluir en sus resultados casi todas sus páginas, incluida su página principal, la página de noticias o el FAQ. Según critican, esta medida supondrá la pérdida de miles de visitantes a su servicio.
Otras páginas en peligro
"Perderemos miles de visitantes por esta acción y no es justa. Si nos sucede a nosotros puede pasarle mañana a MediaFire o Dropbox", explican desde el cyberlocker. "Lo más peligroso es que abre las puertas a sitios de phising que pueden registrar un nombre similar al nuestro y engañar a nuestros usuarios", denuncian. Por parte del buscador, no hay declaraciones oficiales sobre este asunto.
Uno de los hechos más llamativos de esta situación es que RapidGator ha confirmado que sus enlaces prohíben la indexación en buscadores, de modo que en sus resultados solo se daba paso a las páginas principales de la web. "Esto significa que la mayoría de las URLs p...
Leer más
Noticia publicada 24 Diciembre 2013, 21:33 pm por wolfbcn |

Se han confirmado tres vulnerabilidades en IBM Lotus iNotes 8.5.x y 9.0 que podrían permitir a atacantes remotos la realización de ataques de cross-site scripting.
IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es una versión basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.
El primero de los problemas (con CVE-2013-4063) reside en el tratamiento del contenido activo en mensajes email. Un segundo fallo (con CVE-2013-4064) en el modo ultra-light de iNotes y podría permitir la realización de ataques de cross-site scripting persistente. Por ultimo, con CVE-2013-4065, también en el modo ultra-light de iNotes podría permitir la realización de ataques de cross-site scripting reflejado. En todos los casos los problemas podrían permitir a un atacante remoto dejar al descubierto los datos personales del usuario
IBM ha publicado las actualizaciones necesarias en IBM Domino 9.0.1:
información sobre como descargar esta versión:
http://www-01.ibm.com/support/docview.wss?uid=swg24035441
Y en IBM Domino 8.5.3 Fix Pack 6, disponible desde:
http://www-01.ibm.com/support/docview.wss?uid=swg24032242
Más información:
IBM iNotes Cross-Site Scripting Vulnerabilities (CVE-2013-4063, CVE-2013-4064, CVE-2013-4065)
http://www-01.ibm.com/support/docview.wss?uid=swg21659959
Antonio Ropero
antonior@hispasec.com
Twitter: @aropero
ht...
Leer más
Noticia publicada 24 Diciembre 2013, 15:47 pm por wolfbcn |

En una entrevista con el periódico The Washington Post, el filtrador Edward Snowden dice estar "ahora mismo trabajando para la NSA", y que sus revelaciones y denuncias no constituyen una traición, sino un esfuerzo para mejorar la organización.
Diario TI 24/12/13 7:34:25
En la entrevista, realizada en Moscú, donde se encuentra temporalmente asilado, Snowden recalca que su cometido no ha sido desbaratar la NSA, sino contribuir a reorientarla hacia su objetivo original y legítimo. “Pero la NSA es la única que no entiende que sigo trabajando para ellos”, declaró Snowden.
El ahora prófugo del gobierno estadounidense declaró que su principal interés ha sido dar a la ciudadanía la posibilidad de manifestarse respecto de la forma en que es gobernada.
“Para mí, en cuanto a satisfacción personal, puedo decir que mi misión ya está cumplida. Ya gané. Mi intención no ha sido cambiar la sociedad, sino dar a esta la posibilidad de decidir por sí misma si debería cambiar o no”, señaló Snowden a Washington Post.
Indudablemente, las declaraciones de Snowden sobre “misión cumplida”, podrían interpretarse como el fin de sus filtraciones de nuevos documentos. Sin embargo, esto no queda en claro durante la entrevista y, según él mismo ha dado a entender anteriormente, aun cuenta con abundante material con revelaciones sobre las actividades globales de la NSA
http://diarioti.com/edward-snowden-dice-seguir-trabajando-para-la-nsa-con-el-fin-de-mejorarla/72473
Leer más
Noticia publicada 24 Diciembre 2013, 15:44 pm por wolfbcn |

El trabajo de Nokia en un dispositivo con sistema operativo Android fue desvelado hace poco por el escritor y periodista Evan Nelson Blass a través de su cuenta Evleaks, que utiliza habitualmente para estos fines con alto grado de acierto.
http://www.iblnews.com/getpic.php?idfoto=177074
Ahora, el mismo perfil de Twitter ha filtrado una imagen en la cual se ve este dispositivo de Nokia, llamado Normandy, en varios colores disponibles: rojo, verde, blanco, negro, amarillo y azul.
Las últimas filtraciones apuntaban a que la compañía finlandesa ha estado probando su nuevo dispositivo Normandy con una variante especial de Android que no estaría alineada con la propia versión que ofrece Google.
El dispositivo, compatible con aplicaciones de Android, sería lanzado en el año 2014 y estaría basado en la gama de teléfonos Asha, lo que impulsaría a los dispositivos de bajo coste.
Nokia no se ha pronunciado al respecto sobre estos planes, pero un teléfono Nokia con el sistema operativo Android está cada vez más cerca.
http://www.iblnews.com/story/81366
Leer más
Noticia publicada 24 Diciembre 2013, 15:40 pm por wolfbcn |

Raspberry Pi es un miniordenador que, en poco tiempo, ha conseguido un éxito impensable. Sus aceptables características y su bajo precio han hecho posible que prácticamente cualquier usuario con más o menos conocimientos de informática tenga uno y lo programe para que pueda hacer cualquier tipo de función. Mientras muchos lo utilizan como un miniservidor, otros lo quieren utilizar como un ordenador convencional de bajo coste y, en esta ocasión, el equipo de desarrollo de Raspberry Pi está trabajando en ese aspecto.
Aunque los usuarios podían instalar prácticamente cualquier navegador en el sistema operativo de Raspberry Pi (Firefox, Google Chrome, etc), este sistema no disponía de un navegador específico para Raspberry Pi, hasta ahora. El equipo de desarrollo de Raspberry Pi, junto a los desarrolladores de Collabora, han anunciado finalmente la primera versión beta de un navegador que están desarrollado específico para funcionar en Raspberry Pi.
Este nuevo navegador estará basado en el actual Epiphany, pero añadirá una serie de funciones específicamente diseñadas para Raspberry Pi. Entre otras, las principales características de este nuevo navegador web son la total compatibilidad con HTML5, soporte para múltiples pestañas, excelente renderizado 2D en dispositivos ARMv6 y añadida la opción de reproducción de vídeo estándar en HTML5.
http://www.redeszone.net/wp-content/uploads/2013/12/raspberry_pi_nuevo_navegador_foto-655x353.png
Aunque este nuevo navegador web aún se encuentra en fase de desarrollo, los usuarios que no quieran esperar a probarlo pueden hacerlo siguiendo los pasos:
•Abrimos un terminal y tecleamos:...
Leer más
Noticia publicada 24 Diciembre 2013, 15:38 pm por wolfbcn |

Desde hace varios meses, uno de los principales aspectos que más preocupan a los usuarios es la NSA y su espionaje a todos los usuarios del mundo. Hace pocos meses se descubrió que la NSA, que es la agencia de Seguridad Nacional de Estados Unidos, había estado espiando a todos los usuarios del mundo de forma secreta e ilícita aunque nadie sabía exactamente cómo pudo haber sido esto. Edward Frenkel, un profesor de matemáticas de la Universidad de California, explica cómo pudo ocurrir esto sin que nadie se diera cuenta.
Lo primero que se indica es que la NSA ha tenido que negociar con los diferentes fabricantes de chips informáticos para que estos introdujeran en ellos diferentes puertas traseras que permitieran a la NSA tener acceso de forma remota a los equipos y, a la vez, poder descifrar todo lo que pasara por dichos chips.
La NSA también tuvo que negociar con la RSA que, pese a crear un método de cifrado basado en números aleatorios, pudo dar a la organización la clave de seguridad de dicho cifrado que permitía descifrar fácilmente todo el contenido que se encontrara bajo dicho algoritmo.
También se deja ver cómo Edward acusa tanto a la NSA como a la RSA de haber desarrollado un algoritmo personalizado que permitiera a cualquier usuario autorizado tener acceso a los datos por lo que en vez de un número aleatorio secreto, dicho número se basaba en una secuencia a la que la NSA tenía acceso.
Podemos ver el vídeo explicativo a continuación.
http://www.youtube.com/watch?v=ulg_AHBOIQU&feature=player_embedded
Como podemos ver, poco a poco siguen apareciendo nuevos detalles y nuevos datos sobre los espionajes q...
Leer más
Noticia publicada 24 Diciembre 2013, 15:36 pm por wolfbcn |
Conectado desde: 216.73.216.40
|