Titulares

Noticias

xx Un joven de 21 años pone patas arriba la atención médica con una simple start­up

"Siguiente, por favor”. La voz impaciente retumba en la sala de espera. Los presentes levantan la vista de sus móviles, libros y revistas calculando mentalmente cuándo les toca la vez. No está uno como para que se le cuelen. Los ambulatorios son un hábitat muy peculiar en el que las miradas se cruzan y se intuye cierta curiosidad en la ajena por saber qué le aqueja a uno.

Por fin nos toca el turno. Ya hemos tomado asiento pero el médico no termina de aporrear el teclado de forma frenética, sin duda terminando el informe de la viejecita que acaba de abandonar la consulta. “Dígame, qué le sucede”. La voz no puede disimular el hastío de quien está toda la jornada viendo a gente como uno, cuya enfermedad se ha transformado en cuestión de segundos en un frío número en el sistema de salud. Sin desviar la mirada de la pantalla extiende el brazo y con un “tome una antes de cada comida con el estómago vacío y si no mejora vuelva a venir”, da por concluida la visita con la entrega de la receta. Y ni siquiera nos ha mirado a los ojos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-24/unjovende-21-anos-ponepatasarribala-atencionmedicacon-una-simple-startup_69589/


Leer más
Noticia publicada 25 Diciembre 2013, 02:05 am por wolfbcn

xx El 'spam' social resulta cada vez más molesto

Los mensajes no deseados que circulan por los medios sociales aumentan sin cesar. En solo un trimestre, concretamente el primero de 2013, el incremento de este tipo de spam ha sido del 355%. Sus responsables se aprovechan de que en las redes –Facebook, Twitter y demás– todavía no se aplican sistemas de seguridad tan exigentes como en el correo electrónico. Y, a diferencia de lo que ocurre con el email, con una sola acción se puede llegar a cientos y hasta miles de internautas.

Un informe reciente de la empresa NexGate elaborado por experimentados científicos de datos a partir de 60 millones de piezas procedentes de 25 millones de cuentas muestra que el ritmo de crecimiento del denominado spam social –puede estar basado en textos, links o aplicaciones; cuentas falsas; robots que se comportan como usuarios humanos, etcétera– es mucho mayor que el del contenido útil.

En el estudio se revela que uno de cada 200 mensajes difundidos actualmente en los espacios 2.0 tiene esta consideración negativa. Además, el 15% de ellos incluye un enlace a una página peligrosa. Por todas estas razones, los expertos coinciden en señalar que una de sus prioridades en este aspecto es mejorar los filtros para las redes sociales.

http://www.lavanguardia.com/tecnologia/redes-sociales/20131224/54397504097/spam-social-resulta-cada-vez-mas-molesto.html


Leer más
Noticia publicada 25 Diciembre 2013, 02:03 am por wolfbcn

xx El padre de la informática, Alan Turing, recibe “perdón real” póstumo

 En lugar de recibir honores y condecoraciones por su aporte fundamental para descifrar el código nazi Enigma para el gobierno británico, contribuyendo de manera decisiva a la victoria aliada y al fin de la Segunda Guerra Mundial, Alan Turing fue sentenciado en 1952 a una pena de cárcel por ser homosexual.

Diario TI 24/12/13 12:26:34

A instancias del gobierno británico, que a su vez actuó motivado por una petición popular, Alan Turing recibió hoy el perdón formal de la Reina Isabel II.

LEER MAS: http://diarioti.com/el-padre-de-la-informatica-alan-turing-recibe-perdon-real-postumo/72485


Leer más
Noticia publicada 24 Diciembre 2013, 21:35 pm por wolfbcn

xx Google censura a RapidGator de sus resultados de búsqueda

Google ha barrido con RapidGator en sus resultados de búsqueda. El cyberlocker denuncia que el buscador ha dejado de enlazar a sus páginas a pesar de que muchas de éstas no eran indexadas y que muchas otras no infringían los derechos de autor como el caso de su página principal.

La política de eliminación de enlaces de Google por "piratería" deja un nuevo episodio para la polémica. En el último año el buscador, a petición de la industria cultural, del entretenimiento y del software, ha borrado de sus resultados de búsqueda millones de enlaces para proteger los derechos de autor.

Sin embargo, no siempre ha acertado a la hora de tomar medidas como evidencia el nuevo caso protagonizado por RapidGator. Dicha web denuncia que el buscador ha dejado de incluir en sus resultados casi todas sus páginas, incluida su página principal, la página de noticias o el FAQ. Según critican, esta medida supondrá la pérdida de miles de visitantes a su servicio.

Otras páginas en peligro

"Perderemos miles de visitantes por esta acción y no es justa. Si nos sucede a nosotros puede pasarle mañana a MediaFire o Dropbox", explican desde el cyberlocker. "Lo más peligroso es que abre las puertas a sitios de phising que pueden registrar un nombre similar al nuestro y engañar a nuestros usuarios", denuncian. Por parte del buscador, no hay declaraciones oficiales sobre este asunto.

Uno de los hechos más llamativos de esta situación es que RapidGator ha confirmado que sus enlaces prohíben la indexación en buscadores, de modo que en sus resultados solo se daba paso a las páginas principales de la web. "Esto significa que la mayoría de las URLs p...


Leer más
Noticia publicada 24 Diciembre 2013, 21:33 pm por wolfbcn

xx Vulnerabilidades de Cross-Site Scripting en IBM Lotus iNotes

Se han confirmado tres vulnerabilidades en IBM Lotus iNotes 8.5.x y 9.0 que podrían permitir a atacantes remotos la realización de ataques de cross-site scripting.

IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es una versión basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.

El primero de los problemas (con CVE-2013-4063) reside en el tratamiento del contenido activo en mensajes email. Un segundo fallo (con CVE-2013-4064) en el modo ultra-light de iNotes y podría permitir la realización de ataques de cross-site scripting persistente. Por ultimo, con  CVE-2013-4065, también en el modo ultra-light de iNotes podría permitir la realización de ataques de cross-site scripting reflejado. En todos los casos los problemas podrían permitir a un atacante remoto dejar al descubierto los datos personales del usuario

IBM ha publicado las actualizaciones necesarias en IBM Domino 9.0.1:
información sobre como descargar esta versión:
http://www-01.ibm.com/support/docview.wss?uid=swg24035441
Y en IBM Domino 8.5.3 Fix Pack 6, disponible desde:
http://www-01.ibm.com/support/docview.wss?uid=swg24032242

Más información:

IBM iNotes Cross-Site Scripting Vulnerabilities (CVE-2013-4063, CVE-2013-4064, CVE-2013-4065)
http://www-01.ibm.com/support/docview.wss?uid=swg21659959

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

ht...


Leer más
Noticia publicada 24 Diciembre 2013, 15:47 pm por wolfbcn

exclamation Edward Snowden dice seguir trabajando para la NSA – con el fin de mejorarla

En una entrevista con el periódico The Washington Post, el filtrador Edward Snowden dice estar "ahora mismo trabajando para la NSA", y que sus revelaciones y denuncias no constituyen una traición, sino un esfuerzo para mejorar la organización.

 Diario TI 24/12/13 7:34:25
En la entrevista, realizada en Moscú, donde se encuentra temporalmente asilado,  Snowden recalca que su cometido no ha sido desbaratar la NSA, sino contribuir a reorientarla hacia su objetivo original y legítimo. “Pero la NSA es la única que no entiende que sigo trabajando para ellos”, declaró Snowden.

El ahora prófugo del gobierno estadounidense declaró que su principal interés ha sido dar a la ciudadanía la posibilidad de manifestarse respecto de la forma en que es gobernada.

“Para mí, en cuanto a satisfacción personal, puedo decir que mi misión ya está cumplida. Ya gané. Mi intención no ha sido cambiar la sociedad, sino dar a esta la posibilidad de decidir por sí misma si debería cambiar o no”, señaló Snowden a Washington Post.

Indudablemente, las declaraciones de Snowden sobre “misión cumplida”, podrían interpretarse como el fin de sus filtraciones de nuevos documentos. Sin embargo, esto no queda en claro durante la entrevista y, según él mismo ha dado a entender anteriormente, aun cuenta con abundante material con revelaciones sobre las actividades globales de la NSA

http://diarioti.com/edward-snowden-dice-seguir-trabajando-para-la-nsa-con-el-fin-de-mejorarla/72473


Leer más
Noticia publicada 24 Diciembre 2013, 15:44 pm por wolfbcn

xx Se filtran los colores de Normandy, el Android de Nokia

El trabajo de Nokia en un dispositivo con sistema operativo Android fue desvelado hace poco por el escritor y periodista Evan Nelson Blass a través de su cuenta Evleaks, que utiliza habitualmente para estos fines con alto grado de acierto.

http://www.iblnews.com/getpic.php?idfoto=177074

 Ahora, el mismo perfil de Twitter ha filtrado una imagen en la cual se ve este dispositivo de Nokia, llamado Normandy, en varios colores disponibles: rojo, verde, blanco, negro, amarillo y azul.

 Las últimas filtraciones apuntaban a que la compañía finlandesa ha estado probando su nuevo dispositivo Normandy con una variante especial de Android que no estaría alineada con la propia versión que ofrece Google.

 El dispositivo, compatible con aplicaciones de Android, sería lanzado en el año 2014 y estaría basado en la gama de teléfonos Asha, lo que impulsaría a los dispositivos de bajo coste.

 Nokia no se ha pronunciado al respecto sobre estos planes, pero un teléfono Nokia con el sistema operativo Android está cada vez más cerca.

http://www.iblnews.com/story/81366


Leer más
Noticia publicada 24 Diciembre 2013, 15:40 pm por wolfbcn

xx Aparece el primer navegador web diseñado para Raspberry Pi

Raspberry Pi es un miniordenador que, en poco tiempo, ha conseguido un éxito impensable. Sus aceptables características y su bajo precio han hecho posible que prácticamente cualquier usuario con más o menos conocimientos de informática tenga uno y lo programe para que pueda hacer cualquier tipo de función. Mientras muchos lo utilizan como un miniservidor, otros lo quieren utilizar como un ordenador convencional de bajo coste y, en esta ocasión, el equipo de desarrollo de Raspberry Pi está trabajando en ese aspecto.

Aunque los usuarios podían instalar prácticamente cualquier navegador en el sistema operativo de Raspberry Pi (Firefox, Google Chrome, etc), este sistema no disponía de un navegador específico para Raspberry Pi, hasta ahora. El equipo de desarrollo de Raspberry Pi, junto a los desarrolladores de Collabora, han anunciado finalmente la primera versión beta de un navegador que están desarrollado específico para funcionar en Raspberry Pi.

Este nuevo navegador estará basado en el actual Epiphany, pero añadirá una serie de funciones específicamente diseñadas para Raspberry Pi. Entre otras, las principales características de este nuevo navegador web son la total compatibilidad con HTML5, soporte para múltiples pestañas, excelente renderizado 2D en dispositivos ARMv6 y añadida la opción de reproducción de vídeo estándar en HTML5.

http://www.redeszone.net/wp-content/uploads/2013/12/raspberry_pi_nuevo_navegador_foto-655x353.png

Aunque este nuevo navegador web aún se encuentra en fase de desarrollo, los usuarios que no quieran esperar a probarlo pueden hacerlo siguiendo los pasos:

•Abrimos un terminal y tecleamos:...


Leer más
Noticia publicada 24 Diciembre 2013, 15:38 pm por wolfbcn

xx Cómo tenía acceso la NSA a los correos electrónicos

Desde hace varios meses, uno de los principales aspectos que más preocupan a los usuarios es la NSA y su espionaje a todos los usuarios del mundo. Hace pocos meses se descubrió que la NSA, que es la agencia de Seguridad Nacional de Estados Unidos, había estado espiando a todos los usuarios del mundo de forma secreta e ilícita aunque nadie sabía exactamente cómo pudo haber sido esto. Edward Frenkel, un profesor de matemáticas de la Universidad de California, explica cómo pudo ocurrir esto sin que nadie se diera cuenta.

Lo primero que se indica es que la NSA ha tenido que negociar con los diferentes fabricantes de chips informáticos para que estos introdujeran en ellos diferentes puertas traseras que permitieran a la NSA tener acceso de forma remota a los equipos y, a la vez, poder descifrar todo lo que pasara por dichos chips.

La NSA también tuvo que negociar con la RSA que, pese a crear un método de cifrado basado en números aleatorios, pudo dar a la organización la clave de seguridad de dicho cifrado que permitía descifrar fácilmente todo el contenido que se encontrara bajo dicho algoritmo.

También se deja ver cómo Edward acusa tanto a la NSA como a la RSA de haber desarrollado un algoritmo personalizado que permitiera a cualquier usuario autorizado tener acceso a los datos por lo que en vez de un número aleatorio secreto, dicho número se basaba en una secuencia a la que la NSA tenía acceso.

Podemos ver el vídeo explicativo a continuación.

http://www.youtube.com/watch?v=ulg_AHBOIQU&feature=player_embedded

Como podemos ver, poco a poco siguen apareciendo nuevos detalles y nuevos datos sobre los espionajes q...


Leer más
Noticia publicada 24 Diciembre 2013, 15:36 pm por wolfbcn

xx Base militar de Estados Unidos utiliza copias pirateadas de Windows 7

Al parecer, una base militar perteneciente a los Estados Unidos ha estado utilizando copias sin licencia de Windows 7 en sus ordenadores.

Aunque el Gobierno estadounidense está luchando contra la piratería de cualquier tipo, especialmente después de los esfuerzos de cabildeo de los estudios de Hollywood, es bastante divertido e irónico descubrir que, en realidad, sus propias unidades están utilizando software pirateado.

No hace mucho tiempo, se ha revelado que el Gobierno estadounidense estaba pirateando software de logística militar para el cual se vio obligado a pagar un acuerdo de 50 millones de dólares (36,75 millones de euros).

Ahora, parece que Windows 7 también está en la lista de cosas pirateadas por el Gobierno estadounidense. Según TorrentFreak, que cita a un soldado desplegado en Qatar, el centro de educación de soldados en esa base cuenta con 18 ordenadores que ejecutan copias sin licencia de Windows 7.

El soldado incluso proporcionó imágenes que respaldan sus afirmaciones – que incluyen la típica línea de Microsoft "esta copia de Windows no es genuina".

"No estoy contra el Gobierno de ninguna manera, pero he estado en el ejército durante mucho tiempo y creo que la Armada debería ser honesta y asumir la responsabilidad de lo que hace, especialmente cuando se trata de cosas tan importantes en nuestra época", dijo el soldado.

La información es un poco sorprendente, teniendo en cuenta que el Departamento de Defensa ha tenido una buena relación de trabajo con Microsoft y sus ordenadores son generalmente licenciados.

Anteriormente este año, las dos partes incluso firmaron un nuevo contrato...


Leer más
Noticia publicada 24 Diciembre 2013, 02:40 am por wolfbcn

 

 

Conectado desde: 216.73.216.141