Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3240 3241 3242 3243 3244 3245 3246 3247 3248 3249
Noticias

Seguimos con las revelaciones NSA. La última, directa desde el Washington Post, asusta bastante: la agencia estadounidense habría entrado en las redes privadas de Google y Yahoo para espiar los datos que se transmiten, incluyendo metadatos y contenido.
Tanto Google como Yahoo mantienen redes privadas entre sus centros de datos, los edificios donde almacenan sus servidores. Esos servidores guardan todos los datos de los usuarios y responden a todas las peticiones de los usuarios. La infraestructura es muy compleja, especialmente en el caso de Google.
Google mantiene 13 centros de datos en todo el mundo. Cada servidor de cada uno de los centros tiene que comunicarse con el resto para sincronizar y consultar datos, y si esas comunicaciones son lentas todo Google se resiente. Por eso, los centros de datos están comunicados entre sí con enlaces privados de fibra óptica. Los enlaces no pasan por la red Internet pública, y por eso mismo tampoco están cifrados.
LEER MAS: http://www.genbeta.com/actualidad/proyecto-muscular-la-nsa-se-habria-infiltrado-en-las-redes-privadas-de-google-y-yahoo
Leer más
Noticia publicada 30 Octubre 2013, 22:30 pm por wolfbcn |

Publicado el 30 de octubre de 2013 por Antonio Rentero
Ya ha caído la primera víctima (que se sepa) de la conducción empleando unas gafas inteligentes. El boletín de denuncia que os mostramos a continuación es el que ha recibido Cecilia Abadie en San Francisco al ser sorprendida por un agente de la Ley mientras conducía su automóvil por la vía pública mientras llevaba puestas las gafas inteligentes de Google.
Descritas en la denuncia como “un monitor visible por el conductor (GoogleGlass)”, según aclara el propio agente, el uso de este dispositivo contravendría lo previsto en la sección 27602 del Código de Circulación del Estado de California que prohíbe la conducción de un vehículo si cualquier tipo de pantalla de televisión, vídeo o similar está emitiendo imágenes visible por el conductor mientras maneja el automóvil.
La norma incluye excepciones como pantallas que muestran mapas o GPS… curiosamente dos de las funciones que puede ofrecer GoogleGlass
Cecilia Abadie, que además incurrió en otra infracción consistente en circular superando en 15 km/h la velocidad máxima permitida, manifiesta que además mientras estaba conduciendo sus GoogleGlass estaban apagadas por lo que no interferían en su campo de visión.
Se abre el debate de si en caso de estar en funcionamiento es más seguro apartar la vista unos milímetros hacia la parte superior del campo de visión frontal para ver una indicación en la pequeña pantalla de GoogleGlass o mirar hacia el salpicadero donde esté ubicado el dispositivo GPS.
vINQulo
Glass Almanac
Leer más
Noticia publicada 30 Octubre 2013, 22:19 pm por wolfbcn |

Publicado el 30 de octubre de 2013 por Antonio Rentero
Cuando uno se dedica a escribir sobre actualidad tecnológica jamás sospecha que llegará el día en que termine hablando sobre micciones felinas, pero teniendo en cuenta el poderío de los mininos en YouTube tenía que llegar el momento en que se hiciera notable su presencia en otros aspectos, y sorprendentemente tiene que ver con el olor que han percibido en sus nuevos ordenadores portátiles algunos usuarios de Dell.
Desde el fabricante de ordenadores Dell se han apresurado a investigar las causas de este singular fenómeno para asegurar que no se trata de ningún tipo de contaminación biológica, así como descartan que dicho olor comporte riesgo alguno para la salud. Se trataría de un problema derivado del proceso de fabricación de algunos modelos del ordenador portátil Dell Latitude 6430u que habría quedado solucionado al proceder a sustituir las pieza responsables de dicho olor de forma gratuita.
Las primeras quejas llegaron en junio cuando los foros de asistencia técnica oficiales de Dell comenzaron a recibir un número significativo de mensajes de usuarios que mencionaban la presencia de un olor inconfundible a cajón de tierra de gato en buen uso. De hecho algunos usuarios tardaron en enviar mensajes en dicho sentido porque llegaron a sospechar que el responsable había sido su propio gato que había “marcado el territorio” sobre el nuevo inquilino informático del hogar, pero hubo usuarios que no tenían gato en casa o que aunque contaban con esta mascota el equipo permanecía en otra estancia con lo que no había contacto posible, así que la causa tenía que ser otra.
El olor...
Leer más
Noticia publicada 30 Octubre 2013, 22:18 pm por wolfbcn |

Buenas noticias para el vídeo en internet, campo que parecía eternamente estancado en las disputas de las licencias. La compañía Cisco ha decidido lanzar su propia implementación del codec H264 como código abierto, de modo que todo el mundo la podrá utilizar en sus plataformas online sin que eso signifique tener que pagar ningún royalty.
De esta forma Cisco elimina un obstáculo importante para que los estándares HTML5, ayudados de WebRTC, puedan reproducir estos formatos de vídeo libremente. Se podrá compilar en la garn mayoría de plaatformas, y de momento Mozilla ya ha confirmado que Firefox lo soportará sin que esi signifique abandonar otros codecs de vídeo a partir de principios del 2014. Lo ha anunciado el mismo Brendan Eich, cofundador de la organización.
Para Cisco, esta “liberación” de su códec H264 es un signo de el objetivo que tiene la compañía para “ofrecer interoperabilidad con la gran mayoría de dispositivos móviles capaces de reproducir vídeo, lo que es muy bueno para la aceptación de la industria“. Y es que no nos equivoquemos: no es que se haya liberado el mismo códec H264 en sí sino una implementación en particular, que es la de Cisco en este caso.
De todos modos, son muy buenas noticias para el vídeo en internet. Las licencias y los formatos son una pesadilla, y el beneficio de un H264 en forma de código libre permitirá cruzar muchas barreras tanto en la industria como en los internautas sirviéndose de los estándares de internet.
Vía | Blog oficial de Cisco y blog oficial de Mozilla
http://www.genbeta.com/multimedia/la-implementacion-del-codec-h264-de-cisco-pasa-a-ser-de-codigo-abierto
Leer más
Noticia publicada 30 Octubre 2013, 22:16 pm por wolfbcn |

Publicado el 30 de octubre de 2013 por Dani Burón
La magia de Bitcoins para hacer del dinero algo aún más efímero que con el Forex o las preferentes vuelve a sorprender. En este caso no se trata de una fluctuación más de su precio, sino de la curiosa historia de un noruego que en su momento invirtió una cantidad irrisoria de dinero y ahora tiene unos jugosísimos beneficios.
Sí, en concreto es la historia de Kristoffer Koch, un ingeniero de 29 años noruego que en 2009 compró 5.000 bitcoins por 150 coronas noruegas, unas 16 libras, y se olvidó de ellas. El caso es que del ínfimo precio que tenían en su momento en 2009, ahora han pasado a valer decenas libras cada una, lo que ha hecho que su inversión se revalorice ahora a 429.000 libras.
Kristoffer invirtió en su momento como parte de un trabajo universitario sobre cifrado. Pero al ver como los precios estaban cambiando tanto en los últimos tiempos, se acordó de su inversión y buscó durante un día la contraseña de su cuenta, con la sorpresa de verse con una cantidad importante de dinero.
Ha pasado parte de sus bitcoins a coronas noruegas nuevamente, para comprarse un piso en Oslo por 116.000 libras, algo que no podía ni imaginarse en su momento y que le parece totalmente absurdo. Pero ahí queda eso, una muestra más de que el valor del dinero es algo enormemente relativo y puede darnos sorpresas, en este caso fueron buenas, pero también pueden ser muy malas.
vINQulos
TechWeek
http://www.theinquirer.es/2013/10/30/un-noruego-que-invirtio-16-libras-en-bitcoins-en-2009-ahora-tiene-429-000-libras.html
Leer más
Noticia publicada 30 Octubre 2013, 22:14 pm por wolfbcn |

Ruben Santamarta, un investigador de seguridad de IOActive, ha encontrado una manera de hackear el firmware de un detector de dinero falso que es ampliamente utilizado en España y hacerlo aceptar un simple pedazo de papel como moneda válida.
El dispositivo en el que el experto realizó su investigación es Secureuro, diseñado para identificar billetes falsos de euro.
Según el fabricante, el detector de dinero falso no puede ser duplicado y no puede ser engañado. Sin embargo, el experto ha demostrado que estas afirmaciones no son exactas.
En primer lugar, Santamarta descubrió que puede acceder al firmware y el EEPROM en Secureuro sin ningún hackeo de hardware. Además, el firmware no está protegido por ningún sistema de cifrado.
"Mi intención no es falsificar un billete que podría pasar como legítimo, ya que eso es un delito criminal. Mi único propósito es explicar cómo he identificado el código detrás de la validación para crear firmware 'troyano' que acepta incluso un simple pedazo de papel como moneda válida”, señaló el experto.
"No estamos explotando una vulnerabilidad en el dispositivo, sino sólo una función de diseño", agregó.
Santamarta ha logrado crear su propio firmware que instruye al dispositivo a aceptar incluso un trozo de papel como moneda válida. Un atacante que tenga ese firmware modificado sólo necesita acceso físico temporal al detector para poder instalarlo y hacer que ya no identifique el dinero falsificado.
"Teniendo en cuenta los tipos de lugares donde se utilizan generalmente estos dispositivos (tiendas, centros comerciales, oficinas, etc.), este escenario es más que factible",...
Leer más
Noticia publicada 30 Octubre 2013, 19:09 pm por wolfbcn |

Microsoft implementó la autenticación de dos factores para las cuentas de usuario a principios de este año, pero la compañía continuó trabajando en aún más mejoras de seguridad sin que nadie lo supiera.
Según un informe de LiveSide, la empresa de Redmond se está preparando para presentar una nueva serie de mejoras en la seguridad de cuentas, diseñadas no sólo para hacer las cuentas de usuario más seguras, sino también para permitir a los consumidores administrar mejor su información privada.
En primer lugar, la compañía planea implementar una sección de actividad reciente de la cuenta que mostrará actividades recientes como inicios de sesión exitosos e intentos de recuperación de la cuenta. Para cada entrada, Microsoft mostrará la dirección IP, la ubicación, la fecha y hora, la plataforma, el navegador y el dispositivo de cada intento.
Un nuevo botón llamado "Este no fui yo" (This wasn't me) también será incluido y permitirá a los usuarios no sólo reportar las actividades sospechosas, sino también cambiar las contraseñas más rápido.
Al mismo tiempo, Microsoft también podría introducir nuevas opciones de recuperación de cuenta en forma de códigos de seguridad que podrán ser utilizados por los miembros que hayan olvidado sus contraseñas.
Al igual que las contraseñas, estos códigos de seguridad serán generados probablemente en una pantalla separada, y los usuarios tendrán que escribirlos e introducirlos en una nueva pantalla de recuperación en caso de emergencia.
Por último pero no menos importante, también se espera que las notificaciones de seguridad sean mejoradas con nuevas opciones. De esta manera, los us...
Leer más
Noticia publicada 30 Octubre 2013, 19:07 pm por wolfbcn |

La mayoría de los ciudadanos que se mantienen al margen de internet esgrimen que todavía no necesitan estar en la red
El principal argumento que aducen los ciudadanos que se mantienen al margen de internet y el correo electrónico es que no utilizan estas herramientas digitales porque no las necesitan. Las proporciones varían en función del territorio donde residan los encuestados, sin embargo, siempre hay coincidencia en que la falta de utilidad o interés es la primera razón para seguir viviendo desconectado.
Más de un tercio de los estadounidenses esgrimen este motivo para explicar su vida complemente offline, por delante del grupo que no se siente suficientemente formado para ingresar en el entorno virtual (32%) o del colectivo que no puede permitirse un ordenador o las cuotas de internet (19%), según un informe reciente del Pew Research Center.
En el caso español, casi dos tercios de las personas sin conexión señalan que prescinden de la Web porque no les hace falta. De todos modos, algunos tampoco podrían sufragar los gastos que se derivan de este consumo (el 60% del total se encuentra en esta situación). La proporción de residentes que carecen de la preparación imprescindible para navegar prácticamente es la misma que en Norteamérica.
Tanto los datos recopilados por el Instituto Nacional de Estadística (INE) como los ofrecidos por el Ministerio de Industria, Energía y Turismo a través del Observatorio Nacional de Telecomunicaciones y de la Sociedad de la Información (ONTSI) demuestran que España sigue por debajo de la media europea en penetración de internet.
Hoy por hoy, siete de cada diez núcleos familiares...
Leer más
Noticia publicada 30 Octubre 2013, 18:27 pm por wolfbcn |

Los ransomware son, actualmente, el tipo de malware más peligroso que existe para un sistema informático. Este tipo de malware cifra los datos de la víctima pidiendo un rescate económico por ellos o, de lo contrario, el usuario no podrá acceder nunca más a sus datos. En algunas ocasiones, la clave de descifrado es sencilla de obtener y las compañías antivirus te ayudan a ello pero, en otras ocasiones, la única salida es pagar (o restaurar la copia de seguridad de nuestros archivos en caso de tenerla).
¿Cómo es el funcionamiento interno de un ransomware? En un resumen rápido, cuando el malware infecta el equipo comienza a explorar los discos duros buscando determinados archivos (principalmente audio, vídeo, fotografías y documentos). Una vez detectados todos en el sistema, este aplica el cifrado a todos los archivos que ha detectado, mostrando un aviso cuando el proceso de cifrado ha finalizado.
Uno de los ransomware más extendidos en los últimos días es Cryptolocker. Este malware, como hablamos hace unas semanas, pide al usuario el pago de 300 dólares por desbloquear el PC o, de lo contrario, el usuario perderá los datos. Además, el usuario tendrá una cuenta atrás en la que hacer el pago o los datos serán eliminados. Este malware suele llegar a través de correo electrónico malicioso o a través de enlaces web infectados.
Cryplolocker se instala en el equipo de la víctima gracias a una herramienta de malware llamada ZBot. Cuando el malware se instala en el equipo, lo primero que hace es crear una carpeta de inicio aleatoria y oculta por el sistema y envía un pequeño paquete de datos de identificación al servidor en el que quedará...
Leer más
Noticia publicada 30 Octubre 2013, 18:21 pm por wolfbcn |

Hace mucho que Nero dejó de ser únicamente un conjunto de herramientas diseñadas para permitirnos administrar y «estampar» nuestros datos en soportes de naturaleza óptica. Además, de abordar estas tareas con solvencia, las últimas ediciones de este completo paquete multimedia nos permiten gestionar y reproducir todo tipo de contenidos, editarlos, realizar conversiones de formato, hacer copias de seguridad, recuperar archivos, e, incluso, crear álbumes de fotos, entre otras tareas.
La polivalencia de este paquete es, sin lugar a dudas, una de sus principales armas, pero no es en absoluto la única. Las últimas ediciones de Nero han destacado por poner a disposición de los usuarios una interfaz muy intuitiva y asequible, claramente diseñada para que cualquier persona, incluso aquellas con conocimientos escasos, pudiese sacarle partido sin esfuerzo. No obstante, esto no significa que sea un paquete limitado; sus enormes posibilidades satisfarán igualmente a muchos usuarios avanzados.
LEER MAS: http://www.genbeta.com/multimedia/nero-2014-platinum-analizamos-a-fondo-la-ultima-edicion-del-paquete-multimedia
Leer más
Noticia publicada 30 Octubre 2013, 18:17 pm por wolfbcn |
Conectado desde: 216.73.216.169
|