Titulares

Noticias

xx La "Excepción Google", ¿por qué los buscadores no son penalizados por enlazar...

El proyecto de ley con reforma del Código Penal, conocido ahora como Código Penal Gallardón, está ya en el Congreso para su debate y posterior aprobación. Como ya hemos analizado, el nuevo reglamento fija su punto de mira en las webs de enlaces y el ciberactivismo, endureciendo las penas relacionadas con ambas. En el caso de las páginas de descargas, por primera vez se fijan penas de cárcel. Pero ¿sólo para las webs de descargas? ¿Qué ocurre con los buscadores?

Cuando buscamos algo en Google, el buscador nos devuelve enlaces a distintos contenidos que no están alojados en sus servidores. Ellos sólo hacen el trabajo de recopilar los links. En el caso de muchas páginas de descarga, el funcionamiento es similar: se utiliza algún tipo de buscador y se incluyen enlaces a contenidos. En ningún caso se aloja el contenido en sí. Para el Código Penal Gallardón existen dos tipos de recopilaciones de links: las que hacen los buscadores y todas las demás.

¿El objetivo de la ley? Evitar las derrotas legales del pasado. En 2008, la Audiencia Provincial de Madrid confirmó el sobreseimiento definitivo del caso Sharemula. Para el juez, esta página no cometía ningún delito ya que facilitaba enlaces pero “ni aloja archivos ni realiza directamente la descarga, limitándose a facilitar una dirección donde se puede descargar la obra, esto es, su actividad se centra en enlazar”. Sentencias similares se vieron en la mayoría de juicios contra páginas de descargas de nuestro país.

LEER MAS: http://www.genbeta.com/actualidad/la-excepcion-google-por-que-los-buscadores-no-son-penalizados-por-enlazar-descargas


Leer más
Noticia publicada 14 Octubre 2013, 13:54 pm por wolfbcn

xx El proyecto SamKnows nos necesita para medir con precisión el rendimiento de ...

SamKnows es un proyecto con el objetivo de crear una comunidad de usuarios de banda ancha en Europa y medir con precisión el rendimiento de nuestra conexión a Internet para posteriormente utilizarlos en la Comisión Europea. De esta forma, la CE podrá tener cifras reales del rendimiento de todos los ISP en Europa. SamKnows quiere medir más de 10.000 conexiones a Internet de los usuarios en Europa y el proyecto durará 2 años.
 
¿Cómo comprabará SamKnows el rendimiento de nuestra conexión a Internet?
 
El proyecto SamKnows enviará a todos los que participen un router TP-LINK (diferentes modelos dependiendo de la disponibilidad) con el firmware modificado por ellos para que actúe de puente y sea totalmente transparente al usuario. Con este router colocado en nuestra conexión a Internet, automáticamente se realizarán pruebas de rendimiento.
 
Entre las pruebas realizadas por la Whitebox (el router que entrega SamKnows) se encuentran las siguientes:

LEER MAS: http://www.redeszone.net/2013/10/13/el-proyecto-samknows-nos-necesita-para-medir-con-precision-el-rendimiento-de-nuestra-banda-ancha/


Leer más
Noticia publicada 14 Octubre 2013, 02:59 am por wolfbcn

xx Nuestro acelerómetro puede identificarnos, dice un estudio

La privacidad de los usuarios al navegar por Internet es, desde luego, muy importante. Y, desde que las cookies están reguladas, se están dedicando esfuerzos a buscar otros métodos para identificar a los usuarios.

Y hay un proyecto de investigación que es especialmente interesante, sobre todo por imaginativo. Al parecer, la información facilitada por el acelerómetro equipado por nuestros smartphones puede ser suficiente para identificar a un usuario.

El investigador que lo ha hecho público tiene por nombre Hristo Bojinov. Afirma que los acelerómetros no funcionan perfectamente, sino que tienen un pequeño margen de aleatoriedad. Y esta aleatoriedad que tiene cada acelerómetro puede ser suficiente para identificar a un usuario cuando navega por la Web.

Para saber cómo de efectivo es este método podemos acceder a la página Web que Bojinov, doctorando en ciencias informáticas por la Universidad de Stanford, ha publicado a tal efecto. Podemos visitarla desde nuestro smartphone e inclinar el teléfono para ver los datos que facilita nuestro acelerómetro.

Cabe resaltar que, para que una Web pueda identificarnos mediante este método, no es necesario mover el teléfono: basta con la especie de ruido que genera el acelerómetro para identificarlo, dado que parece ser único entre ejemplares. La imagen superior muestra información de dieciséis dispositivos probados en una Apple Store.

Este método de identificación tiene un problema fundamental: no puede ser desactivado por parte del usuario, dado que el acelerómetro siempre está activado (aunque bloqueemos la orientación de nuestra pantalla).

Más información | SFGate...


Leer más
Noticia publicada 14 Octubre 2013, 02:56 am por wolfbcn

xx Cazador de errores de Windows 8.1 pierde gran parte de su recompensa de ....

James Forshaw estuvo en el punto de mira de la prensa esta semana después de que logró encontrar un fallo de bypass de mitigación en Windows 8.1, que no sólo ayudó a Microsoft a hacer su sistema operativo más seguro, sino que también le trajo una recompensa de 100.000$ (73.700€).

Desafortunadamente para Forshaw y otros investigadores de seguridad que buscan defectos en productos de software, él recibirá sólo una pequeña parte de este premio.

Según un informe publicado por The Guardian, la empresa para la que está trabajando actualmente y el recaudador de impuestos tomarán la mayor parte del dinero, así que él conseguirá una pequeña porción de la recompensa.

"Cuando se trata de recompensas dadas por encontrar fallos de seguridad como éste, la mayor parte va a la empresa para la que trabajas, y después de que el fisco tome su parte ciertamente no te queda una suma demasiado impresionante - no estamos hablando de dinero de jubilación", dijo Forshaw.

Sin embargo, esto no es algo nuevo para los investigadores de seguridad. Forshaw explica que aunque Microsoft tiene su propio departamento de seguridad encargado de investigar errores y otros problemas, los investigadores de terceros son generalmente más eficaces cuando se trata de encontrar fallos porque no están familiarizados con el código.

"Microsoft y Google tienen departamentos de seguridad bastante amplios que están buscando activamente fallos en sus propios productos y los están corrigiendo, haciendo su software incluso más seguro", explicó Forshaw.

"Sin embargo, a veces se trata de estar demasiado cerca del producto. Cuando tienes acceso al código fuente y...


Leer más
Noticia publicada 14 Octubre 2013, 02:55 am por wolfbcn

xx 'Tempus fugit': este 'gadget' te dice exactamente cuánto te queda

“Mis cosas favoritas de la vida no cuestan dinero. Está claro que el recurso más precioso que todos tenemos es el tiempo”. Esa frase es una cita de Steve Jobs, alguien que desde luego algo sabía de poner precio a las cosas y que, por culpa del cáncer, se quedó sin tiempo demasiado pronto.

La idea de que el tiempo es fugaz y pasa volando es algo que antes o después a todos nos pasa por la cabeza. Ante una realidad tan funesta, cada uno liciamos con ello a nuestra manera. El arte es uno de los intentos de la humanidad por trascender esa fugacidad. La religión es otro. Muchos intentan simplemente no pensar mucho en ello.

Los creadores de Tikker, sin embargo, quieren que lo tengas siempre presente para que no pierdas ni un segundo: “Aunque la muerte es innegociable, la vida no lo es. La buena noticia es que la vida es lo que tú haces de ella, ¡y puede ser maravillosa!”.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-13/tempus-fugit-este-gadget-te-dice-exactamente-cuanto-te-queda_40387/


Leer más
Noticia publicada 14 Octubre 2013, 02:53 am por wolfbcn

xx Amazon de barrio

Llaman a la puerta de casa y es el librero de la esquina. "Antes de las 12, como me habías pedido", dice sonriendo, y entrega un ejemplar en edición de bolsillo de 'Das Salz der Erde', de Daniel Wolf, por el que el cliente ha pagado a través de internet 9,99 euros. "Comenzaré a leerlo hoy mismo, en el tranvía camino al trabajo", le responde el inquilino de la vivienda, en un cuarto piso de la calle Alt Moabit de Berlín. Se emplazan mutuamente para charlar sobre el libro en la próxima visita que el cliente habitual hará a la pequeña librería del barrio, y se despiden satisfechos.
 
"Esta es la forma en que podemos competir con portales como Amazon", explica otro librero, instalado en el barrio berlinés de Prenslauerberg. "Recibimos las peticiones por internet o por teléfono, que es mucho más personal. Asesoramos a los lectores mucho mejor de lo que lo pueda hacer Amazon, gracias al trato directo y a que sabemos lo que busca cada cliente con más detalle. Tenemos los encargos de un día para otro y los entregamos en mano. Eso quiere decir que solamente podemos entregar a domicilio en muy pocas manzanas a la redonda, porque ese servicio no puede suponer costes adicionales, pero somos pequeñas librerías de barrios cuya clientela está suscrita más o menos a esas pocas manzanas, así que no supone un gran cambio", explica.
 
Los libreros que optan por dar este servicio en Alemania, ofrecen además una serie de etiquetas a las que los grandes portales no pueden aspirar y con los que fácilmente conquistan al cliente. "Somos socialmente responsables y eso es muy apreciado en el barrio. Cuando un cliente compra en Amazon sabe que los impuestos de esa actividad comer...


Leer más
Noticia publicada 14 Octubre 2013, 02:51 am por wolfbcn

xx Otros tres hombres fueron detenidos y acusados por robar 1,3 millones de libras

Otros tres individuos fueron detenidos y acusados por sus presuntos papeles en el reciente ataque de hacking contra Barclays Bank en el cual un total de 1,3 millones de libras (2,1 millones de dólares / 1,5 millones de euros) han sido robados.

Adam Raeburn Jefferson, de 38 años, Duane Jean-Jaque, de 24 años, y Lanre Mullins-Abudu, de 25 años, fueron detenidos el 8 de octubre. Al día siguiente, fueron acusados de conspiración para robar, informa Crime & Justice.

Todos han sido liberados bajo fianza. Deben comparecer ante la Corte de Magistrados de Westminster el 15 de octubre.

Previamente, otras cuatro personas fueron acusadas en relación con este crimen. Las autoridades dicen que los ladrones utilizaron un conmutador KVM para tomar el control de los ordenadores de una de las sucursales del banco. Parece que se hicieron pasar por especialistas informáticos para poder instalar el dispositivo.

http://news.softpedia.es/Otros-tres-hombres-fueron-detenidos-y-acusados-por-robar-1-3-millones-de-libras-de-Barclays-Bank-390665.html


Leer más
Noticia publicada 14 Octubre 2013, 02:50 am por wolfbcn

xx Anuncios sociales: ya no sólo eres el producto, sino que además ayudas a ...

Existe un dicho muy extendido que dice algo así como “Si en Internet algún servicio es gratis, es que entonces el producto eres tú”. Es algo lógico, ya que sólo el mantenimiento cuesta dinero y es de esperar que los responsables del mismo busquen, de alguna forma, conseguir algo a cambio. Sin embargo, durante los últimos tiempos estamos viendo otra tendencia curiosa y, a su vez, peligrosa: utilizar al propio usuario para darle más valor a un anuncio.

Ayer mismo Google anunciaba una actualización de sus términos de uso que recogía la posibilidad de utilizar los +1 de los usuarios u otras opiniones vertidas por éste en alguno de sus servicios e incluirlos en los anuncios que muestren a sus contactos. Por ejemplo, si dejas una reseña sobre una aplicación en Google Play y ésta tiene contratada publicidad en Google, tu valoración (junto a tu nombre y fotografía) podría aparecer en la misma. Pero Google no es la única empresa que utiliza esta “publicidad social”.

LEER MAS: http://www.genbeta.com/redes-sociales/anuncios-sociales-ya-no-solo-eres-el-producto-sino-que-ademas-ayudas-a-venderlo


Leer más
Noticia publicada 14 Octubre 2013, 02:48 am por wolfbcn

xx Falsos mitos sobre la seguridad de las redes WiFi que debemos olvidar

Existen varios mitos sobre la seguridad de las conexiones WiFi que llevamos escuchando desde hace muchos años y se han convertido para muchos en una especie de pautas para proteger sus redes. A continuación, os contamos cuales son los falsos mitos sobre la seguridad de las redes WiFi que debemos olvidar, ya que seguirlos no hará que mejore la seguridad de nuestra red.

No compartas el SSID de tu red WiFi

Todos los router inalámbricos tienen un nombre de red asignado, que se conoce a nivel técnico como SSID Service Set Identifier. Este nombre sirve para identificar la red inalámbrica desde otros dispositivos. Una de las falsas creencias pasa por desactivar la opción del router que hace que se comparta el SSID de nuestra red, para convertirnos en invisibles a los ataques. Averiguar los SSID ocultos es hoy en día una tarea muy sencilla e incluso ocultarlo puede llamar más la atención. Por ello, no se recomienda dejar de compartir el SSID con el objetivo de dificultar que la red sea atacada.

Filtrar el acceso por MAC

La dirección MAC o Media Access Control, identifica físicamente a cada dispositivo de la red. Se trata de una cadena alfanumérica separada por dos puntos del tipo 00:02: D1: 1A: 2D: 12. Otro de los falsos mitos para aumentar la seguridad es el que recomienda filtrar el acceso a la red por dirección MAC y solo permitir que ciertas direcciones accedan a la red. Una persona experimentada en la materia es capaz de conocer las direcciones MAC autorizadas y cambiarla en su ordenador para conseguir acceso. Lo único que consigue esta medida es retrasar un poco más el proceso de ataque, aunque es cierto que puede...


Leer más
Noticia publicada 13 Octubre 2013, 22:33 pm por wolfbcn

xx Descubren pasajes de la Biblia que coinciden con contraseñas usadas en Internet

Si crees que tu contraseña en una cuenta en las redes sociales es segura, revísala, porque podría no serla, especialmente si se basa en citas de la Biblia, YouTube o de algún otro libro o red conocida. Así lo ha demostrado un informe realizado por los investigadores de seguridad Kevin Young y John Dustin, publicado en Ars Technica.

Estos investigadores se han basado en libros del Proyecto Gutenberg —la mayor colección de libros electrónicos gratuitos— para elaborar una gigantesca base de datos de palabras y frases que pudiesen servir como contraseñas.

Empezaron con una muestra pequeña. Tomaron un artículo publicado en USA Today y aislaron algunas frases para pasarlas por un descodificador de contraseñas. En pocas semanas, expandieron sus fuentes para incluir todo el contenido de Wikipedia, la Biblia y las primeras 15.000 obras del Proyecto Gutenberg.

El método empleado consistía en probar los datos —palabras y frases— en 344.000 contraseñas filtradas de la firma de inteligencia Stratfor en 2011. Para dar una mayor complejidad a la investigación y a las técnicas de descifrado de contraseñas, también se utilizaron fuentes como YouTube o Twitter. El éxito fue inmediato.

Así fue como revelaron contraseñas muy largas y complicadas —en inglés— del estilo: "Am i ever gonna see your face again?" (36 caracteres, incluyendo espacios), "in the beginning was the word" (29 caracteres), "from genesis to revelations" (26), "I cant remember anything" (24), "thereisnofatebutwhatwemake" (26), "givemelibertyorgivemedeath" (26), y "eastofthesunwestofthemoon" (25).

"En vez de usar la fuerza bruta para que tenga sentido para un ordenad...


Leer más
Noticia publicada 13 Octubre 2013, 22:31 pm por wolfbcn

 

 

Conectado desde: 216.73.216.163