Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Un experto alemán advierte contra el sensor biométrico del iPhone 5S
Antivirus actualizados y compatibles con Windows 8.1
El Pentágono ya no ofrecerá combustible barato a los aviones de Google
Una aplicación para iPhone permite a los ciudadanos informar sobre supuestos ...
El fundador de Megaupload pide 7 millones de dólares de indemnización por ser...
El millonario negocio detrás del spam de Facebook
JollyBot SMS, el malware para Android que manda mensajes sin control
Phonebloks, el smartphone que montaremos como si fuera un LEGO
Justin Bieber recibe el guión de “Batman vs. Superman”, podría encarnar a Robin
La copia de seguridad en Android, medio por el que Google recopila millones de..3327 3328 3329 3330 3331 3332 3333 3334 3335 3336
Noticias
Un experto alemán advierte contra el sensor biométrico del iPhone 5SEl experto alemán en seguridad de datos personales, Johannes Caspar, advirtió este domingo de los peligros en cuanto a privacidad del sensor biométrico de huellas del iPhone 5S, uno de los nuevos teléfonos de Apple, y recordó que todo cuanto se captura por ese sistema se convierte en "imborrable".
"Las huellas biométricas no pueden borrarse. Nos acompañan de por vida. Por tanto, no deben cederse por simple presión digital en un proceso de autentificación de identidad rutinario, especialmente en sistemas de almacenamiento de datos", apunta el profesor, en el semanario "Der Spiegel".
Caspar, responsable de Protección de Datos de la ciudad-estado de Hamburgo, rebate asimismo el argumento de Apple de que esos datos quedan almacenados únicamente en el aparato de cada uno y no en sus servidores.
"El usuario corriente actual no está en disposición de controlar lo que hacen sus aplicaciones con la información que se les deposita", afirma el experto, ya que eso solo apenas está al alcance de quienes poseen amplios conocimientos técnicos.
Caspar considera, asimismo, que debe hacerse prevalecer el principio de que sólo se almacenen datos cuando realmente es trascendente y necesario, no por simple "comodidad".
Las advertencias del experto ante ese nuevo Iphone se enmarcan en los recelos alemanes hacia todo aquello que atañe a la preservación de los datos personales, una especie de principio sacrosanto para muchos de sus ciudadanos, menos dados a "regalar" información a las redes sociales o aplicaciones que en otros países occidentales.
http://www.publico.es/468293/un-experto-aleman-advierte-c...
Leer más
| Noticia publicada 15 Septiembre 2013, 21:38 pm por wolfbcn |
Antivirus actualizados y compatibles con Windows 8.1Como todos los años, las diferentes soluciones antivirus se van actualizando para poder ofrecer una mejor solución de seguridad a todos los usuarios. Cada año, el malware encuentra nuevas formas de ocultarse e infectar a los usuarios, por lo que las soluciones antivirus no pueden ignorar ese hecho y se ven obligadas a estar en constante evolución, a ser posible, un paso por delante del malware y de los piratas informáticos.
Este año, las soluciones se seguridad se han visto con un nuevo motivo para actualizar: la llegada de la esperada actualización del nuevo sistema operativo de Microsoft, Windows 8.1. Por defecto, las soluciones existentes anteriormente no tenían soporte para dicho sistema, aunque su funcionamiento era similar a Windows 8, al ser una actualización mayor en ocasiones impedía su instalación e incluso podían colgar el sistema. Aprovechando el lanzamiento de las nuevas versiones anuales, los desarrolladores de los sistemas de seguridad han adaptado sus programas a Windows 8.1 ofreciendo, también, soporte técnico bajo este sistema operativo.
Hasta el momento, las soluciones antivirus que traen soporte para Windows 8.1 son:
LEER MAS: http://www.softzone.es/2013/09/15/antivirus-actualizados-y-compratibles-con-windows-8-1/
Leer más
| Noticia publicada 15 Septiembre 2013, 17:32 pm por wolfbcn |
El Pentágono ya no ofrecerá combustible barato a los aviones de GooglePublicado el 14 de septiembre de 2013 por Antonio Rentero
En 2007 el Gobierno estadounidense firmó un acuerdo con Google por el que sus fundadores podían repostar combustible para sus jets privados a un precio más bajo del habitual pero ese pacto ha finalizado el pasado 31 de agosto cuando el Pentágono y la NASA decidieron no renovarlo al sospechar que dicho combustible estaba empleándose para viajes que no guardaban relación con los fines gubernamentales que deberían observar dichos vuelos.
Todo se inicia cuando un senador republicano del estado de Iowa pide a la Inspección General del Pentágono que aclare si hay directivos que estuviesen recibiendo un trato especial precisamente en este tema del suministro de combustible a un precio ventajoso como contrapartida a acuerdos que se mantengan con la Administración.
A partir de ahí se reconoció que los fundadores de Google, Larry Page y Sergey Brin, se beneficiaban de un acuerdo en su condición de contratistas especiales con el Departamento de Defensa, relación que ahora está siendo sometida a auditoría. Como parte del pago por los servicios de su empresa presuntamente para las situaciones en las que debieran realizar un desplazamiento a bordo de sus jets privados el combustible les sería suministrado por la NASA en una antigua base de la Armada estadounidense ubicada en Moffet, localidad cercana a Mountain View, la localidad californiana donde Google tiene su sede.
Desde 2007 el número de vuelos contabilizados para las aeronaves de Google afectadas por este acuerdo se cifran en 710, con Los Ángeles y Nueva York como destinos más frecuentes pero también con un buen número de...
Leer más
| Noticia publicada 15 Septiembre 2013, 17:29 pm por wolfbcn |
Una aplicación para iPhone permite a los ciudadanos informar sobre supuestos ...El departamento de seguridad nacional de la Agencia de Inmigración y Aduanas de Estados Unidos ha lanzado la aplicación Operation Predator. Se trata de una nueva app para 'smartphones' diseñada para que los usuarios informen sobre sospechosos de pedofilia. Todos los avisos pueden realizarse de forma anónima a través de la aplicación las 24 horas al día, siete días a la semana.
Según asegura la agencia estadounidense en una nota de prensa, la nueva aplicación para 'smartphones' contiene fotos e información sobre fugitivos conocidos en los casos penales del HSI sobre abusos a niños o que han sido explotados sexualmente.
"Cuando los niños son víctimas de abuso y explotación sexual, es una carrera contra el reloj para rescatarlo y llevar al responsable ante la justicia", asegura el director interino del ICE, John Sandweg. "Estas investigaciones son una de nuestras prioridades más importantes y tenemos que ser conocedores de la tecnología y la innovación".
La oficina de relaciones públicas de ICE desarrolló la aplicación con agentes especializados en delitos cibernéticos de todo el país con el fin de buscar la ayuda de los ciudadanos, aportando información sobre los pedófilos.
La aplicación Operation Predator permite a los usuarios recibir alertas sobre los pedófilos más buscados para compartir la información con amigos a través de correo electrónico y redes sociales y proporcionar información a la agencia llamando o presentando una denuncia online.
Además, la aplicación permite a los usuarios ver las noticias sobre detenciones y procesamientos de los pedófilos para la lucha contra la explotación infantil. Actualmente...
Leer más
| Noticia publicada 15 Septiembre 2013, 17:28 pm por wolfbcn |
El fundador de Megaupload pide 7 millones de dólares de indemnización por ser...El fundador de Megaupload, Kim Dotcom, ha pedido una indemnizacion de casi 7 millones de dólares al gobierno de Nueva Zelanda, por haber sido espiado mediante el sistema Cinco Ojos. Según la defensa del multimillonario de origen alemán, Kim Dotcom fue espiado de forma ilegal, ya que este sistema solamente es lícito para casos de terrorismo y en cambio fue utilizado para recabar pruebas contra este por infracciones contra los derechos de autor. Además el país oceánico puede espiar de forma legal solamente a extranjeros, y en cambio Dotcom ya tenía fijada su residencia en Nueva Zelanda en el momento del espionaje.
¿En qué consiste el sistema Cinco Ojos?
Este sistema de espionaje es un programa para la compartición de datos e inteligencia entre los gobiernos de Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda, con el objetivo de combatir el terrorismo. Todos los socios de este sistema tienen acceso a los sistemas NSA (Agencia de Seguridad Nacional del gobierno estadounidense) tan controvertido en los últimos tiempos.
Defensa del fundador de Megaupload
El fundador del malogrado Megaupload ha denunciado que ha sido víctima de espionaje de forma ilegal, ya que se ha utilizado un sistema antiterrorista para recabar pruebas contra él en materia de copyright y blanqueo de dinero.
La defensa de Kim DotCom ha denunciado los hechos pidiéndo una indemnización de 6.9 millones de dólares a Nueva Zelanda.
Declaraciones de Kim Dotcom
Según ha manifestado el fundador del popular servicio de alojamiento cerrado por el FBI a ArsTechnica, su proceso judicial servirá para...
Leer más
| Noticia publicada 15 Septiembre 2013, 17:23 pm por wolfbcn |
El millonario negocio detrás del spam de FacebookA pesar de las medidas que Facebook impone a los administradores de las páginas para "meter publicidad sin previo permiso", el negocio de los anuncios publicitarios conocido como spam continúa creciendo.
Un grupo de investigadores italianos liderados por Andrea Stroppa, realizaron un estudio en el que desubrieron la verdadera dimensión del contenido conocido como spam en Facebook y el negocio millonario que su distribución genera.
Gracias a la popularidad de Facebook, la compañía puede vender anuncios publicitarios en algunas de sus páginas más populares; sin embargo, existe una especie de mercado negro libre de los filtros que la red social impone a todos los patrocinadores.
Utilizando dos servidores, el estudio analizó 700,000 publicaciones de Facebook, encontrando que aproximadamente 37,000 de éstas eran spam. El análisis incluyó la búsqueda de términos comunes en este tipo de contenido como "join", "click here", "free", entre otros.
En entrevista con el sitio Mashable, Stroppa y su equipo comentaron que "al menos 20,000 publicaciones de spam son creadas diariamente en la red social".
Como parte de la investigación, Stroppa y su equipo entró a varios foros clandestinos para descubrir que el negocio del spam se basa en la venta de espacios publicitarios con precios que van desde los ocho dólares hasta los 200 USD, dependiento el número de Likes de cada Fan Page. Al final, el negocio reporta ganancias de aproximadamente 200 millones de dólares.
El problema con el spam es que éste satura la red, afectando a las compañías que pagan legalmente por sus anuncios. No obstante la política anti-spam de Faceb...
Leer más
| Noticia publicada 15 Septiembre 2013, 17:21 pm por wolfbcn |
JollyBot SMS, el malware para Android que manda mensajes sin controlA estas alturas, a nadie le sorprende la aparición de un nuevo malware en el sistema operativo Android, lo que sí resulta preocupante es que cada vez son más complicados de detectar y eliminar de forma efectiva. Este es el caso de JollyBot SMS, un malware que envía mensajes de texto ocasionando que los costes de nuestra factura se disparen. Su principal problema es que se distribuye como un servicio, lo que complica su detección.
Nuestros compañeros de RedesZone nos alertan del descubrimiento de un peligroso troyano para Android denominado JollyBot SMS. La diferencia con otros troyanos similares radica en que este se distribuye como un servicio para Android, mientras que la mayoría lo hace como un proceso. Esto consigue que su detección y posterior eliminación sean mucho más complicadas.
JollyBot SMS consigue acceso el módulo de mensajes de texto de un terminal Android y comienza a enviar SMS a servicios de tarificación adicional y premium, lo que conlleva un aumento de la factura a fin de mes que puede acabar como una sorpresa muy desagradable. Este troyano, como todos los de su tipo, es especialmente lucrativo para sus creadores, que consiguen recaudar una importante cantidad de dinero de una forma relativamente sencilla.
La forma de expandirlo es mediante un SDK que permite a los piratas infectar cualquier aplicación con el troyano JollyBot SMS. El origen, como muchos de los que se han localizado en los últimos tiempos, está en Rusia aunque por el momento solo se han detectado infecciones en ese país. Los usuarios deben extremar las precauciones ya que en cualquier momento podría extenderse a otros lugares con facilidad.
La...
Leer más
| Noticia publicada 15 Septiembre 2013, 17:19 pm por wolfbcn |
Phonebloks, el smartphone que montaremos como si fuera un LEGO¿Os imagináis poder configurar y construir nuestro smartphone con piezas, como si de un juguete de LEGO se tratara? Pues es posible gracias al proyecto Phonebloks. Este novedoso proyecto busca el apoyo de varias compañías para poder llevarse a cabo y su idea es poner a disposición de los usuarios multitud de piezas que sirven para componer nuestro propio smartphone. El proyecto tiene muy buena pinta, aunque a priori, resultará casi imposible de llevar a cabo.
La campaña busca llegar a mucha gente a través de la plataforma Thunderclap, una de las primeras de comunicación de masas que ayuda a difundir un mensaje. Phonebloks cuenta con más de 300.00 adherente y un alcance social de 116 millones de personas. Dave Hakkens, responsable del proyecto, intenta crear un teléfono móvil que se pueda construir por piezas y actualizar según las necesidades o preferencias del usuario.
LEER MAS: http://www.adslzone.net/article12581-phonebloks-el-smartphone-que-montaremos-como-si-fuera-un-lego.html
Leer más
| Noticia publicada 15 Septiembre 2013, 17:16 pm por wolfbcn |
Justin Bieber recibe el guión de “Batman vs. Superman”, podría encarnar a RobinCuando Ben Affleck fue contratado para el papel de Batman en la secuela de “El Hombre de Acero”, todos los fans de la saga enloquecieron porque no querían verle a él encarnando a un superhéroe. No obstante, la indignación está lejos de terminarse, porque Justin Bieber podría tener el papel de Robin.
Por otro lado, también existe la posibilidad de que el cantante se burle de nosotros.
Hace unas horas, Justin publicó la foto de arriba en Instagram, que incluye un guión de la película con marca de agua “Bieber”, y trae el hashtag “#Robin ??”.
En otras palabras, el cantante dice a sus fans que podría hacer una audición o que incluso podría haber sido escogido para encarnar al compañero de Batman.
Todo esto podría ser una simple farsa, pero hay varias cosas que no apoyan esta teoría.
En primer lugar, ¿por qué recibiría Bieber el guión de una de las películas más esperadas de los próximos años si no tiene nada que ver con ella?
En segundo lugar, Bieber no suele mentir a sus fans, al menos no en las redes sociales, que ahora mismo suponen la mayor plataforma de promoción.
Sobra decir, los que tienen en cuenta estos dos aspectos ya les están pidiendo a Zack Snyder y a Warner Bros que echen a Bieber ya mismo.
http://news.softpedia.es/Justin-Bieber-recibe-el-guion-de-Batman-vs-Superman-podria-encarnar-a-Robin-383017.html
Leer más
| Noticia publicada 15 Septiembre 2013, 10:25 am por MineHitex |
La copia de seguridad en Android, medio por el que Google recopila millones de..¿Sabías que se estima que Google dispone de las contraseñas de prácticamente todos los puntos de acceso WiFi del mundo? El control de semejante cantidad de información proviene directamente de Android, concretamente de la función de copia de seguridad mediante la cual el buscador tiene acceso tanto a la clave de tu red doméstica como a otros datos de carácter privado. ¿Cuál es el problema?
Android ha evolucionado mucho desde que apareciese la primera versión oficial, la 1.5. Desde entonces, el software del buscador ha implementado tanto optimizaciones, parches de seguridad como nuevas funciones y herramientas. Una de estas es la copia de seguridad de datos, una opción que Google ofrece activa por defecto en el proceso de configuración de cualquier terminal Android.
La utilidad de la copia de cara al usuario
Dicha función recopila de forma automatizada algunos datos de carácter privado como una lista de las aplicaciones instaladas y su configuración, ajustes del sistema, contraseñas y la clave de las conexiones WiFi reconocidas por el terminal. La utilidad real de este método es facilitar al usuario la migración de datos de un terminal a otro. Supongamos que queremos renovar nuestro smartphone. Con tan solo iniciar el “tour” de configuración del teléfono que aparece nada más encenderlo y mantener activa la casilla de copia de seguridad, el nuevo modelo se sincronizará con los servidores de Google. De este modo el terminal pasará a almacenar los datos que habíamos permitido copiar, tales como páginas en favoritos, claves WiFi, contraseñas y otros datos de carácter privado sin tener que introducirlos de nuevo manualmente. Digamos que...
Leer más
| Noticia publicada 14 Septiembre 2013, 02:11 am por wolfbcn |
|
Conectado desde: 216.73.216.114
|
Titulares