Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Así se mueve el negocio del espionaje masivo de las telecomunicaciones
La actual Ley de Propiedad Intelectual, en cifras. Y ahora, ¿qué?
Google desvela el Nexus 5 por error
Yoigo revoluciona su gama de tarifas móviles con nuevas Infinitas
Redes sociales y la creación de clones para acciones de phishing
Técnicas de seguridad y disponibilidad para aplicaciones basadas en la nube
Kim Dotcom deja de ser el director de Mega
Qué es el RSS y cómo sacarle partido
Windows 8 rebasa al sistema operativo de Apple
Samsung instalará antivirus en sus móviles Android3344 3345 3346 3347 3348 3349 3350 3351 3352 3353
Noticias
Así se mueve el negocio del espionaje masivo de las telecomunicaciones¿Qué tienen en común tres totales desconocidos como Carlos Gandini, Ray Hutton y Rudolf Winschuh? Los tres son agentes comerciales, trabajan para empresas que se dedican a la venta de productos informáticos destinados al espionaje y la interceptación masiva de comunicaciones, y han pasado por España en los primeros ocho meses de 2013. La industria privada de la inteligencia empieza a florecer tras el 11-S y ha conseguido facturar desde entonces miles de millones de dólares cada año. Público ha tenido acceso en exclusiva para España a la tercera entrega de los Spy Files, una colección de información recopilada por WikiLeaks sobre este tipo de compañías y que incluye folletos sobre el funcionamiento de sus dispositivos, contratos de algunas de ellas y un registro completo de los viajes de sus representantes a todos los rincones del planeta gracias al trabajo de la Unidad de Contraespionaje de WikiLeaks..
"La industria de la vigilancia trabaja mano a mano con gobiernos de todo el mundo para ayudarles a espiar de forma ilegítima a sus ciudadanos. Con escasa vigilancia y ninguna regulación efectiva, nos vemos involucrados en este tipo de espionaje sin límites en contra de nuestra voluntad y, frecuentemente, sin enterarnos", denuncia el fundador de WikiLeaks, Julian Assange, quien asegura que su organización seguirá "comprometida con revelar y educar sobre los secretos de esta industria, con el objetivo de que juntos podamos construir el conocimiento y las herramientas para protegernos a nosotros mismos y a los demás".
LEER MAS: http://www.publico.es/internacional/466116/asi-se-mueve-el-negocio-del-espionaje-masivo-de-las-telecomunicaciones
Leer más
| Noticia publicada 4 Septiembre 2013, 20:49 pm por wolfbcn |
La actual Ley de Propiedad Intelectual, en cifras. Y ahora, ¿qué? José María Lassalle, actual Secretario de Estado de Cultura, se ha pasado esta tarde por el 27 Encuentro de las Telecomunicaciones de Santander para repasar la situación actual de la protección de los derechos de autor en España, lo que ha conseguido la actual Ley de Propiedad Intelectual y lo que tienen pensado para un futuro. Según Lassalle, la conservación de la propiedad intelectual es una de las prioridades del actual Gobierno y se introducirán cambios próximamente para mejorar la legislación actual.
El Secretario de Estado de Cultura ha aprovechado la ponencia de hoy para darnos algunas cifras de lo que ha conseguido la Sección Segunda de la Ley Sinde en el año y pocos meses que lleva vigente. En total, la Sección Segunda ha tramitado 71 casos de retirada de contenidos. De estos 71 expedientes abiertos, 34 se cerraron por la retirada voluntaria de los contenidos por parte de las webs denunciadas. 29 de ellas lo hicieron tras recibir la primera notificación y las otras 5 esperaron a la resolución final.
Otros 33 expedientes han terminado con el cierre de la web denunciada en cuestión. Finalmente, los 4 casos restantes se corresponden a páginas web cuyos dominios .es han sido cancelados. De nuevo, estas cifras son las que hoy se han hecho públicas, pero desconocemos otros números como cuántas denuncias se han recibido en total y cuántas, si es que se ha dado el caso, se han rechazado.
¿El futuro de la LPI?
Pero Lassalle no se ha limitado hoy a dar sólo algunos números, sino que además ha dejado caer distintos apartados en los que podrían profundizar de cara a futuros cambios en la Ley de Propiedad Intelectual....
Leer más
| Noticia publicada 4 Septiembre 2013, 18:50 pm por wolfbcn |
Google desvela el Nexus 5 por errorDurante la presentación por parte de Google de las novedades de Android 4.4 conocida como Kit Kat, la compañía ha dejado ver un nuevo terminal que podría identificarse como el nuevo Nexus 5.
Hace tan solo unos días que Google rebajo el precio de sus Nexus 4 de manera considerable, dejando el modelo Nexus 4 de 8 GB a 199 euros y el de 16 GB a 249 euros. Pues bien, el primero de los modelos ya aparece en la tienda Google Play como sin disponibilidad, y todo parece indicar que se habrían agotado ya las existencias. Esto es el preludio de la llegada del que será el nuevo Nexus 5 que ahora aparece en diversas fotos y vídeos de la red.
Y es que Google, con el fin de ofrecer una avanzadilla de lo que será la nueva versión de su sistema operativo Android 4.4 conocida como Kit Kat, habría publicado por error fotos de lo que es el nuevo terminal Nexus 5.
Según fuentes de The Verge, el vídeo que mostraba el nuevo terminal fue rápidamente retirado del canal de YouTube en el que era posible observar como un empleado utilizaba el Nexus 5 para grabar un vídeo, posando con él. Según puede apreciarse, el módulo de la cámara es mucho más grande que el que hemos podido ver hasta ahora en anteriores dispositivos Nexus.
Desde Google comentan que por el momento no tienen pensado lanzar un nuevo modelo de Nexus, aunque todo el mundo comenta que antes de terminar el año 2013, podríamos ver lo que será el nuevo Nexus 5.
Alfonso Casas - 04/09/2013
http://www.idg.es/pcworld/Google-desvela-el-Nexus-5-por-error/doc134208-actualidad.htm
Leer más
| Noticia publicada 4 Septiembre 2013, 18:42 pm por wolfbcn |
Yoigo revoluciona su gama de tarifas móviles con nuevas InfinitasYoigo revolucionará su gama de tarifas móviles a partir del 5 de septiembre con nuevas Infinitas, sin coste extra por utilizar la recién estrenada red 4G y con la opción de compartir datos con las líneas adicionales que se contraten. Además, la filial de TeliaSonera ha anunciado nuevas tarifas para las segundas líneas.
Los clientes de Yoigo podrán contratar las tarifas que mejor se adapten a sus necesidades dentro de la gama que entrará en vigor mañana 5 de septiembre. Las nuevas tarifas móviles para líneas principales, todas con llamadas ilimitadas, son:
- La Infinita 20 con 500 megas para navegar a máxima velocidad por 20 euros al mes más IVA
- La Infinita 25 con 1 giga para navegar a máxima velocidad por 25 euros al mes más IVA
- La Infinita 35 con 2 gigas para navegar a máxima velocidad y posibilidad de usar VozIP por 35 euros al mes más IVA
Los clientes podrán utilizar la recién estrenada red 4G de Yoigo en las zonas con cobertura de forma gratuita. Una vez superado el límite del bono de datos, podrán seguir navegando a 128 Kbps. También será posible contratar líneas adicionales que compartirán el paquete de datos de la línea principal, las opciones son:
- La Infinita 15 con llamadas ilimitadas por 15 euros al mes más IVA
- SIM solo Internet por 3 euros al mes más IVA
http://cdn.adslzone.net/pub/adslzone.net/noticias/YoigoTarifas.png
Además, Yoigo ha anunciado la nueva tarifa La del Cero en modalidad solo SIM que a cambio de 9 euros al mes más IVA, incluye llamadas a 0 céntimos el minuto, con un establecimiento de 15 céntimos y con 1 giga de datos para navegar a máxima velocidad. Esta...
Leer más
| Noticia publicada 4 Septiembre 2013, 18:40 pm por wolfbcn |
Redes sociales y la creación de clones para acciones de phishing Diario TI 03/09/13 14:01:48
Como sabemos, la principal condición para el éxito de las operaciones de phishing está en el cebo. Es decir, la capacidad que un mensaje electrónico presenta para llevar a su destinatario a tomar una determinada acción (que él debería considerar potencialmente riesgosa) como descargar un archivo electrónico o enviar a un remitente información relevante para su propia seguridad o privacidad.
Por eso, en los ataques virtuales el mensaje que transporta el malware está siempre disfrazado con un contenido de comunicados útiles o atractivos, como falsos boletos bancarios o camuflado en billetes íntimos con promesas de atracciones como fotografías de fiestas o confidencias amorosas.
Explorado ya hasta los extremos y bastante rechazado por los posibles objetivos, este tipo de abordaje “todo vale” se va tornando ineficiente para el phishing que requiere que los atacantes utilicen técnicas cada vez más sofisticadas de abordaje y persuasión de las víctimas.
En el encuentro global de hackers éticos Black Hat, que se realizó el pasado mes de julio en Las Vegas, los especialistas llamaron la atención acerca de este fenómeno y presentaron nuevas metodologías que garantizan ataques mucho más efectivos, a partir de la extracción y el análisis de información individual y de negocios que circulan libremente en la web.
Entre estas nuevas propuestas, una fue desarrollada por los autores de este artículo, que utiliza una herramienta denominada μphisher (o microfisher). Este nuevo enfoque nuestro propone la exploración de las redes sociales de forma sistemática y entrecruzada como una base para sustentar el ...
Leer más
| Noticia publicada 4 Septiembre 2013, 18:37 pm por wolfbcn |
Técnicas de seguridad y disponibilidad para aplicaciones basadas en la nube Las empresas se ven bombardeadas con un sinfín de razones para desplegar sus aplicaciones empresariales en la nube. Eficiencia, flexibilidad, ahorros de coste, agilidad – y la lista sigue – son tan solo unos pocos beneficios a los que se refieren los defensores del Cloud Computing.
Y los analistas como Gartner creen que dichos beneficios llevarán a que el gasto en servicios cloud alcance los 210.000 millones de dólares en 20161.
Por lo tanto y según dicen, el futuro del Cloud Computing es brillante. Desgraciadamente, esta afirmación no representa todo el panorama que tiene impacto en la adopción de la nube a nivel de la empresa. Destacadas interrupciones en varios proveedores cloud han llevado a algunos a preguntarse si la nube es o no es lo suficientemente fiable como para confiarle “importantes” aplicaciones. El argumento típico dice algo así como: “Internet es estupendo, pero no ha sido diseñado para un uso empresarial. Tengo que tener cuidado a la hora de elegir qué tipo de aplicaciones llevo a la nube pública. En otras palabras, no pasa nada si se interrumpe el servicio de correo electrónico durante unas horas, pero no podríamos aguantar una larga interrupción si no se pudiera acceder al portal de nuestro proveedor”.
LEER MAS: http://www.csospain.es/Tecnicas-de-seguridad-y-disponibilidad-para-aplica/sección-/articulo-207913
Leer más
| Noticia publicada 4 Septiembre 2013, 18:34 pm por wolfbcn |
Kim Dotcom deja de ser el director de MegaKim Dotcom ha dejado su puesto como director de Mega, el servicio en la nube que lanzó este mismo año al mercado después de la polémica que rodeó al cierre de Megaupload en 2012. Dotcom dejó de ser el director de la empresa la semana pasada según documentos oficiales publicados en la New Zealand Companies Office y confirmados por BusinessDesk y TorrentFreak.
El CEO de Mega seguirá siendo Vikram Kumar y Dotcom pasará a centrarse en el lanzamiento de Megabox —el servicio de música de Mega del que conocemos pocos detalles—, su carrera política y el juicio que tiene pendiente y que podría terminar con su extradición a Estados Unidos.
El hecho de que Dotcom deje de estar involucrado en el día a día de la empresa no quiere decir que éste se vaya alejar completamente de la misma. Es probable que Dotcom continúe siendo uno de los principales accionistas de la empresa y por lo tanto probablemente tenga mucho que decir en el futuro de Mega y el resto de iniciativas en las que están trabajando.
Vía | Torrentfreak
http://www.genbeta.com/actualidad/kim-dotcom-deja-de-ser-el-director-de-mega
Leer más
| Noticia publicada 4 Septiembre 2013, 13:04 pm por wolfbcn |
Qué es el RSS y cómo sacarle partidoCon el cierrre de Google Reader, el término RSS ha vuelto a sonar tanto en las publicaciones especializadas como en las que no, y vuelve a saltar a la palestra cada vez que aparece un nuevo servicio, algo que sucede afortunadamente con más frecuencia. Sin embargo, es posible que para mucha gente esa haya sido la primera vez que han oído hablar de él.
Por ello, hemos creído que sería bueno explicar qué es exactamente el RSS, como funciona, como funcionan los lectores de feeds y que ventajas tiene su uso sin entrar en tecnicismos, de manera que cualquiera pueda entenderlo, además de reseñar algunas herramientas para sacarle un mayor partido.
LEER MAS: http://www.genbeta.com/a-fondo/que-es-el-rss-y-como-sacarle-partido
Leer más
| Noticia publicada 4 Septiembre 2013, 13:00 pm por wolfbcn |
Windows 8 rebasa al sistema operativo de Apple Durante el verano boreal, Windows 8 superó en volumen a Windows Vista. Ahora Apple queda atrás.
Diario TI 04/09/13 9:28:01
Aunque el más reciente sistema operativo de Microsoft, Windows 8, ha sido objeto de críticas y de insistentes peticiones de ajuste, su propagación aumenta de manera sostenida.
El crecimiento no ha sido explosivo, pero se mantiene constante, según las últimas estadísticas de NetApplications. En un comunicado, la empresa de análisis indica que Windows 8 concentró durante agosto el 7,41% del mercado de los sistemas operativos.
A comienzos del mismo mes -y un año de su lanzamiento- la cuota de Windows 8 era del 5,4% del mercado.
Así, y aunque Windows 7 (45,63%) y Windows XP (33,66%) tengan una ventaja formidable respecto de Windows 8, para Microsoft indudablemente es un hito importante haber superado el conjunto de sistemas operativos de Apple para escritorio, que alcanza el 7,3% del mercado.
Apple, por su parte, tiene una cómoda posición de líder en el mercado de las tabletas. Y esta situación quizá sea más relevante que el crecimiento de Windows 8 en escritorios, considerando que el mercado de tabletas crece en todo el mundo, mientras el mercado del PC se contrae sin parar.
Microsoft ha anunciado para el 17 de octubre la versión 8.1 de su último sistema operativo. Según ha trascendido, el software incluirá posibilidades de personalización y funcionalidad extra, lo que podría incentivar la propagación del sistema operativo en tabletas.
http://diarioti.com/windows-8-rebasa-al-sistema-operativo-de-apple/68174
Leer más
| Noticia publicada 4 Septiembre 2013, 12:44 pm por wolfbcn |
Samsung instalará antivirus en sus móviles AndroidLos nuevos móviles de la compañía coreana llevarán antivirus de serie para proteger los terminales Android. De esta manera los usuarios podrán estar mucho más tranquilos a la hora de utilizar sus smartphones. El acuerdo al que ha llegado Samsung con Lookout ha hecho posible que veamos por primera vez un móvil con antivirus de serie.
El principal dominador del mercado de antivirus para Android ha llegado a un acuerdo con Samsung para la instalación de varios paquetes de software en su suite de seguridad llamada Knox.
Lookout va a ofrecer dos niveles de servicio a los usuarios de terminales Samsung. El primero será una aplicación antivirus gratuita y el segundo una actualización de alta calidad que proporciona un análisis basado en la nube de todos los archivos adjuntos de correo electrónico, navegación web y uso compartido de archivos que ocurran en el teléfono. En el comunicado de prensa que ha hecho Lookout afirman que lo que incluirá Knox será el mayor nivel de seguridad que ofrecen.
“No hay tanto riesgo”
Estamos acostumbrados a leer y a escuchar que Android es el sistema operativo con más malware, y con el que tenemos que tener más cuidado. De hecho, ya es comparado con Windows en cuanto al nivel de software malicioso que está preparado para atacar esta plataforma.
Y aunque evidentemente es todo cierto, la impresión que dan esas noticias no es comparable con la realidad. En declaraciones al Wall Street Journal, Adrian Ludwig, el principal ingeniero de seguridad de Android ha dicho que “no hay realmente una cantidad significativa de riesgo al que los usuarios están expuestos”. Obviamente es el primer inter...
Leer más
| Noticia publicada 4 Septiembre 2013, 12:41 pm por wolfbcn |
|
Conectado desde: 216.73.216.128
|
Titulares