Titulares

Noticias

xx Steve Ballmer se retirará en los próximos 12 meses

Microsoft ha anunciado que Steve Ballmer se retirará en los próximos 12 meses. La retirada tendrá lugar cuando acabe el proceso de elección de su sucesor, en el que participará Bill Gates.

Microsoft ha anunciado que Steve Ballmer se retirará en los próximos 12 meses. La retirada tendrá lugar cuando finalice el proceso de elección de su sucesor. Hasta entonces, Ballmer continuará en su papel de CEO y liderará a la empresa en los próximos pasos a seguir para transformarse "en una compañía de dispositivos y servicios que facilita a la gente las actividades que más valoran", según la nota de prensa publicada por la firma.

Microsoft está en un proceso de reestructuración que muchos criticaban precisamente por no haber acabado con el reinado de Steve Ballmer. El CEO ha explicado que su decisión se debe a que su jubilación habría tenido lugar en mitad del proceso de reorganización, lo cual habría sido bastante complicado.

Esta explicación resulta cuando menos peculiar. Según las palabras de Ballmer, su idea original era jubilarse en un momento que no habría sido adecuado en esta reconversión hacia una empresa de dispositivos y servicios. "Necesitamos un CEO que esté a más largo plazo para esta nueva dirección", aseguró. No obstante, tampoco parece lo mejor para la estabilidad de la firma hacer un anuncio de esta forma. El plazo dado para encontrar a su sucesor parece asegurar que será un proceso complicado y cuesta imaginar cuál será el papel de Ballmer en los próximos 12 meses.

De todos modos, el directivo permanecerá como uno de los principales accionistas de Microsoft, según reconoció él mismo en su carta de despedida. En sus palabr...


Leer más
Noticia publicada 24 Agosto 2013, 03:13 am por Mister12

xx NSA habría pagado a Yahoo Google Facebook y Microsoft por el acceso a sus sist..

NSA habría pagado a Yahoo!, Google, Facebook y Microsoft por el acceso a sus sistemas

Según ha publicado The Guardian, la NSA habría pagado dinero a Yahoo!, Facebook, Microsoft y Google en concepto de compensaciones por adaptar sus sistemas para que PRISM y otros programas de vigilancia pudiesen extraer datos.

Cuando The Guardian y The Washington Post publicaron la existencia del programa PRISM de la NSA, gracias a las revelaciones realizadas por Edward Snowden, pudimos ver cómo la Agencia de Seguridad Nacional de Estados Unidos había tenido acceso directo a los servidores de Yahoo!, Facebook o Microsoft. Estos grandes de Internet nunca dejaron clara su implicación y se escudaron en que estaban obligados a contestar las peticiones de información que se realizaban en el marco de la legislación antiterrorista. Sin embargo, esta tesis parece desmontarse porque, según publica The Guardian, la NSA compensó con millones de dólares Facebook, Microsoft, Google o Yahoo! por adaptar sus sistemas a los requisitos de PRISM y, por tanto, facilitaron el funcionamiento del programa.

Gracias a la información que Edward Snowden filtró a The Guardian y a información que el propio Gobierno de Estados Unidos desclasificó el pasado miércoles, el diario británico ha revelado que la NSA (y, por tanto, el Gobierno de Estados Unidos) compensó económicamente a Facebook, Microsoft, Google o Yahoo! por haber dedicado recursos a establecer un marco de interoperabilidad entre sus sistemas y los sistemas de vigilancia de la NSA.
Las empresas de Internet como cómplices de la NSA

Para entender el trasfondo de esta historia hay que remontarse al año 2011,...


Leer más
Noticia publicada 24 Agosto 2013, 03:11 am por Mister12

xx Lanzan una plataforma de ayuda para 'desaparecer' de Internet con un solo clic

Incluso si usted no es Edward Snowden, hay momentos en que es necesaria la desvinculación de los sitios web que poseen nuestra información personal. Sin embargo, suprimir una cuenta a veces se convierte en un verdadero laberinto y un dolor de cabeza.



Hasta ahora en muchas ocasiones darse de baja de algunos sitios no era una tarea fácil, ya que a menudo el botón 'eliminar' se encuentra oculto en confusas e innumerables configuraciones. Para esquivar esta 'trampa' un joven británico ha desarrollado la plataforma Justdelete.me, que permite cerrar una cuenta en determinados sitios web.

"En Internet existen muchísimos servicios en los que nos hemos registrado alguna vez por alguna razón, pero esto puede llegar a convertirse en una verdadera molestia cuando empezamos a recibir mensajes indeseados y noticias, y es en este punto en el que quisieras retirar tu cuenta para acabar con este problema", dijo el creador de la plataforma, Robb Lewis, un estudiante de Portsmouth.

Justdelete.me es un directorio que contiene enlaces directos a las rutas en las cuales se remueve la suscripción de forma definitiva. En el listado se encuentran los principales servicios como LinkedIn, Hotmail, Twitter, Facebook, Amazon, iTunes y Skype entre otros.

Pocas horas después del lanzamiento, la plataforma ya contaba con miles de visitas.


http://actualidad.rt.com/actualidad/view/103773-internet-justdeleteme-redes-sociales


Leer más
Noticia publicada 24 Agosto 2013, 02:16 am por Mister12

xx Controla tus routers D-Link desde Internet con el portal mydlink

Una de las características que más demandan los usuarios avanzados es poder acceder al router desde cualquier lugar de forma remota para controlar que todo está funcionando correctamente. D-Link nos permite tener un control total del router y gestionar otros dispositivos de la misma marca como cámaras IP y NAS desde cualquier lugar, con nuestro smartphone y tablet, todo ello a través del portal mydlink.


Para poder controlar los dispositivos desde cualquier lugar nos tenemos que registrar en el portal mydlink e iniciar sesión.

A continuación tenemos que configurar el dispositivo que tengamos (router, cámara IP o NAS) para poder gestionarlo desde la web oficial y también desde las aplicaciones móviles de D-Link que ha puesto a disposición de los usuarios de iOS y Android (tanto para smartphones o para tablets).



Una vez que hemos iniciado sesión en el portal mydlink, si no tenemos ningún dispositivo asociado veremos la siguiente pantalla:



Si tenemos dispositivos asociados, nos saldrán los menús necesarios para gestionar los dispositivos desde la nube. Cuando analizamos la cámara D-Link DCS-930L os enseñamos detalladamente todos los menús que nos permitía el portal.



D-Link fue el primer fabricante en apostar por el “Cloud”, y hoy en día el resto de fabricantes se están centrando en ello, pero están en desventaja porque empezaron tarde, y llegar...


Leer más
Noticia publicada 23 Agosto 2013, 02:20 am por Mister12

xx Instagram para PC, una estafa que circula por la red

Instagram se ha convertido en una verdadera red social desde la que compartir fotografías con nuestros contactos. La facilidad con la que un usuario puede hacer sus fotos, aplicarlas un filtro y subirlas a la web han hecho de Instagram la red social del momento. Cuando un servicio se vuelve popular comienzan a aparecer estafas por la red que pretenden engañar a los usuarios para sacar un beneficio de ellos.


Desde hace unos días circula por las redes sociales como Facebook y Twitter una supuesta aplicación de Instagram para PC que, en teoría, no permitiría retocar nuestras fotos y subirlas a la red desde nuestro PC. Según Symantec, esta supuesta aplicación es una estafa ya que, en realidad, no es ninguna aplicación oficial de Instagram, que sólo está disponible para dispositivos móviles, sino que se trata de una aplicación que engaña al usuario para que responda varias encuestas con las que los estafadores ganan dinero mediante un programa de afiliaciones.

Un análisis profundo de la aplicación por parte de Symantec asegura que la aplicación no realiza funciones maliciosas en el sistema (ni roba datos, ni tiene un keylogger escondido ni abre puertas traseras), únicamente mostrará encuestas a los usuarios sin llegar a cargar el programa que supuestamente dice ser.

Una vez descargado el programa nos emulará una ventana de inicio de sesión en la red social. Al pulsar sobre “conectar” se devolverá un error y nos mostrará un link para descargar un archivo que, supuestamente, es necesario para el correcto funcionamiento del cliente. Al descargar este supuesto archivo nos mostrará una encuesta a realizar para poder descargarlo. Otra variante...


Leer más
Noticia publicada 23 Agosto 2013, 02:08 am por Mister12

xx Nueva versión de Nmap con numerosas mejoras

Nmap es la herramienta por excelencia utilizada para rastreo de puertos sobre una dirección IP concreta. Su uso varía desde analizar la red en busca de puertos abiertos y vulnerabilidades hasta realizar búsqueda de servicios activos bajo un determinado equipo o servidor. Aunque Nmap suele recibir varias actualizaciones, suele pasar bastante tiempo desde una versión estable a otra.


Las características generales de Nmap son:

Identifica los equipos y servidores activos en una red.
Identifica los puertos abiertos.
Determina los servicios que utiliza un determinado equipo.
Identifica el sistema operativo de la máquina y algunos componentes del hardware de esta.
El equipo de desarrollo de Nmap ha lanzado la nueva versión estable de su herramienta, Nmap 6.40. Esta nueva versión incluye varias novedades y mejoras que sus desarrolladores garantizan que serán del agrado de los usuarios habituales de Nmap.

La nueva versión de Nmap incluye 14 nuevos scripts NSE, detección para un mayor número de sistemas operativos y versiones de estos y mas firmas para la detección mejorada de servicios en ejecución. Cuenta también con varios scripts añadidos y mejorados al programa y este ofrece un mejor rendimiento a la hora de detectar equipos, servidores y servicios en ejecución. También, gracias a lua-exec, ahora es posible ejecutar scripts lua desde el módulo Ncat, utilidad que muchos usuarios habían pedido a los desarrolladores por motivos de comodidad.



También se ha actualizado el contrato de licencia de Nmap que ahora aborda y cierra...


Leer más
Noticia publicada 23 Agosto 2013, 02:04 am por Mister12

xx Recupera los datos de tus redes sociales con Social Password Decryptor

Las redes sociales son muy utilizadas por prácticamente todos los usuarios de internet. Todas estas redes sociales contienen un gran número de información sobre los usuarios y están vinculadas directamente con otros contactos reales del usuario por lo que estos deben mantener lo más segura posible su cuenta protegiendo el acceso con contraseña para evitar disgustos.


En algunas ocasiones puede ocurrir que, tras un tiempo sin usar una determinada red social o debido al excesivo uso de “guardar contraseña”, el usuario se olvide de sus datos de acceso y no pueda iniciar sesión en otros dispositivos que no sean el ordenador en el que tiene almacenada por defecto la contraseña.

Gracias a una aplicación llamada Social Password Decryptor podemos recuperar las contraseña de las redes sociales que tengamos guardadas en nuestro sistema.

Social Password Decryptor funciona con las siguientes redes sociales:

Facebook
Google+
Twitter
Pinterest
Linkedin
Myspace
Badoo
Esta aplicación funciona bajo Windows y es compatible bajo prácticamente cualquiera de los navegadores principales como Google Chrome, Internet Explorer, Firefox, Opera, Safary y demás variantes basados en los anteriores.

Podemos descargar Social Password Decryptor desde su página web principal. Una vez descargado lo instalaremos en nuestro sistema como una aplicación normal. Durante la instalación nos va a preguntar sobre 2 programas de publicidad que debemos rechazar. Una vez finalizada la instalación lo ejecutaremos.

...


Leer más
Noticia publicada 23 Agosto 2013, 01:58 am por Mister12

xx Internet.org quiere llevar internet a 5.000 millones de personas

Internet.org es una organización que ha nacido gracias a la unión de varias empresas multinacionales como Facebook, Ericsson, MediaTek, Nokia, Opera, Qualcomm y Samsung con el fin de poder llevar interner a 5.000 millones de personas que, sin ayuda, no podrían conectarse a la red debido a problemas geográficos y/o económicos.


Gracias a esta organización, Internet podrá llegar a los 2/3 del mundo en los que aún es imposible establecer una conexión con la red para que todos los usuarios del mundo puedan tener las mismas posibilidades de conectarse a internet y puedan tener acceso a lo que Internet ofrece a los usuarios.

Los miembros de Internet.org quieren contar con el apoyo de empresas, teleoperadoras, academias y expertos. Entre ellos compartirán sus proyectos y conocimientos y movilizarán a los gobiernos y a la industria para que trabajen de forma conjunta para poder lograr su objetivo.

Esta iniciativa, liderada por Facebook, tiene 3 apartados como objetivos a llevar a cabo:

Ofrecer un acceso asequible a internet. Con esto pretenden ofrecer una conexión móvil de mayor velocidad y a un menor coste que pueda llegar a cualquier parte del mundo. Con ello también quieren potenciar el desarrollo de smartphones de bajo coste y facilitar el acceso a ellos a cualquier usuario.
Utilizar los datos de una manera más eficiente. Con esto se ofrecerá un mejor servicio a los usuarios al necesitar un menor número de datos  para utilizar las diferentes aplicaciones.
Ayudar a las empresas a que investiguen sobre la posibilidad de ofrecer un servicio y un acceso a la red más asequible que pueda estar al alcance de todos.



Leer más
Noticia publicada 23 Agosto 2013, 01:53 am por Mister12

xx Series.ly Extended, un malware oculto en una extensión

Series.ly es una web española para ver y catalogar prácticamente cualquier película y serie, ya sea a través de descarga directa o de streaming, dependiendo del servidor en el que se aloje el medio. Hace pocas semanas, el equipo de Series.ly ofrecía a los usuarios de Chrome una extensión que, supuestamente, permitía ordenar las descargas de una serie por servidor, e incluso potenciaba el uso de torrent para intercambiar series. Muchos usuarios se han instalado esta extensión sin pensarlo ni analizar en profundidad su funcionamiento, pero… ¿Qué hace en realizad Series.ly Extended?


La aplicación se encuentra disponible en la tienda de aplicaciones de Chrome, por lo que es muy fácil que no haya sido aún analizada por Google. Aunque al principio la aplicación únicamente cumplía con lo prometido, la extensión se ha ido actualizando en segundo plano incluyendo varias funciones, entre otras, las que permiten el robo de información. Actualmente lleva a cabo bastantes acciones más que comprometen la seguridad de los usuarios y permiten ganar un dinero a los desarrolladores a costa de nuestra privacidad.

Si analizamos los permisos de la extensión veremos lo siguiente:



En un principio, la aplicación debería inyectar únicamente javascript en la propia web de Series.ly, pero tras un minucioso análisis se ha descubierto que en realidad inyecta código en todas las páginas que visitemos.

Análisis de los scripts

En primer lugar tenemos un script:

http://static.series.ly/js/plugin/google.es.js?v=2

Este...


Leer más
Noticia publicada 23 Agosto 2013, 01:46 am por Mister12

xx Poison Ivy sigue siendo utilizado en ataques informáticos

Poison Ivy es un troyano existente desde el año 2006. Desde ese año, el troyano ha sido considerado por muchos como “una plaga” debido a su rápida expansión, al alto número de variantes que existen y al número de equipos infectados por este malware y que los usuarios desconocen.


Una explicación rápida sobre el funcionamiento de este troyano: Poison Ivy se encuentra dentro de la categoría de troyanos RAT (Remote Access Trojan) que utiliza un tipo de conexión llamado “conexión inversa”, es decir, este troyano infecta a un usuario y el pirata informático no necesita conocer la IP de la víctima, sino que el troyano ya está configurado con la IP del pirata y será este el que se conecte a dicha IP en busca del servidor con el que controlarlo. Poison Ivy es toda una suite de control remoto. Permite tomar capturas de pantalla, activar la webcam, robar las pulsaciones del teclado, acceso a los archivos de la víctima, etc. Prácticamente cualquier ataque se puede llevar a cabo con Poison Ivy.

Para poder establecer un poco de control sobre este troyano, la empresa FireEye ha lanzado una herramienta llamada Calamine. Esta herramienta no sirve para combatir al troyano, sino que está orientada a determinar los motivos por los que un sistema ha sido infectado con él.

Todos los troyanos RAT tienen una debilidad, y es que necesitan que el pirata informático lo controle en tiempo real desde su máquina remota. Debido a esto, Calamine se encarga de averiguar los parámetros remotos de control para poder analizar con más eficiencia y certeza cuales han sido las causas de la infección y si el pirata tenía un objetivo en concreto para infectar nuestro...


Leer más
Noticia publicada 23 Agosto 2013, 01:42 am por Mister12

 

 

Conectado desde: 216.73.216.19