Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3365 3366 3367 3368 3369 3370 3371 3372 3373 3374
Noticias

El Instituto Nacional de Consumo (INC) ha solicitado a todas las operadoras de telefonía móvil que su`priman la “cláusula abusiva” que les permite quedarse con los saldos no utilizados por el cliente en la modalidad de prepago, bien obligando a unos consumos mínimos o a unas recargas periódicas que, de no producirse, conllevan la pérdida del saldo disponible.
En este sentido, el organismo dependiente del Ministerio de Sanidad, aseguró hoy que pretende emprender acciones sancionadoras contra Vodafone, Orange y Yoigo por no haber atendido a su requerimiento para eliminar esta cláusula. El INC se dirigió a las nueve compañías que incluían esa disposición en sus contratos de prepago y seis de ellas accedieron a eliminarla.
El organismo ha explicado que, a raíz de una consulta del Servicio de Inspección de la Comunidad Valenciana sobre la incoación de un expediente sancionador a una operadora de telefonía móvil por la no devolución del saldo de una tarjeta prepago al cancelar la línea por falta de uso, procedió a estudiar las condiciones de contratación de nueve operadores de telefonía móvil y detectó que todas incluían una o varias cláusulas que les permitía quedarse con los saldos de los clientes en ciertos supuestos sin que estos pudieran recuperarlos.
Por esta razón, el INC procedió a pedir a dichas compañías que retiraran la cláusula de sus contratos de prepago. Para este requerimiento a los operadores, el organismo se ha amparado en un informe propio, en colaboración con las autoridades de consumo de las comunidades autónomas, de 2011 sobre la posible calificación como abusivas de determinadas cláusulas de un contrato de tarjeta...
Leer más
Noticia publicada 19 Agosto 2013, 18:50 pm por Scaramanga |

El compañero del periodista de The Guardian que escribió una serie de reportajes que revelaron los programas de espionaje masivo de la Agencia Nacional de Seguridad estadounidense (NSA, en sus siglas inglesas) fue retenido este domingo en el aeropuerto de Heathrow durante casi nueve horas por las autoridades británicas cuando se disponía a viajar a Río de Janeiro.
David Miranda, que vive con el periodista Glenn Greenwald, regresaba de un viaje a Berlín cuando fue detenido por funcionarios e informado de que debía ser interrogado bajo el artículo 7 de la ley antiterrorista de 2000. La controvertida norma, que se aplica solo en aeropuertos, puertos y zonas fronterizas, permite a los funcionarios retener, interrogar y detener a individuos.
Miranda, de 28 años, fue retenido durante nueve horas, el máximo que permite la ley antes de que el individuo sea liberado o bien detenido formalmente. Según datos oficiales, la mayoría de las inquisitorias realizadas bajo el artículo 7 (el 97%) duraron menos de una hora, y solo una entre 2.000 personas investigadas fue retenida más de seis horas.
Miranda fue dejado en libertad sin cargos, pero los funcionarios confiscaron los dispositivos electrónicos que llevaba, incluidos su teléfono móvil, ordenador, cámara, memorias, DVD y juegos de consola.
Desde el 5 de junio, Glenn Greenwald ha escrito una serie de reportajes que revelaron los programas de espionaje masivo de la NSA, contenidos en miles de archivos que le proporcionó Edward Snowden, exanalista de la NSA. The Guardian también publicó varios artículos sobre la vigilancia electrónica de los servicios secretos británicos (GCHQ, en sus...
Leer más
Noticia publicada 19 Agosto 2013, 15:02 pm por Scaramanga |

LinkedIn ha anunciado el lanzamiento de páginas específicas para las universidades de todo el mundo. Similares a las páginas de empresa que ya existen en la red social profesional, cualquier universidad podrá tener su propia página para comunicarse con sus alumnos y también para ofrecer información relevante a otros que estén en proceso de selección.
La estructura de las páginas es igual para todas las universidades. Además del logo y una foto de cabecera, lo primero que se encontrarán los visitantes es una serie de gráficas que muestran las principales empresas en las que trabajan los licenciados de dichas universidades y también qué tipo de empleo desempeñan.
Esta información puede ser de interés para aquellos alumnos que duden entre qué universidad escoger y que no tengan a quién preguntar directamente. Otras estadísticas interesantes que se ofrecen están relacionadas con ratios de admisión, coste de la matrícula, proporción de alumnos según sexto, etc.
Las diferentes universidades que decidan crear su página en LinkedIn también pueden compartir noticias y enlaces con sus miembros o seguidores, que aparecerán en un timeline.
LinkedIn afirma en su comunicado oficial que las páginas estarán disponibles para los alumnos de secundaria de todo el mundo a partir del 12 de septiembre. A partir de entonces los alumnos podrán plantear cualquier duda que tengan a antiguos o actuales alumnos, ver con todo detalle qué tipos de trabajo son los más demandados según la universidad o simplemente entrar en contacto con otros estudiantes.
Después de años recogiendo información de empresas y trabajadores, la entrada de LinkedIn en...
Leer más
Noticia publicada 19 Agosto 2013, 14:56 pm por Scaramanga |

Cuando Meagupload se había adueñado de gran parte de las descargas de contenido pirateado en internet y todo el mundo jugaba con las cuentas Premium, hubo quien optó por gastar más dinero en una cuenta vitalicia… siempre que el servicio estuviese abierto, claro. Desgraciadamente el FBI arruinó los planes de toda esa gente. Y la última esperanza que tenían para verse compensados a través del servicio Mega se desvanece.
Según lo que han recibido en Redeszone, Mega ha enviado un correo a un usuario que preguntó por este asunto, en el que a resumidas cuentas se lee que Mega se lava las manos alegando que no tiene relación alguna con Megaupload y que los dos servicios son controlados por compañías completamente diferentes. Atrás se quedan las promesas de Kim Dotcom en Twitter, en las que decía que de algún modo u otro iban a recuperar archivos y privilegios de los usuarios.
Quizás el borrado de los archivos de Megaupload hace justo un par de meses tiene algo que ver, ¿no? Eran, recordemos, 630 servidores repletos de datos que fueron completamente borrados porque sencillamente se dejaron de pagar las facturas de mantenimiento. Francamente, para alguien que se pasó una buena temporada prometiendo el oro y el moro en Twitter, es bastante decepcionante. Y más cuando todavía no hemos visto ninguna novedad importante de Mega desde hace meses.
Vía | RedesZone
http://www.genbeta.com/herramientas/tenias-una-cuenta-premium-vitalicia-de-megaupload-no-esperes-ser-compensado-en-mega
Leer más
Noticia publicada 19 Agosto 2013, 14:54 pm por Scaramanga |

Los ciberdelincuentes están, de forma activa, atacando a sistemas de control industrial (ICS), con el propósito de comprometer sus operaciones, de acuerdo a los datos recogidos a través de una red "cepo" (honeypot).
La honeypot, que simulaba una bomba de agua, fue diseñada para atraer a los atacantes y fue creada por Kyle Wilhoit, miembro del equipo de investigación de amenazas de Trend Micro. Wilhoit compartió algunos de los hallazgos encontrados relacionados con ataques a la seguridad basándose en sistemas originales desplegados en Estados Unidos durante la conferencia Black Hat celebrada recientemente en Las Vegas. Asimismo, también ha puesto en conocimiento las herramientas utilizadas por los hackers para que los dueños de estos sistemas industriales lo tuvieran en cuenta.
La red cepo del investigador de Trend Micro ha evolucionado y se han introducido cambios significativos en su arquitectura. Así, Wilhoit ha virtualizado y desplegado su sistema en otros países, incluyendo Brasil, Rusia, China, Irlanda, Singapur, Japón y Australia. Esta nueva arquitectura utiliza una herramienta llamada Browser Exploitation Framework (BeFF) para inyectar código javascript en los navegadores de los atacantes si ellos entran en el sistema y en áreas de seguridad.
La inyección no es maliciosa por naturaleza, pero permite que el operador de la honeypot obtenga información acerca del ordenador del atacante, lo que, significativamente mejora la posibilidad de confirmar que los ataques proceden de dicho equipo. El código javascript puede hacer triangulación WI-FI para determinar la localización del atacante y está listo para recopilar información acerca de s...
Leer más
Noticia publicada 19 Agosto 2013, 14:48 pm por Scaramanga |

Acoso cibernético, adicción en línea, páginas engañosas, juegos de azar, phishing, redes sociales son algunos de los muchos peligros que ofrece la red. ¿Cómo combatirlos? ¿Cómo educar a los menores en el uso responsable de internet? Estas son algunas de las cuestiones que se han desarrollado en una masterclass organizada recientemente por UNIR, la Universidad Internacional de La Rioja. Carlos Represa, presidente de la Asociación Nacional para la Protección de menores en Internet y profesor del Curso Universitario de seguridad en la red para centros educativos de UNIR, afirma que hay que educar de una manera responsable. "El inicio en las redes sociales en los menores tiene que ser siempre acompañado de los padres".
La multinacional Cirkuit Planet cuenta desde hace unos días con un nuevo responsable para el mercado en el departamento comercial de la marca, José Miguel Carrillo. Un profesional de acreditada experiencia en el mundo de las telecomunicaciones gracias a su paso por Vodafone empresas donde se ha labrado una brillante trayectoria que quiere demostrar los próximos años en nuestra compañía.
Ver más: http://www.laflecha.net/canales/blackhats/noticias/como-evitar-que-los-menores-cometan-delitos-en-internet
Leer más
Noticia publicada 19 Agosto 2013, 14:45 pm por Scaramanga |

Entrar en un perfil privado de un desconocido y poner un comentario. Esa es la fechoría de Khalil Shreateh. Este autodidacta de Palestina llevaba tiempo insistiendo en su habilidad y lo denunció ante Facebook. No como un alarde, sino buscando que se corrija el error.
En su blog se presenta como un hacker de sombrero blanco, como se definen los que no tienen más intención que alertar de posibles puntos débiles. En un principio se dirigió a los responsables de seguridad de Facebook siguiendo los cauces habituales. Es decir, rellenando un formulario y después un correo electrónico. En vista de que su demostración no tenía respuesta primero y que, posteriormente le dijeron que eso no era un error, optó por la vía rápida.
Al ver que los perfiles privados seguían al descubierto hizo una demostración que ha dejado en evidencia a los responsables de seguridad. Shreateh buscó entre los contactos amigos de Mark Zuckerberg, creador del servicio y consejero delegado, con el perfil restringido. Así dio con Sarah Goodin, compañera de la universidad de Zuckerberg y demostró sus conocimientos. Después, fue al muro de Zuckerberg, que lo tiene abierto, y publicó una captura de pantalla con su hazaña.
A los pocos minutos un ingeniero de Facebook se puso en contacto con el hácker para que les pasase detalles a la vez que vió cómo se desactivaba su cuenta. No ha habido una disculpa por parte de la red social, sino una excusa. Argumentan que su alerta inicial no incluía suficiente información técnica.
Llama la atención que se haya llegado a este punto si se tiene en cuenta que Facebook tiene un programa para recompensar a aquellos que, como...
Leer más
Noticia publicada 19 Agosto 2013, 14:40 pm por Scaramanga |

Es muy probable que en alguna de las gavetas de su casa haya una webcam (una cámara de internet) abandonada que no usa desde hace tiempo. Ahora, con la ayuda del científico Mark Miodownik, podrá transformarla en un microscopio de alta potencia.

Miodownik realiza experimentos sencillos que se pueden hacer en casa.
Al conectarla al computador, usted podrá guardar y compartir fácilmente las imágenes que capture.
Estas son las instrucciones, paso a paso, para que pueda hacerlo usted mismo.
Lo que necesita:
Una vieja webcam
Pétalos, hebras de cabello, granos de arena, etc
Un destonillador pequeño
Cortadores de plástico o tijeras pequeñas
Cartón grueso
Tres tornillos largos
Seis tuercas que encajen en los tornillos
Lámina de vidrio o acrílico
Cinta aislante
Una linterna
Cómo hacerlo
IMPORTANTE: es posible que tenga que descargar el software de la webcam antes de empezar, si el equipo no se instala automáticamente.
Antes de iniciar la transformación, compruebe que la cámara funciona al conectarla al computador.
Construya una base: los objetos deberán estar completamente estables para que las imágenes sean claras.
La base rectangular en la que irá pegada la cámara deberá medir aproximadamente 15 cm x 10 cm.
Los agujeros de la base necesitan tener un patrón triangular y los tornillos deben medir por lo menos 40 mm de largo. Cada tornillo tendrá dos tuercas, una en la base para mantenerlo estable y la otra a mitad de camino.
Leer más
Noticia publicada 19 Agosto 2013, 04:32 am por Mister12 |

En su camino para simular el cerebro y diseñar nuevos chips que rompan la arquitectura Von Neumann, IBM acaba de añadir una nueva pieza: Corelet, un lenguaje de programación que pretende ser tan exitoso como el FORTRAN
Hace sesenta años, John Backus inventó el FORTRAN. Pronto se convirtió en el lenguaje de programación de alto nivel preferido por los desarrolladores. No solo había que inventar procesadores, había que crear un lenguaje de programación que los desarrolladores entendieran y con el que se sintieran cómodos para que crearan los auténticos elementos útiles de la computación: los programas o las aplicaciones, lo que utilizamos los usuarios y lo que da verdadero valor a los ordenadores. Corelet aspira a ser el nuevo FORTRAN de la computación cognitiva.
IBM lleva varios años embarcada en el proyecto SyNAPSE junto con la agencia DARPA. El objetivo es crear procesadores y sistemas cognitivos inspirados en la funcionalidad, el bajo consumo y el tamaño del cerebro de los mamíferos.
La primera pieza del puzzle es el procesador. Se trata de un chip neurosináptico basado en la arquitectura de las neuronas. El chip está construido con tecnología CMOS de 45nm y contiene computación (neuronas), memoria (sinapsis) y comunicaciones (axones). En concreto 256 neuronas, 1024 axones y 256x1024 sinapsis. El funcionamiento del chip es paralelo, modular, distribuido, tolerante a fallos, dirigido por eventos (no por un reloj) y escalable.
Este chip rompe con la arquitectura de procesadores vigente hasta hoy. John Von Neumann dio nombre a esta arquitectura en la que se separan procesador y memoria y programas y datos. Todos los procesadores...
Leer más
Noticia publicada 19 Agosto 2013, 04:21 am por Mister12 |

Mozilla ha incluido, dentro de su roadmap, el lanzamiento de una Preview de Firefox versión Metro junto a Firefox 26; un lanzamiento que tendrá lugar el 10 de diciembre.
Faltan poco más de dos meses para que Microsoft lance oficialmente Windows 8.1, la esperada actualización del sistema operativo Windows 8. De un lanzamiento a otro habrá transcurrido, prácticamente, un año; un importante cambio de ritmo en los ciclos de desarrollo que inauguran una nueva era en Microsoft en la que sus productos se actualizarán de manera mucho más regular. Mozilla hace tiempo que adoptó también los ciclos rápidos de desarrollo en Firefox y, curiosamente, hace tiempo que los usuarios de Windows 8 esperaban el lanzamiento de una versión de Firefox adaptada al interfaz Metro, algo que hemos visto en versiones beta pero que nunca ha terminado de aterrizar en este interfaz. Parece que la espera está a punto de finalizar puesto que Mozilla lanzará una versión de Firefox adaptada al interfaz Metro el próximo 10 de diciembre aunque, eso sí, será una preview y la definitiva se podría demorar a 2014.
Pues sí, según el roadmap que ha publicado la propia Mozilla, Firefox podría estar presente en Windows 8 y en Windows RT en forma de aplicación Metro para finales de este año, concretamente el próximo 10 de diciembre en Firefox 26.
La versión Metro de Firefox es algo de lo que se lleva hablando desde febrero de 2012, antes del lanzamiento incluso de Windows 8 de manera oficial y, por ejemplo, hemos visto algunas versiones de desarrollo en octubre de 2012 y febrero de este año 2013 pero, realmente, nunca se había hablado de fechas concretas para su lanzamiento para...
Leer más
Noticia publicada 19 Agosto 2013, 04:18 am por Mister12 |
Conectado desde: 216.73.216.19
|