Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Menos de 24 horas después del inesperado cierre de Lavabit, cierra Silent Circle
El nuevo sistema Android de Google rastrea la ubicación de sus usuarios sin WiFi
Un tribunal de EE.UU. acepta por primera vez al bitcóin como una moneda real
Cómo conseguir ver en Facebook lo que realmente te interesa
La aplicación que (no) debes instalar si amas tu teléfono
Las casas inteligentes, objetivo de los hackers
Cameron pide el boicoteo de una web tras un suicidio por ciberacoso
Inesperado cierre de Lavabit, el servicio de correo electrónico seguro usado por
Más listo que su banco: varía el contrato y reclama 727.000 dólares
Función de HTML5 permite a hackers espiar los navegadores 3382 3383 3384 3385 3386 3387 3388 3389 3390 3391
Noticias
Menos de 24 horas después del inesperado cierre de Lavabit, cierra Silent CircleMenos de 24 horas después del inesperado cierre de Lavabit, la también estadounidense Silent Circle está cerrando su servicio de correo electrónico cifrado. La empresa explica que cancela su producto Silent Mail por prevención.
Como explica el director de Silent Circle, Michael Janke, "hemos tomado la decisión de clausurar el servicio para proteger a todo el mundo antes de que aparezcan los hombres del traje".
"Silent Circle lo utilizan personas de las más altas esferas, personas que están sometidas a mucha vigilancia, como jefes de Estado, grupos de derechos humanos, periodistas y unidades de operaciones especiales de muchos países", explica Janke.
En 2011 Janke se reunió con el famoso criptógrafo Philip Zimmermann, autor del PGP, un programa que permite proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública y firmas digitales. Janke y Zimmermann soñaban con crear un servicio como Skype pero totalmente seguro y transparente. Lo lograron cuando en octubre de 2012 fundaron la empresa Silent Circle. Además de Silent Mail, la compañía ofrece otros servicios: Silent Phone para realizar llamadas en Internet, disponible para iOS y Android, Silent Text para mandar mensajes y Silent Eyes, para teleconferencias.
Janke explica que Silent Phone, Silent Text y Silent Eyes no recopilan los archivos, por eso son "completamente seguros". Pero actualmente el Gobierno de EE.UU. tiene derecho a solicitar información sobre el contenido de los correos electrónicos; "puede obligarnos a entregar lo que tenemos", por eso Silent Mail debe cerrar.
Texto completo en: http://actualidad.r...
Leer más
| Noticia publicada 9 Agosto 2013, 14:08 pm por ccrunch |
El nuevo sistema Android de Google rastrea la ubicación de sus usuarios sin WiFiLa última versión del sistema operativo móvil de Google, Android 4.3, rastrea la ubicación del usuario incluso cuando no tiene conexión 'WiFi', según establece un código insertado en el propio sistema operativo.

El código utilizado para crear el nuevo sistema operativo establece que "para mejorar la precisión de localización y para otros fines", Google y otras aplicaciones puedan buscar redes cercanas, incluso cuando la conexión inalámbrica 'WiFi' esté "desactivada". Google aún no se ha pronunciado sobre cuáles podrían ser estos "otros fines".
"Google quiere que te mantengas conectado al 'WiFi' para que sus 'apps' puedan obtener tu ubicación", señaló Ron Amadeo, un usuario del sitio web Android Police, que descubrió la presencia de este código.
Mediante el rastreo e identificación de redes 'WiFi' cercanas, un dispositivo insertado en el Android 4.3 puede determinar la ubicación de un usuario, actuando como herramienta alternativa al GPS.
La nueva característica de Android 4.3 significa que incluso si el usuario desactiva la función 'WiFi' para ahorrar batería (u ocultar su ubicación, por ejemplo), el sistema se mantendrá conectado y funcionando de manera auxiliar.
Asimismo, se indica que cualquier lugar u "otra información obtenida" durante la búsqueda será compartida con Google u otras aplicaciones instaladas en el dispositivo.
No obstante, la función está desactivada de forma predeterminada, de acuerdo con los usuarios que ya han descargado la actualización.
[url=h...
Leer más
| Noticia publicada 9 Agosto 2013, 04:17 am por Mister12 |
Un tribunal de EE.UU. acepta por primera vez al bitcóin como una moneda real Un juez federal de EE.UU. dictamina por primera vez que el bitcóin es una moneda legítima, protegiendo a sus usuarios, pero también abriendo la veda para que el dinero virtual pronto sea regulado por supervisores gubernamentales.
El juez Amos Mazzant, magistrado del estado de Texas, estableció que la Comisión de Valores de EE.UU. (SEC, por sus siglas en inglés) puede proceder con la demanda interpuesta contra el operador de un fondo de inversión en bitcoines, ya que, a pesar de que sólo existe en el mundo digital, "bitcóin es una moneda o forma
de dinero".

La compañía de Trendon Shavers, Savings & Trust (BTCST), que operaba en bitcoines, fue acusada el año pasado de estafar a sus clientes por un valor aproximado de 4,5 millones de dólares a través de su línea de fondos de cobertura en la moneda virtual.
Shavers prometió a sus inversores un retorno semanal del 7%, según la denuncia federal, pero cerró su compañía tras recaudar más de 700.000 dólares en bitcoines. Cuando la SEC acusó a Shavers de haber operado siguiendo un 'esquema de Ponzi', el empresario se defendió diciendo que la moneda virtual no es dinero real y no se puede regular.
"Está claro que el bitcóin se puede utilizar como dinero", escribió Mazzant. "De hecho, puede ser utilizado para comprar bienes o servicios". La única limitación del bitcóin es que su utilización se circunscribe a aquellos lugares que lo aceptan como moneda. Sin embargo, también se puede cambiar por monedas convencionales, como el dólar de EE.UU., el euro, el yen y el yuan. P...
Leer más
| Noticia publicada 9 Agosto 2013, 04:11 am por Mister12 |
Cómo conseguir ver en Facebook lo que realmente te interesaFacebook acaba de anunciar un cambio en el algoritmo que determina qué ves cuando entras en la plataforma (EdgeRank), en el denominado News feed. Según los cálculos de sus ingenieros, hasta 1.500 elementos diarios (publicaciones de amigos, personas seguidas y páginas, básicamente) compiten de media por intentar entrar en ese flujo inicial de cada usuario, en el que finalmente caben unos 300, y del que hasta ahora se veía aproximadamente el 50%. La función de ese algoritmo es filtrar la información de forma que cada cual pueda ver lo que más le interesa de entre todos esos contenidos.
Sin embargo, muchos usuarios se quejaban precisamente de que al final lo que les mostraba cada día esa cascada de contenido no se corresponde con lo que más les interesa, de ahí la actualización del algoritmo.
Al margen de las bondades de ese cambio, puedes hacer unas cuantas cosas para asegurarte de que ves lo que realmente quieres sin fiarlo todo a ese proceso automático. Estos son algunos consejos al respecto:
1. Auditoría
En primer lugar, conviene repasar el número de fuentes de contenidos cuya información puedes recibir. O lo que es lo mismo, cuántos amigos tienes, cuántas páginas te gustan y a cuántas actualizaciones públicas de personas estás suscrito. Ese es el caudal al que estás expuesto y debes evaluarlo.
En ese proceso deberías plantearte si realmente quieres ver en algún momento publicaciones de todas esas fuentes, y eliminar aquellas que no te importan / aportan, o bien regular la visibilidad de sus aportaciones, tal y como explicamos en el punto siguiente. Se puede seguir una página o tener un amigo en Facebook sin ver...
Leer más
| Noticia publicada 9 Agosto 2013, 01:41 am por Scaramanga |
La aplicación que (no) debes instalar si amas tu teléfonoHay aplicaciones imprescindibles, prescindibles y otras que son casi indescriptibles. 'Send me to Heaven' (S.M.T.H.) estaría en ese último grupo. La aplicación, gratuita y disponible para Android, es un juego que consiste en lanzar el teléfono al aire para que quede registrada la mayor altura conseguida.
Recogerlo después es opcional aunque entendemos que altamente recomendable si uno le tiene algún aprecio a su terminal.
http://www.youtube.com/watch?feature=player_embedded&v=pXr84w1cWIU
Aunque en este vídeo promocional, el móvil usado es un iPhone, lo cierto es que la aplicación no ha sido aprobado por la App Store de Apple por razones que parecen obvias. Los desarrolladores avisan de que se debe evitar que teléfono rote en el aire para lograr resultados más exactos.
http://estaticos04.cache.el-mundo.net/blogs/elmundo/applicate/imagenes_posts/2013/08/07/64554.jpg
Como ya habéis podido adivinar, el objetivo del juego es obtener la puntuación más alta y escalar así en el ranking mundial de lanzamiento de teléfonos hacia el cielo. Eso y que el teléfono sobreviva a la experiencia.
http://www.elmundo.es/blogs/elmundo/applicate/2013/08/08/la-aplicacion-que-no-debes-instalar-si.html
Leer más
| Noticia publicada 9 Agosto 2013, 01:30 am por Scaramanga |
Las casas inteligentes, objetivo de los hackers"La tendencia de casa inteligente va en aumento, y se convierte rápidamente en un tema de seguridad", dijo el consultor de Trustwave, Daniel Crowley. "Conectar todo a una red abre una serie de vectores de ataque, y cuando uno habla de cerraduras, puertas de garaje y controles de alarma, la cosa da miedo". Crowley y su colega de Trustwave, David Bryan, encontraron que la seguridad era "bastante pobre" en los dispositivos de redes domésticas que estudiaron. "Si alguien puede tener acceso a la red doméstica de una casa, aunque no tenga la llave de esa casa igual puede desbloquear la puerta y entrar", dijo Crowley al comentar sus hallazgos.
Los investigadores de Trustwave compartirán sus hallazgos con sus colegas el jueves, durante una charla previa a la conferencia de seguridad Black Hat en Las Vegas, Nevada (oeste de Estados Unidos), y en la famosa reunión de "hackers" Def Con Una vulnerabilidad de particular interés para los investigadores fue que una vez que los "hackers" logran ingresar a las redes domésticas locales, a través de routers inalámbricos con poca protección o usando malware en las computadoras, pueden controlar dispositivos sin que se requiera contraseña o autenticación.
Según Crowley, ingresar a una red doméstica no es un obstáculo tan grande como se puede imaginar. Y la tendencia de proporcionar aplicaciones de teléfonos inteligentes para que los residentes controlen a distancia los dispositivos de sus hogares inteligentes significa que los ladrones que puedan hackear esos teléfonos inteligentes potencialmente también pueden tomar el control de los dispositivos de seguridad doméstica, según los investigadores.
También hay f...
Leer más
| Noticia publicada 9 Agosto 2013, 01:21 am por Scaramanga |
Cameron pide el boicoteo de una web tras un suicidio por ciberacosoEl viernes pasado, Hannah Smith, de 14 años, se suicidó ahorcándose en su casa en Leicestershire. El desencadenante de tan trágica decisión fue el ciberacoso al que había sido sometida en una página de Internet, ask.fm. Ayer, el primer ministro David Cameron pidió el boicoteo popular a las páginas que no asuman sus responsabilidades en el creciente problema de los trolls [personas que se dedican a insultar y criticar] y el acoso en las redes sociales. Siete grandes firmas le hicieron caso y retiraron sus anuncios de ask.fm.
Se trata del diario The Sun, la distribuidora energética EDF, la óptica Specsavers, las telefónicas BT y Vodafone, la ONG de ayuda a la infancia Save the Children y la cosmética Laura Ashley. Siete firmas de peso que pueden suponer el principio de una cadena de retirada de anuncios en esa página y quizá también un movimiento más generalizado para combatir los abusos en la Red.
El drama de Hannah Smith —que recibió mensajes criticando su apariencia— llega apenas unos días después de que la periodista y feminista Caroline Criado-Pérez recibiera un torrente de mensajes abusivos en Twitter, incluidas amenazas de violación, tras el triunfo de su campaña para conseguir que el Banco de Inglaterra no dejara sin rostros de mujer los billetes de la libra esterlina.
Como en el caso de Criado-Pérez, los abusos se han extendido ahora a otras personas de su entorno. Joanna, la hermana mayor de Hannah, ha recibido mensajes abusivos en su página de Facebook, según ha denunciado el padre de las dos niñas. La policía de Leicestershire ha confirmado que ha ampliado su investigación no solo a la muerte de Hannah sino también a los...
Leer más
| Noticia publicada 9 Agosto 2013, 01:13 am por Scaramanga |
Inesperado cierre de Lavabit, el servicio de correo electrónico seguro usado porEl acceso al servicio de correo electrónico Lavabit, presuntamente empleado por el excolaborador de la CIA Edward Snowden, ha sido cerrado por el mismo fundador.
La decisión la tomó el propio propietario del servicio, que publicó en el portal un mensaje explicando las razones del cierre.
"Me he visto obligado a tomar una decisión difícil: convertirme en cómplice de los crímenes contra el pueblo estadounidense o alejarme de casi diez años de trabajo duro cerrando Lavabit. Después de reflexionar, he decidido suspender las operaciones", escribió Ladar Levison, el propietario del servicio de correo electrónico.
"Ojalá pudiera compartir legalmente los acontecimientos que me llevaron a tomar esta decisión. No puedo.", agregó, y lamentó que el Congreso haya aprobado leyes que le impiden "hablar libremente".
Lavabit usaba un cifrado que garantizaba el transporte seguro de información incluso a través de redes no fiables. El sistema requería el uso de la contraseña personal del usuario para descifrar el correo que llegaba a su buzón. Además, el algoritmo de cifrado que usaba Lavabit hacía inútil el ataque por ‘fuerza bruta’, debido al tiempo que debería emplearse en romper el cifrado.
El programa salió a la luz en 2004 en medio de las preocupaciones por la privacidad en el servicio de Gmail y se cree que era empleado por Snowden, ya que el mensaje electrónico con el que invitó a varios activistas y políticos rusos a su refugio en la zona de tránsito de un aeropuerto de Moscú procedía de un correo de ese servicio: edsnowden@lavabit.com.
Texto completo en: http://actualidad.rt.com/actualidad/view/102...
Leer más
| Noticia publicada 8 Agosto 2013, 22:51 pm por ccrunch |
Más listo que su banco: varía el contrato y reclama 727.000 dólares Un ruso hizo lo que muchos sueñan: imponer sus propias condiciones a un banco utilizando las mismas argucias que estos practican con sus clientes. Además, ahora reclama a la entidad 727.000 dólares por infringir el contrato que él les propuso.
El banco Tinkoff Credit Bank Systems (TKS), una de los bancos en línea más importantes de Rusia, en 2008 ofreció a Dmitri Agárkov una tarjeta de crédito. Para obtenerla, este residente de la ciudad de Vorónezh de 42 años tenía que imprimir y firmar un contrato que le mandaba la entidad. Pero Agárkov escaneó el contrato original, introdujo sustanciales modificaciones y remitió a la empresa su versión del documento. El personal de TKS no detectó los cambios y al cabo de pocos días mandaba a Agárkov su tarjeta de crédito bajo las condiciones que el propio cliente había fijado.
El nuevo documento establecía que la cuenta no tendría cargo alguno para el contratante. Contenía, además, una serie de cláusulas que multaban al banco por cada modificación unilateral del contrato: de acuerdo con el texto firmado entre el cliente y TKS, Agárkov debía ser indemnizado con una suma equivalente a 91.000 dólares por cada cambio unilateral que realizara la empresa. El nuevo documento estipulaba también que al cliente le correspondían otros 182.000 dólares en caso de que el banco cancelara el contrato.
En 2010 TKS canceló la tarjeta de Agárkov debido a atrasos en los pagos, y dos años después demandó a Agárkov para obtener el dinero que según la entidad se le adeudaba por tasas de interés impagas, en total 1.363 dólares. Sin embargo en esa ocasión el tribunal decidió que el contrato firmado en 2008 er...
Leer más
| Noticia publicada 8 Agosto 2013, 22:39 pm por ccrunch |
Función de HTML5 permite a hackers espiar los navegadores Una nueva función de medición de tiempo en HTML5 puede ser explotada por sitios malignos para apropiarse de información presentada en las páginas abiertas en el navegador.
Diario TI 06/08/13
Expertos en seguridad informática de la empresa Context Information Security han logrado en pruebas de laboratorio extraer información confidencial de sitios web al analizar la velocidad con que los elementos CSS y gráficos SVG son generados en pantalla.
Paul Stone, analista jefe en Context declaró a la publicación The Register que la información sobre tiempo transcurrido, que puede alcanzar una precisión cercana a las millonésimas de segundo, permite determinar el color de pixeles de páginas malignas, y así reconstruir palabras y números, aparte de datos de navegación.
La función de medición de tiempo fue diseñada con el objetivo de facilitar la transición a animaciones en páginas web, y puede ser utilizada para calcular e tiempo que toma redibujar parte, o todo, el contenido de una página abierta.
Los expertos de Context crearon un procedimiento basado en javascript mediante el cual se aplican filtros a una página abierta, pudiendo así medir el tiempo exacto que toma presentar algunos de sus elementos. Al contar con esa información es posible determinar qué píxeles han sido activados y así identificar patrones como texto y números.
En un documento explicativo, Stone escribe que la nueva API de HTML5, “requestAnimationFrame”, puede cronometrar las operaciones de visualización del navegador, e inferir datos midiendo el tiempo que toma generarlos. Instalando el javascript en un sitio maligno, intrusos podrían en teoría...
Leer más
| Noticia publicada 8 Agosto 2013, 22:36 pm por Scaramanga |
|
Conectado desde: 216.73.216.128
|
Titulares