Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Un tribunal de EE.UU. acepta por primera vez al bitcóin como una moneda real
Cómo conseguir ver en Facebook lo que realmente te interesa
La aplicación que (no) debes instalar si amas tu teléfono
Las casas inteligentes, objetivo de los hackers
Cameron pide el boicoteo de una web tras un suicidio por ciberacoso
Inesperado cierre de Lavabit, el servicio de correo electrónico seguro usado por
Más listo que su banco: varía el contrato y reclama 727.000 dólares
Función de HTML5 permite a hackers espiar los navegadores
Sol, la computadora con Ubuntu que se recarga con energía solar
El nuevo sistema operativo de Apple espía a sus usuarios3383 3384 3385 3386 3387 3388 3389 3390 3391 3392
Noticias
Un tribunal de EE.UU. acepta por primera vez al bitcóin como una moneda real Un juez federal de EE.UU. dictamina por primera vez que el bitcóin es una moneda legítima, protegiendo a sus usuarios, pero también abriendo la veda para que el dinero virtual pronto sea regulado por supervisores gubernamentales.
El juez Amos Mazzant, magistrado del estado de Texas, estableció que la Comisión de Valores de EE.UU. (SEC, por sus siglas en inglés) puede proceder con la demanda interpuesta contra el operador de un fondo de inversión en bitcoines, ya que, a pesar de que sólo existe en el mundo digital, "bitcóin es una moneda o forma
de dinero".

La compañía de Trendon Shavers, Savings & Trust (BTCST), que operaba en bitcoines, fue acusada el año pasado de estafar a sus clientes por un valor aproximado de 4,5 millones de dólares a través de su línea de fondos de cobertura en la moneda virtual.
Shavers prometió a sus inversores un retorno semanal del 7%, según la denuncia federal, pero cerró su compañía tras recaudar más de 700.000 dólares en bitcoines. Cuando la SEC acusó a Shavers de haber operado siguiendo un 'esquema de Ponzi', el empresario se defendió diciendo que la moneda virtual no es dinero real y no se puede regular.
"Está claro que el bitcóin se puede utilizar como dinero", escribió Mazzant. "De hecho, puede ser utilizado para comprar bienes o servicios". La única limitación del bitcóin es que su utilización se circunscribe a aquellos lugares que lo aceptan como moneda. Sin embargo, también se puede cambiar por monedas convencionales, como el dólar de EE.UU., el euro, el yen y el yuan. P...
Leer más
| Noticia publicada 9 Agosto 2013, 04:11 am por Mister12 |
Cómo conseguir ver en Facebook lo que realmente te interesaFacebook acaba de anunciar un cambio en el algoritmo que determina qué ves cuando entras en la plataforma (EdgeRank), en el denominado News feed. Según los cálculos de sus ingenieros, hasta 1.500 elementos diarios (publicaciones de amigos, personas seguidas y páginas, básicamente) compiten de media por intentar entrar en ese flujo inicial de cada usuario, en el que finalmente caben unos 300, y del que hasta ahora se veía aproximadamente el 50%. La función de ese algoritmo es filtrar la información de forma que cada cual pueda ver lo que más le interesa de entre todos esos contenidos.
Sin embargo, muchos usuarios se quejaban precisamente de que al final lo que les mostraba cada día esa cascada de contenido no se corresponde con lo que más les interesa, de ahí la actualización del algoritmo.
Al margen de las bondades de ese cambio, puedes hacer unas cuantas cosas para asegurarte de que ves lo que realmente quieres sin fiarlo todo a ese proceso automático. Estos son algunos consejos al respecto:
1. Auditoría
En primer lugar, conviene repasar el número de fuentes de contenidos cuya información puedes recibir. O lo que es lo mismo, cuántos amigos tienes, cuántas páginas te gustan y a cuántas actualizaciones públicas de personas estás suscrito. Ese es el caudal al que estás expuesto y debes evaluarlo.
En ese proceso deberías plantearte si realmente quieres ver en algún momento publicaciones de todas esas fuentes, y eliminar aquellas que no te importan / aportan, o bien regular la visibilidad de sus aportaciones, tal y como explicamos en el punto siguiente. Se puede seguir una página o tener un amigo en Facebook sin ver...
Leer más
| Noticia publicada 9 Agosto 2013, 01:41 am por Scaramanga |
La aplicación que (no) debes instalar si amas tu teléfonoHay aplicaciones imprescindibles, prescindibles y otras que son casi indescriptibles. 'Send me to Heaven' (S.M.T.H.) estaría en ese último grupo. La aplicación, gratuita y disponible para Android, es un juego que consiste en lanzar el teléfono al aire para que quede registrada la mayor altura conseguida.
Recogerlo después es opcional aunque entendemos que altamente recomendable si uno le tiene algún aprecio a su terminal.
http://www.youtube.com/watch?feature=player_embedded&v=pXr84w1cWIU
Aunque en este vídeo promocional, el móvil usado es un iPhone, lo cierto es que la aplicación no ha sido aprobado por la App Store de Apple por razones que parecen obvias. Los desarrolladores avisan de que se debe evitar que teléfono rote en el aire para lograr resultados más exactos.
http://estaticos04.cache.el-mundo.net/blogs/elmundo/applicate/imagenes_posts/2013/08/07/64554.jpg
Como ya habéis podido adivinar, el objetivo del juego es obtener la puntuación más alta y escalar así en el ranking mundial de lanzamiento de teléfonos hacia el cielo. Eso y que el teléfono sobreviva a la experiencia.
http://www.elmundo.es/blogs/elmundo/applicate/2013/08/08/la-aplicacion-que-no-debes-instalar-si.html
Leer más
| Noticia publicada 9 Agosto 2013, 01:30 am por Scaramanga |
Las casas inteligentes, objetivo de los hackers"La tendencia de casa inteligente va en aumento, y se convierte rápidamente en un tema de seguridad", dijo el consultor de Trustwave, Daniel Crowley. "Conectar todo a una red abre una serie de vectores de ataque, y cuando uno habla de cerraduras, puertas de garaje y controles de alarma, la cosa da miedo". Crowley y su colega de Trustwave, David Bryan, encontraron que la seguridad era "bastante pobre" en los dispositivos de redes domésticas que estudiaron. "Si alguien puede tener acceso a la red doméstica de una casa, aunque no tenga la llave de esa casa igual puede desbloquear la puerta y entrar", dijo Crowley al comentar sus hallazgos.
Los investigadores de Trustwave compartirán sus hallazgos con sus colegas el jueves, durante una charla previa a la conferencia de seguridad Black Hat en Las Vegas, Nevada (oeste de Estados Unidos), y en la famosa reunión de "hackers" Def Con Una vulnerabilidad de particular interés para los investigadores fue que una vez que los "hackers" logran ingresar a las redes domésticas locales, a través de routers inalámbricos con poca protección o usando malware en las computadoras, pueden controlar dispositivos sin que se requiera contraseña o autenticación.
Según Crowley, ingresar a una red doméstica no es un obstáculo tan grande como se puede imaginar. Y la tendencia de proporcionar aplicaciones de teléfonos inteligentes para que los residentes controlen a distancia los dispositivos de sus hogares inteligentes significa que los ladrones que puedan hackear esos teléfonos inteligentes potencialmente también pueden tomar el control de los dispositivos de seguridad doméstica, según los investigadores.
También hay f...
Leer más
| Noticia publicada 9 Agosto 2013, 01:21 am por Scaramanga |
Cameron pide el boicoteo de una web tras un suicidio por ciberacosoEl viernes pasado, Hannah Smith, de 14 años, se suicidó ahorcándose en su casa en Leicestershire. El desencadenante de tan trágica decisión fue el ciberacoso al que había sido sometida en una página de Internet, ask.fm. Ayer, el primer ministro David Cameron pidió el boicoteo popular a las páginas que no asuman sus responsabilidades en el creciente problema de los trolls [personas que se dedican a insultar y criticar] y el acoso en las redes sociales. Siete grandes firmas le hicieron caso y retiraron sus anuncios de ask.fm.
Se trata del diario The Sun, la distribuidora energética EDF, la óptica Specsavers, las telefónicas BT y Vodafone, la ONG de ayuda a la infancia Save the Children y la cosmética Laura Ashley. Siete firmas de peso que pueden suponer el principio de una cadena de retirada de anuncios en esa página y quizá también un movimiento más generalizado para combatir los abusos en la Red.
El drama de Hannah Smith —que recibió mensajes criticando su apariencia— llega apenas unos días después de que la periodista y feminista Caroline Criado-Pérez recibiera un torrente de mensajes abusivos en Twitter, incluidas amenazas de violación, tras el triunfo de su campaña para conseguir que el Banco de Inglaterra no dejara sin rostros de mujer los billetes de la libra esterlina.
Como en el caso de Criado-Pérez, los abusos se han extendido ahora a otras personas de su entorno. Joanna, la hermana mayor de Hannah, ha recibido mensajes abusivos en su página de Facebook, según ha denunciado el padre de las dos niñas. La policía de Leicestershire ha confirmado que ha ampliado su investigación no solo a la muerte de Hannah sino también a los...
Leer más
| Noticia publicada 9 Agosto 2013, 01:13 am por Scaramanga |
Inesperado cierre de Lavabit, el servicio de correo electrónico seguro usado porEl acceso al servicio de correo electrónico Lavabit, presuntamente empleado por el excolaborador de la CIA Edward Snowden, ha sido cerrado por el mismo fundador.
La decisión la tomó el propio propietario del servicio, que publicó en el portal un mensaje explicando las razones del cierre.
"Me he visto obligado a tomar una decisión difícil: convertirme en cómplice de los crímenes contra el pueblo estadounidense o alejarme de casi diez años de trabajo duro cerrando Lavabit. Después de reflexionar, he decidido suspender las operaciones", escribió Ladar Levison, el propietario del servicio de correo electrónico.
"Ojalá pudiera compartir legalmente los acontecimientos que me llevaron a tomar esta decisión. No puedo.", agregó, y lamentó que el Congreso haya aprobado leyes que le impiden "hablar libremente".
Lavabit usaba un cifrado que garantizaba el transporte seguro de información incluso a través de redes no fiables. El sistema requería el uso de la contraseña personal del usuario para descifrar el correo que llegaba a su buzón. Además, el algoritmo de cifrado que usaba Lavabit hacía inútil el ataque por ‘fuerza bruta’, debido al tiempo que debería emplearse en romper el cifrado.
El programa salió a la luz en 2004 en medio de las preocupaciones por la privacidad en el servicio de Gmail y se cree que era empleado por Snowden, ya que el mensaje electrónico con el que invitó a varios activistas y políticos rusos a su refugio en la zona de tránsito de un aeropuerto de Moscú procedía de un correo de ese servicio: edsnowden@lavabit.com.
Texto completo en: http://actualidad.rt.com/actualidad/view/102...
Leer más
| Noticia publicada 8 Agosto 2013, 22:51 pm por ccrunch |
Más listo que su banco: varía el contrato y reclama 727.000 dólares Un ruso hizo lo que muchos sueñan: imponer sus propias condiciones a un banco utilizando las mismas argucias que estos practican con sus clientes. Además, ahora reclama a la entidad 727.000 dólares por infringir el contrato que él les propuso.
El banco Tinkoff Credit Bank Systems (TKS), una de los bancos en línea más importantes de Rusia, en 2008 ofreció a Dmitri Agárkov una tarjeta de crédito. Para obtenerla, este residente de la ciudad de Vorónezh de 42 años tenía que imprimir y firmar un contrato que le mandaba la entidad. Pero Agárkov escaneó el contrato original, introdujo sustanciales modificaciones y remitió a la empresa su versión del documento. El personal de TKS no detectó los cambios y al cabo de pocos días mandaba a Agárkov su tarjeta de crédito bajo las condiciones que el propio cliente había fijado.
El nuevo documento establecía que la cuenta no tendría cargo alguno para el contratante. Contenía, además, una serie de cláusulas que multaban al banco por cada modificación unilateral del contrato: de acuerdo con el texto firmado entre el cliente y TKS, Agárkov debía ser indemnizado con una suma equivalente a 91.000 dólares por cada cambio unilateral que realizara la empresa. El nuevo documento estipulaba también que al cliente le correspondían otros 182.000 dólares en caso de que el banco cancelara el contrato.
En 2010 TKS canceló la tarjeta de Agárkov debido a atrasos en los pagos, y dos años después demandó a Agárkov para obtener el dinero que según la entidad se le adeudaba por tasas de interés impagas, en total 1.363 dólares. Sin embargo en esa ocasión el tribunal decidió que el contrato firmado en 2008 er...
Leer más
| Noticia publicada 8 Agosto 2013, 22:39 pm por ccrunch |
Función de HTML5 permite a hackers espiar los navegadores Una nueva función de medición de tiempo en HTML5 puede ser explotada por sitios malignos para apropiarse de información presentada en las páginas abiertas en el navegador.
Diario TI 06/08/13
Expertos en seguridad informática de la empresa Context Information Security han logrado en pruebas de laboratorio extraer información confidencial de sitios web al analizar la velocidad con que los elementos CSS y gráficos SVG son generados en pantalla.
Paul Stone, analista jefe en Context declaró a la publicación The Register que la información sobre tiempo transcurrido, que puede alcanzar una precisión cercana a las millonésimas de segundo, permite determinar el color de pixeles de páginas malignas, y así reconstruir palabras y números, aparte de datos de navegación.
La función de medición de tiempo fue diseñada con el objetivo de facilitar la transición a animaciones en páginas web, y puede ser utilizada para calcular e tiempo que toma redibujar parte, o todo, el contenido de una página abierta.
Los expertos de Context crearon un procedimiento basado en javascript mediante el cual se aplican filtros a una página abierta, pudiendo así medir el tiempo exacto que toma presentar algunos de sus elementos. Al contar con esa información es posible determinar qué píxeles han sido activados y así identificar patrones como texto y números.
En un documento explicativo, Stone escribe que la nueva API de HTML5, “requestAnimationFrame”, puede cronometrar las operaciones de visualización del navegador, e inferir datos midiendo el tiempo que toma generarlos. Instalando el javascript en un sitio maligno, intrusos podrían en teoría...
Leer más
| Noticia publicada 8 Agosto 2013, 22:36 pm por Scaramanga |
Sol, la computadora con Ubuntu que se recarga con energía solarUno de los problemas más grandes que tienen los gadget es la batería y es que parece que nunca es suficiente para mantenerla cargada. Por ejemplo, yo no puedo dejar de desconectar mis gadgets porque siempre pienso que se me va a terminar la batería en el peor momento y por lo general suele pasar.
A pesar que han mejorado la carga de las baterías, todavía me parece que falta mucho, me gustaría cargar mi laptop por la noche y no estar preocupado cada vez que baja el porcentaje de mi batería (yo suelo cargar mi laptop en 70%) y me gustaría que esa carga me dure por 3 días como mínimo, pero bueno aún no se ha logrado.
Al ver ese tipo de problemas, una compañia Canadiense ha desarrollado una computadora que cuenta con tres paneles solares, estos paneles ayudar a cargar nuestra computadora, así no vamos a sufrir con el problema de buscar donde cargar nuestra computadora, ya que simplemente necesitaremos energía solar para poder cargarla.
A pesar que he probado varios gadgets que se recargan con energía solar (teclados, baterías externas, juguetes) no le encuentro mucho sentido ponerle a una laptop los paneles solares, más lo vería en un teléfono (creo que había un teléfono que también se recargaba con energía solar) pero bueno, es un buen comienzo para cambiar las formas de cargar nuestros gadgets.
No existen muchos detalles de como funciona esta laptop, solo que demora 2 horas en cargarse y nos brinda una autonomía de 8 a 10 horas.
La laptop viene con Ubuntu, no sabemos por que y tampoco sabemos si le cambiamos el sistema operativo funcionarán los paneles solares o nos dará la misma autonomía. Esperemos que el proyecto...
Leer más
| Noticia publicada 8 Agosto 2013, 19:30 pm por Mister12 |
El nuevo sistema operativo de Apple espía a sus usuariosEn la última versión del sistema operativo para dispositivos móviles iOS 7 beta 5 de Apple se ha descubierto una configuración en la que se guardan los lugares favoritos que el usuario visitó y el número de veces que lo hizo.
Según el foro Protecus Security, alguien ya nos está vigilando con y sin el programa de vigilancia de la Agencia Nacional de Seguridad estadounidense (NSA), conocido como 'PRISM'.
"Guardó la pista completa de mi perfil de movimiento (posición y tiempo) sin que yo lo supiera", afirmó uno de los miembros del foro.
Por su parte, Apple indicó que la configuración "solo es una función personalizada" para mejorar los mapas y otros servicios que presta la compañía. Sin embargo, la aplicación está muy bien oculta dentro del menú de los dispositivos móviles.
"El mapa y la lista de lugares que se han visitado se encuentran en la sección: Settings/Privacy/Location Services/System Services/Frequent Locations", reveló Protecus, que agregó que "la buena noticia es que cuando el usuario logra encontrar este ajuste puede desactivarlo fácilmente".
Apple se vio envuelta en el escándalo de espionaje de la NSA al proporcionar a las autoridades estadounidenses datos de miles de usuarios.
http://actualidad.rt.com/actualidad/view/102428-apple-ios-espionaje-telefonos
Leer más
| Noticia publicada 8 Agosto 2013, 18:54 pm por Mister12 |
|
Conectado desde: 216.73.216.141
|
Titulares