Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Una aplicación para dominarlas a todas
Así espía la NSA el tráfico de Internet de sus objetivos
44 aniversario de la llegada a la Luna: así lo contaríamos hoy en las redes ...
Cómo funciona la vulnerabilidad de Android descubierta por Bluebox
Ideas para crear tu propia nube privada y garantizar la privacidad de archivoz
Un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIM
'Hackers' podrían haber robado datos de millones de usuarios de Ubuntu Forums
Assange revela sus grandes decepciones y desmiente que causara psicosis felina
Diez maneras de ser arrestado por tuitear
¿Qué oportunidades tiene Edward Snowden para ganar el Premio Nobel de la Paz?3418 3419 3420 3421 3422 3423 3424 3425 3426 3427
Noticias
Una aplicación para dominarlas a todasTwitter, Facebook, Pinterest, LinkedIn, Tumblr, Google +… Y la lista continúa. La familia de redes sociales es cada vez es más grande, pero el tiempo para actualizar, cada vez menor. ¿Y si se pudiera compartir el contenido de forma simultánea? El dicho ‘uno para todos y todos para uno’ es la apuesta de la aplicación Everypost
Desbloquear el móvil. Ver notificaciones de varias redes sociales. Responder y actualizar una a una con un estado o una imagen diferente. Y así sucesivamente a lo largo del día. La burbuja tecnológica, con las redes sociales como estandarte, ha provocado la aparición de multitud de plataformas distintas, en lenguaje y diseño.
Twitter, Facebook, Google +, Pinterest, LinkedIn, Tumblr, Dropbox… Ya sean para compartir contenido o almacenar en ‘la nube’, todas requieren un proceso similar: copiar y pegar un link o subir una imagen con un texto, en ocasiones, reducido por cuestiones de espacio. Ahora, imagina que pudieras publicar, al mismo tiempo y en todas las redes en las que tengas presencia, un mismo vídeo o fotografía.
«Utilizando diversas plataformas para postear contenido a múltiples redes a través del móvil como Hootsuite o Buffer nos dimos cuenta que había una gran oportunidad para hacerlo más simple, con mejor usabilidad y extendiéndolo a otras plataformas que soportaran contenido multimedia como blogs y el email», explica Fernando Cuscuela, cofundador y CEO de Everypost, una aplicación gratuita que permite publicar contenido multimedia en múltiples plataformas sociales de forma simultánea.
La idea empezó a gestarse hace cuatro meses y, desde entonces, la aplicación acumula más de 50.000 descargas....
Leer más
| Noticia publicada 21 Julio 2013, 22:16 pm por wolfbcn |
Así espía la NSA el tráfico de Internet de sus objetivos Hasta ahora, las filtraciones de Snowden nos han revelado los espionajes de la NSA, llevados a cabo con las órdenes FISA. Sin embargo, no sabíamos exactamente cómo se espiaban esos datos. ¿Los enviaban las compañías o abrían un acceso directo en sus servidores?
Hoy tenemos un poco más de información gracias a Pete Ashdown, CEO de XMission. Esta empresa es un ISP (proveedor de Internet) que ha recibido alguna petición de la NSA para acceder a todo el tráfico de algunos objetivos, y ha explicado cuál es el proceso.
Todo se desarrolla en secreto. Reciben una orden de un juzgado secreto, orden de la que ni siquiera pueden guardar una copia. Esa orden es una petición para monitorizar a uno de sus usuarios, algo bastante inusual: las órdenes judiciales suelen ser para obtener datos ya almacenados.
Unos hombres de negro llegarían a su empresa, instalando una caja negra, una unidad de servidor como las demás. Esa unidad se conectaba a un “puerto espejo” en los servidores de XMission.
Como veis en el esquema, los datos del usuario objetivo se duplicaban y, además de seguir su recorrido normal, se enviaban también a la caja negra de la NSA, que los almacenaba para su posterior análisis.
http://img.genbeta.com/2013/07/NSATraficoEspejo.png
La caja se quedaba ahí, esperando a que los agentes de la NSA volviesen a recogerla. Ashdown no podía comentar nada sobre la caja, ni siquiera a sus propios ingenieros.
Nueve meses después, los hombres de negro regresan, y se llevan la caja. Todo en el más absoluto secretismo, sin posibilidad de avisar ni contárselo a nadie.
Ashdown añade que en el caso de las...
Leer más
| Noticia publicada 21 Julio 2013, 22:09 pm por wolfbcn |
44 aniversario de la llegada a la Luna: así lo contaríamos hoy en las redes ...Publicado el 21 de julio de 2013 por Antonio Rentero
Un pequeño tuiteo para el hombre, un gran post para la Humanidad (disculpas a Armstong). Probablemente el mayor acontecimiento que hemos vivido, llevar al hombre a la Luna (y traerlo de vuelta sano y salvo) marcó la Historia aquella noche de julio de 1969 de la que hoy se cumplen 44 años. Entonces se vivió en directo a través de una señal televisiva de calidad discreta pero si aquel maravilloso hecho se hubiese producido hoy, con el auge imparable y la omnicomunicación instantánea que a escala planetaria permiten las redes sociales, todo habría sido distinto. A continuación os mostramos algunos ejemplos de lo que podríamos estar viviendo si hoy hubiese llegado por primera vez el hombre a la Luna.
Seguir leyendo: http://www.theinquirer.es/2013/07/21/44-aniversario-de-la-llegada-a-la-luna-asi-lo-contariamos-hoy-en-las-redes-sociales.html
Leer más
| Noticia publicada 21 Julio 2013, 22:06 pm por wolfbcn |
Cómo funciona la vulnerabilidad de Android descubierta por BlueboxLa empresa de seguridad Bluebox reveló anoche una peligrosa vulnerabilidad de Android que podría afectar al 99% de los dispositivos con el sistema operativo de Google. Pero, aunque es un problema muy grave, en principio no debería afectar al usuario medio, ya que para que afecte a un dispositivo es necesario instalar aplicaciones desde fuera de Google Play. Por lo tanto, si no se descargan aplicaciones que no estén en la tienda de la compañía, no debería haber problema. Tampoco debería haberlo si se descargan de páginas de confianza.
No obstante, esto no es suficiente. El sentido común es la primera forma de defenderse de ésta y de prácticamente cualquier vulnerabilidad, sí; pero también hace falta una capa adicional de seguridad. "Los dueños de los dispositivos deben ser especialmente cuidados al identificar quién publica la aplicación que quieren descargar", advierte Jeff Forristal, CTO de Bluebox, en el blog de la compañía.
Forristal no explicó en profundidad cómo funciona la vulnerabilidad de Android que ha descubierto, aunque adelantó que lo hará durante su intervención en la conferencia Black Hat. De todos modos, ha dado bastantes detalles. Además, aseguró que advirtió a Google de este fallo en febrero de este año.
La vulnerabilidad está presente en el sistema operativo desde el lanzamiento de Android 1.6, hace más de 4 años. Por lo tanto, según los datos de Google, afecta a prácticamente la totalidad de sus dispositivos. En el caso de ser atacados, estos terminales serían incapaces de detectar los cambios hechos en una aplicación por el software malicioso.
Esto se debe a cómo está planteada la seguridad en la plataforma. ...
Leer más
| Noticia publicada 21 Julio 2013, 21:11 pm por Mister12 |
Ideas para crear tu propia nube privada y garantizar la privacidad de archivozTras el escándalo de PRISM y lo vulnerable que puede llegar a ser la información que almacenamos en la nube, repasamos algunas ideas con las que podemos implementar nuestra propia nube privada y mejorar así la privacidad de nuestros datos.
Tras conocerse el escándalo de PRISM, el programa de espionaje de Internet que ha prepetrado la NSA y reveló Edward Snowden a The Washington Post y The Guardian, son muchos los usuarios que miran con cierto recelo a los servicios en la nube. Si bien empresas como Apple o Facebook han pedido más transparencia al Gobierno de Estados Unidos y quieren publicar el número de peticiones de información que contestan bajo el marco de la Patriot Act, Google podría dotar a Google Drive de cifrado de archivos y la Unión Europea quiere revisar sus acuerdos de intercambio de información con Estados Unidos; la realidad es que son pocos los servicios que nos garantizan confidencialidad de la información y cifrado de nuestros datos.
Tal y como comentamos hace algunas semanas en nuestro podcast LST cuando hablamos de PRISM y la privacidad en la red, quizás estemos en un contexto en el que tengamos que pararnos a pensar si debemos subir algo a la nube o no o, por ejemplo, discriminar si es algo que podemos almacenar en Google Drive o Dropbox directamente, si va a requerir un cifrado previo o bien ha llegado el momento de crear tu propia nube privada.
¿Construir nuestra propia nube privada? Puede sonar raro pero con todo el contexto de PRISM o lo que pasó con el cierre de Megaupload (y la posterior pérdida de información tras el borrarse el contenido de los servidores), no parece una idea tan descabellada plantearse la...
Leer más
| Noticia publicada 21 Julio 2013, 20:53 pm por Mister12 |
Un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIMLuego de años de ser consideradas casi invulnerables, un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIM, aprovechando un fallo de seguridad que afectaría a más de 400 millones de teléfonos móviles, según sus cálculos
Durante muchos años las tarjetas SIM, ese pequeño dispositivo electrónico que sirve de lazo entre el usuario y el operador de telefonía móvil que todos nosotros tenemos insertados en nuestros móviles (ya sean inteligentes o no) e incluso tabletas, fueron considerados como totalmente seguros, invulnerables según operadores y los responsables de fabricar estas pequeñas tarjetas. Hoy, un reconocido investigador de seguridad alemán, llamado Karsten Nohl, ha dado la primicia y algunos detalles a Forbes de cómo ha logrado hackear tarjetas SIM, aprovechándose incluso de protocolos de seguridad que tienen varias décadas de haber sido ideados, y exponiendo así a millones de teléfonos y dispositivos ante esta vulnerabilidad.
Nohl asegura que le ha tomado tres años el lograr dar con la manera de hackear tarjetas SIM, y que no todas las tarjetas son afectadas, pero si alrededor de un 13% de las que hay en el mundo, lo que de igual manera supone muchos millones de terminales expuestos ante esta vulnerabilidad.
El fallo descubierto por Nohl y su equipo permitiría a criminales o espías (por ejemplo) vigilar de esta manera al usuario, al mejor estilo de la NSA y PRISM, pudiendo copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigir las llamadas, enviar mensajes de texto desde la tarjeta SIM vulnerada e incluso, dependiendo del país, efectuar fraudes de pago (en África, por ejemplo, los pagos...
Leer más
| Noticia publicada 21 Julio 2013, 20:39 pm por Mister12 |
'Hackers' podrían haber robado datos de millones de usuarios de Ubuntu ForumsCasi dos millones de cuentas de usuarios del popular sitio web Ubuntu Forums podrían verse afectadas después de que la página haya sido 'hackeada' este fin de semana.
La compañía Canoncial, a cargo de Ubuntu Forums, explicó que los 'hackers' han puesto en peligro la base de datos que contiene nombres de usuario, contraseñas y direcciones de correo electrónico.
Asimismo, señaló que Ubuntu One, Launchpad y otros servicios de la compañía no se han visto afectados por el ataque.
http://actualidad.rt.com/ultima_hora/view/100650-hackers-robar-ubuntu-forums-contrasenas-datos
Leer más
| Noticia publicada 21 Julio 2013, 18:02 pm por Mister12 |
Assange revela sus grandes decepciones y desmiente que causara psicosis felinaEl fundador de WikiLeaks, Julian Assange, compartió en una entrevista sus mayores logros y decepciones. También desmintió ser agente de la CIA y un maltratador de gatos, tal y como apuntaron recientemente algunos medios.
En una entrevista que concedió al diario británico 'Daily Mail', Assange habló sobre el revuelo que ocasionaron unas acusaciones de maltrato de gatos en su contra.
Assange destacó que esa fue una de las declaraciones más increíbles que se han hecho de él. "Un libro reivindica que fui tan cruel con el gato de una persona cuando estuve de visita en su apartamento que provoqué una psicosis felina", explicó el fundador de WikiLeaks.
Señaló además que algunos medios de comunicación publican con frecuencia información completamente falsa sobre él, como por ejemplo que es un agente de la CIA, del Mossad, de Hezbolá e incluso que trabaja para el multimillonario estadounidense George Soros.
Assange afirmó que encuentra decepcionante que "gente inteligente sea cobarde" y que "la valentía sea actualmente un atributo mucho más inusual que la inteligencia".
En cuanto a sus mayores logros, el fundador de WikiLeaks destacó la lucha contra algunos de los mayores organismos estadounidenses como "el Departamento de Estado de EE.UU., el Pentágono, la Casa Blanca, el FBI y la CIA".
"WikiLeaks no ha destruido ninguna de sus publicaciones ni ha dejado de sacarlas a la luz tal como ellos exigían", afirmó al diario británico.
De ser un espacio políticamente apático, internet ha pasado a ser un espacio que juega un papel clave en la política. "Basta con mirar a la primavera árabe", agregó Assange.
<...
Leer más
| Noticia publicada 21 Julio 2013, 17:50 pm por Mister12 |
Diez maneras de ser arrestado por tuitearEscribir un mensaje de 140 caracteres puede ser más que suficiente para acabar entre rejas: en los últimos años más de una decena de personas, en su mayoría adolescentes, han sido detenidas por tuitear textos violentos.
A continuación le presentamos una lista publicada por el diario 'Business Insider' con 10 ejemplos de tuits que llevaron a sus autores a la cárcel:
1. Tuitear acerca de "homicidio masivo"
Un estudiante de Chicago de 15 años de edad escribió en su cuenta de Twitter @Mark12394995 acerca del juicio contra George Zimmerman, un vigilante urbano voluntario que el año pasado acabó con la vida del joven afroamericano de 17 años Trayvon Martin. "Si Zimmmerman es libre para realizar un tiroteo en Sión causando un homicidio masivo, yo también puedo hacer lo mismo que él", escribió el joven.
La Policía de Sión llevó a "Mark" a la comisaria, pero no hallaron "ninguna credibilidad" a su amenaza. "Él no tiene armas", dijo un funcionario al diario 'The News-Sun'.
2. Tuitear sobre magnicidio
En septiembre de 2012, un día antes de la Convención Nacional Demócrata en Charlotte, Carolina del Norte, Donte Jamar Sims, de 21 años, publicó en su Twitter: "Esta tarde pienso asesinar al presidente Obama. Tengo que quitarme a este mono de mi pecho mientras esté en la ciudad". Fue detenido, pero volvió a aparecer en Twitter 10 meses después.
3. Incitar a otros a matar al Presidente
Jarvis Britton, de 26 años, fue arrestado después de escribir sobre el presidente estadounidense, Barack Obama: "Vamos a matar al presidente" , a lo que agregó: "¿Puede evitarlo el presidente? É...
Leer más
| Noticia publicada 21 Julio 2013, 03:12 am por Mister12 |
¿Qué oportunidades tiene Edward Snowden para ganar el Premio Nobel de la Paz?A comienzos de esta semana, Edward Snowden fue nominado para el Premio Nobel de la Paz por un profesor de sociología sueco. Sin embargo, el camino de estar nominado a conseguir el premio es bastante largo.
Muchos han dicho que Snowden debería obtener un premio por el riesgo que ha tomado cuando decidió revelar los programas de espionaje de la NSA.
Aunque todo esto sea bueno, sus oportunidades de conseguir un Nobel son muy escasas.
Teniendo en cuenta que su candidatura fue presentada después del 1 de febrero, que es el plazo límite para cada año, Snowden podría competir con los candidatos del próximo año.
El premio Nobel de la Paz ha sido entregado durante más de 100 años, y en todo este tiempo el Comité Nobel noruego ha seguido los mismos pasos.
Cada año, el Comité invita a personas calificadas a presentar las candidaturas, desde miembros del Gobierno hasta profesores universitarios y antiguos ganadores.
Esto ha provocado una avalancha de nominaciones en los últimos años, que alcanzó hasta 241 en 2011, mientras que en 2013 ha aumentado a 259.
En los últimos años también ha habido polémicas, sobre todo porque muchos dijeron que el premio fue manchado por la política y ya no se entrega en conformidad con el testamento de Nobel, sino en función de las mayores potencias del mundo.
Según Alfred Nobel, el destinatario de este premio “tiene que haber hecho lo más o el mejor trabajo para fraternizar las Naciones, para abolir o reducir los ejércitos permanentes o para celebrar y promocionar congresos de Paz”.
Si se toma en cuenta literalmente, esto significaría que Edward Snowden...
Leer más
| Noticia publicada 21 Julio 2013, 02:42 am por wolfbcn |
|
Conectado desde: 216.73.216.128
|
Titulares