Titulares

Noticias

xx Facebook anunciará un producto misterioso

Una invitación ha sido enviada a algunos medios donde Facebook destaca que “un pequeño equipo está trabajando en una gran idea”.

Un nuevo producto será anunciado esta misma semana según informa ABC News. La presentación tendrá lugar el próximo jueves 20 de junio, sin facilitar más detalles por parte de la compañía. Desde Facebook destacan el hecho de que “un pequeño grupo esté trabajando en una gran idea”. En este sentido, casi todas las semanas estamos teniendo novedades de la red social, que el pasado miércoles anunciaba la introducción del uso de hashtags en sus páginas para que los usuarios puedan ampliar el ámbito de sus mensajes y la comunicación con las personas.

Todo parece indicar que el uso de hashtags es solo la primera de una completa serie de características que Facebook tiene pensado implementar para facilitar a la gente la navegación por determinado contenido específico en sus páginas.

Se espera que el nuevo lanzamiento tenga una gran repercusión, como sucedió con el lanzamiento de Facebook Home, la última vez que la red social convocó a los medios para una presentación de este tipo. Durante un encuentro informativo con periodistas el pasado mes, Facebook informó que Home había superado el millón de descargas desde que se produjera su lanzamiento.

Los principales analistas de la industria destacan que a pesar de la escasez de detalles, no es muy difícil adivinar lo que Facebook podría presentar los próximos días. Greg Sterling de Opus Research ha destacado que bien podría tratarse de un teléfono móvil con su interfaz Home. Por su parte, Brian Blau, analista de Gartner, se pregunta si podría ser una versión...


Leer más
Noticia publicada 17 Junio 2013, 13:06 pm por wolfbcn

xx Apple iMessage y FaceTime son seguros

Poco a poco las empresas que desde un primer momento estuvieron relacionadas con PRISM van haciendo públicas las cifras relacionadas con las peticiones sobre datos de usuario recibidas del gobierno de EEUU. Primero fueron Facebook y Microsoft y esta misma mañana le ha tocado el turno a Apple.

En un comunicado colgado en su página web Apple afirma que entre el 1 de diciembre de 2012 y el 31 de mayo de 2013 recibieron entre 4.000 y 5.000 peticiones del gobierno de Estados Unidos que afectaron a entre 9.000 y 10.000 cuentas de usuarios o dispositivos.

Estas cifras son totales y no especifican en ningún caso su procedencia. Apple dice que provienen de “las autoridades locales, estatales y federales y que incluyen tanto investigaciones criminales como temas de seguridad nacional”. Además aclaran que la mayoría de las peticiones se producen en el marco de investigaciones policiales a raíz de robos o la desaparición de niños.

Apple afirma que su departamento legal analiza cada petición de las instituciones estadounidenses de forma individual y que no “recogen ni almacenan una montaña de datos personales” de los consumidores. “Existen ciertos tipos de datos que no proporcionamos a nadie porque no los recogemos en ningún momento”, aclara Apple, indicando también que las conversaciones de iMessage o FaceTime están encriptadas y que no almacenan datos geolocalizados.

Datos agregados, sin especificar su procedencia

Como ya comentamos la semana pasada una de las principales limitaciones de este tipo de datos está en que no especifican su procedencia. En estos momentos no conocemos cuántas de las 5.000 peticiones recibidas por...


Leer más
Noticia publicada 17 Junio 2013, 13:00 pm por SCU

xx Ejecución de código arbitrario a través de Adobe Flash Player y AIR

Adobe ha publicado un solo boletín de seguridad APSB13-16, que corrige una grave vulnerabilidad que permite la ejecución de código arbitrario en Flash Player y AIR. Adobe Flash Player es un popular reproductor de archivos flash en Internet. Se usa para todo tipo de animaciones en anuncios de páginas. Adobe AIR es un entorno para hacer aplicaciones (incluidas de escritorio) que engloba varias tecnologías como Flash, HTML y AJAX.

La vulnerabilidad, publicada en el boletín APSB13-16, ha sido descubierta por Mateusz Jurczyk y Ben Hawkes del equipo de seguridad de Google y se le ha asignado el CVE-2013-3343. Afecta a las últimas versiones tanto de Flash Player (11.x) como de AIR (3.7.x) para todas las plataformas que los soportan (Windows, Macintosh, Linux, Android 2.x, 3.x y 4.x) y podría causar una corrupción de memoria del equipo (bloqueo) y, potencialmente, una ejecución de código, por ello ha sido considerada como crítica por Adobe (nivel 5).
 
El fabricante recomienda actualizar a las últimas versiones tanto de Flash Player como de Adobe AIR desde su página de descargas, desde Google Play o Amazon Marketplace.
 
Más información:
 
Security updates available for Adobe Flash Player http://www.adobe.com/support/security/bulletins/apsb13-16.html
 
Get Adobe Flash Player http://get.adobe.com/es/flashplayer/
 
Get Adobe AIR http://get.adobe.com/es/air/

http://www.laflecha.net/canales/seguridad/noticias/ejecucion-de-codigo-arbitrario-a-traves-de-adobe-flash-player-y-air


Leer más
Noticia publicada 17 Junio 2013, 02:03 am por wolfbcn

xx ¿Nueva rebaja en las tarifas de voz móvil a la vista?

A partir del próximo mes de julio vuelven a bajar los precios de terminación de llamada, esto significa que podríamos asistir a una nueva guerra de tarifas de voz con tarifas planas o semi planas. La competencia entre virtuales y OMV podría llevarnos a ver tarifas que tienden a cero céntimos el minuto en todas las compañías.

Según datos de la Comisión de Mercado de las Telecomunicaciones, (CMT), el regulador rebajó considerablemente los precios mayoristas de servicios como el ADSL y también redujo el precio de la terminación de llamada entre operadores, es decir, el precio que tienen que pagarse entre sí las compañías en cada comunicación. Esto abre la puerta a nuevas ofertas que beneficiarían a los usuarios.

Verano de rebajas

A partir del próximo mes de julio, el nuevo precio mayorista será de 1,09 céntimos de euro por minuto, esto supone una rebaja superior al 22 por ciento a lo largo de todo el año. Bernando Lorenzo, presidente de la CMT señaló hace unos días que "estas rebajas disminuyen los costes de las llamadas off-net entre compañías posibilitando que los precios finales que paga el consumidor sean mejores. De hecho recordó que gracias a esta política en los precios mayoristas han aparecido tarifas planas de voz sin límites.

En ADSL no se nota tanto

Las rebajas impuestas por el regulador en móvil sí se notan a nivel de precio final porque la competencia entre compañías obliga a todos los operadores a ser agresivos. Por el contrario, en el mercado del ADSL el margen es inferior. A pesar de que ha habido varias rebajas en el precio que pagan los operadores alternativos a Movistar, hay segmentos que...


Leer más
Noticia publicada 17 Junio 2013, 02:01 am por wolfbcn

xx Londres espió a políticos y funcionarios extranjeros en las cumbres del G20

El Gobierno británico autorizó el espionajes de las llamadas de teléfono y de los correos electrónicos a los líderes que participaron en el cumbre del G20 en Londres en el 2020, según revela 'The Guardian'. La operación incluyó la creación de cybercafés para uso de las delegaciones, monitorizados secretamente por los servicios de inteligencia británica.
 
Las revelaciones se producen justo cuando el Gobierno británico acoge durante dos días a los mandatarios del G8 en el hotel de lujo Lough Erne, en la localidad de Enniskillen, donde se ha montado el mayor dispositivo de vigilancia y seguridad en la historia de Irlanda del Norte.
 
Curiosamente, uno de los temas que se tratará en la cumbre será la colaboración en la lucha contra el terrorismo y los límites del ciberespionaje, a raíz del escándalo causado por el programa secreto Prism de la Agencia de Seguridad Norteamericana (NSA).
 
'The Guardian' también revela cómo un equipo de espías norteamericanos de la NSA que operan desde la base de la RAF de Menwith Hill, en North Yorkshire, fueron capaces de interceptar las comunicaciones secretas del entonces presidente ruso Dimitri Medvedev, antes de su encuentro con el presidente Obama en citada cumbre del G20.
 
La información, facilitada al diario británico por el ex analista de la CIA Edward Snowden, revela cómo la NSA y el Centro de Escuchas y Decodificación británico (GCHQ) han estado trabajando codo con codo en los últimos cuatro años.
 
Durante la cumbre del 2009, los servicios de inteligencia "pincharon" prácticamente todas las llamadas y los correos enviados por los delegados a través de sus BlackBerrys. La operación,...


Leer más
Noticia publicada 17 Junio 2013, 01:59 am por wolfbcn

xx Los desarrolladores protestan ante la prohibición de reconocimiento facial ...

La idea que tiene el público sobre la tecnología de reconocimiento facial para Google Glass es que es una herramienta para personas repelentes y acosadores. Pero la decisión de Google de prohibir tanto el reconocimiento facial como la tecnología de reconocimiento de voz en sus gafas de alta tecnología también echa el freno a servicios prometedores, como aquellos que podrían ayudar al personal médico a recuperar rápidamente el historial de un paciente.

En una conferencia reciente, el desarrollador Lance Nanek hizo una demostración de una aplicación médica de reconocimiento facial para Glass construida por él que podría -buscando entre una serie de caras de pacientes introducidas previamente en el sistema- permitir a los médicos que lleven las gafas Google Glass verificar la identidad de alguien y producir instantáneamente los antecedentes sobre alergias o la medicación que está tomando actualmente el paciente, sin tener que encender un aparatoso PC o aparato móvil.
 
Ahora todas esas posibilidades se van a quedar en espera. A finales de la semana pasada y ante las presiones recibidas desde el Congreso de Estados Unidos, Google anunció en su página de Google+ que prohibía las aplicaciones de reconocimiento facial. La prohibición fue aún más lejos; la actualización de la política para desarrolladores amplió la prohibición a las huellas de voz, afirmando que cualquier aplicación que use la cámara o el micrófono para una identificación "inmediata" de alguien que no sea el usuario "no se autorizará en este momento".
 
Y según su resumen para desarrolladores, al final Google controla las imágenes emitidas en la pantalla de cualquier aplicación para...


Leer más
Noticia publicada 17 Junio 2013, 01:55 am por wolfbcn

xx La India lanza un sistema para vigilar las comunicaciones de sus ciudadanos

La India ha lanzado un sistema de monitorización de llamadas, mensajes, correos electrónicos y conversaciones de redes sociales parecido al programa de espionaje de las telecomunicaciones del escándalo de EEUU. El Sistema de Monitorización Central (SMC) ofrece a las agencias de seguridad indias una "única ventana" para "interceptar legalmente internet y los teléfonos", según el informe anual de 2013 del Departamento de Telecomunicaciones de la India.
 
El SMC empezó a ponerse en marcha en mayo sin un debate público o parlamentario, su cuartel general está en Nueva Delhi y tiene un presupuesto de 73 millones de dólares, según la prensa local. Hasta ahora, las agencias de seguridad indias tenían que realizar peticiones individuales a las compañías de telecomunicaciones para monitorizar la actividad de una persona.
 
Pero el nuevo sistema, al que están conectados las compañías de teléfono e internet, permite a las agencias de seguridad monitorizar, interceptar y analizar cualquier comunicación directamente. Todo ello en nombre de la seguridad nacional y la privacidad de los ciudadanos.
 
"El SMC salvaguardará la privacidad de las personas de los operadores de telecomunicaciones y protegerá la seguridad nacional", afirmó el secretario de Estado de Tecnologías de la Información y Comunicación, Milind Deora, en un reciente encuentro "online" con internautas.
 
Pero la opacidad del sistema, del que se ha hecho pública poca información, y los posibles abusos de la privacidad de los ciudadanos han despertado las críticas de defensores de las libertades civiles. "El Gobierno indio se ha dado así mismo poderes sin precedentes para vigilar las ...


Leer más
Noticia publicada 17 Junio 2013, 01:54 am por wolfbcn

xx Imagina una contraseña tan segura que solo tu subconsciente conoce

Algunos intentos por reemplazar las contraseñas tradicionales de letras y números se basan en gestos, dispositivos portátiles o biometría. La compañía de investigación y desarrollo de SRI International, junto a las universidades de Stanford y Northwestern (EE.UU.), está desarrollando un enfoque distinto: contraseñas que sepas, pero que no sepas que las sabes.

Patrick Lincoln, director del laboratorio de ciencias informáticas de SRI e investigador en el proyecto, lo denomina como "autenticación resistente de manguera de goma", en referencia al criptoanálisis de manguera de goma, en el que un usuario es coaccionado o físicamente forzado a dar, por ejemplo, el código de acceso a un edificio seguro. Lincoln señala que el enfoque se basa en el aprendizaje implícito, es decir, el tipo de aprendizaje que se produce por pura repetición, como aprender a ir en bicicleta, algo que el alumno no puede explicar verbalmente, para así prevenir que las contraseñas se vean comprometidas.
 
Hasta ahora el proyecto ha utilizado una interfaz de juego similar a una versión rudimentaria de Guitar Hero, mediante la que se entrena al usuario a introducir un patrón único. Los usuarios presionan una tecla, que se corresponde con una columna, cada vez que una pelota que cae golpea la parte inferior de una de dichas columnas, pero puesto que la secuencia de bolas cambia cada vez, los usuarios no pueden determinar conscientemente cuál es su secuencia única, y distinguirla de lo que simplemente se denomina como ruido añadido. Más tarde, el usuario es autenticado al jugar al juego, que contiene partes del patrón aprendido, y la habilidad superior del usuario en esta tarea demuestra ...


Leer más
Noticia publicada 17 Junio 2013, 01:50 am por wolfbcn

xx Diez consejos para despistar al 'Gran Hermano' de internet

Quizá el lector haya intentado en alguna ocasión teclear su nombre y apellidos en algún buscador de internet, y probablemente haya encontrado diversos o multitud de resultados donde se le cita. Por ejemplo, su nombre puede aparecer relacionado a una multa de tráfico, al listado de los participantes en una carrera popular, a una oposición a la que se presentó o como miembro de alguna red social. Si esto mismo lo hiciera una persona desconocida, podría fácilmente hacerse una idea bastante aproximada –a no ser que haya sido extremadamente cuidadosa con su intimidad, y aún así- de algunos aspectos de su vida e, incluso, de sus gustos o aficiones.

“No estamos acostumbrados a pensar que la información distribuida por muchos sitios nos puede describir muy bien”, reflexiona el profesor de Filosofía de la Ciencia y la Tecnología de la Universidad Autónoma de Barcelona (UAB), David Casacuberta. Por este motivo, hay quien piensa que la privacidad en la era de internet ha muerto: “Posiblemente es verdad, todos los movimientos que hacemos -en la red- quedan registrados en servidores y webs para fines comerciales, para la mejora del servicio que prestan o para luchar contra el terrorismo, como ha ocurrido en Estados Unidos”, añade Josep Cañabate, abogado y auditor certificado de sistemas de información.

No obstante, es posible mantener oculta al mundo nuestra privacidad adoptando medidas de seguridad y algunas precauciones. “Navegar y disfrutar de la red de redes no tiene por qué suponer ningún problema”, comenta Diego Guerrero, especialista en seguridad informática y autor del libro Fraude en la Red y Facebook. Guía Práctica. Después de la consulta hecha a...


Leer más
Noticia publicada 17 Junio 2013, 01:48 am por wolfbcn

xx La Isla de la Tortuga de Internet

Internet recuerda a las colonias europeas de los siglos XVI, XVII y XVIII. Tenemos los grandes centros de espionaje de los Estados (la NSA, por ejemplo), más las grandes empresas de Internet (Google, Apple, Facebook, Microsoft) que controlan en la práctica gran parte del comercio en la red, pero que dependen, en último término, de la autorización de los Gobiernos.
 
A su vez, unos y otros cuentan con empresas de seguridad (Booz Allen Hamilton, Lockheed Martin) que les ayudan a hacer su trabajo, combatir a rivales, y también a espías extranjeros y a potenciales terroristas. Finalmente, tenemos puros piratas, delincuentes informáticos, como los responsables de la empresa Liberty Reserve. O los integristas islámicos que charlan en sus chats cerca de cómo: 1) Moler a palos a sus mujeres; 2) Tratar de cometer alguna matanza.
 
Así que Google, Yahoo!, etcétera, no son más que las 'chartered companies', es decir, empresas a las que los Estados daban el monopolio de la colonización o el comercio con ciertos territorios.
 
Es decir, los equivalentes de la británica Compañía del Mar del Sur, que provocó la que tal vez sea la mayor 'burbuja' especulativa de la Historia, fundamentalmente en torno al comercio de esclavos negros desde África hacia las colonias españolas de América. O la Compañía de las Indias Orientales llegó a gobernar nada más y menos que lo que hoy es India, Pakistán y Bangladesh durante 100 años. O los 'rajás blancos' de Sarawak, que gobernaron a su aire durante lo que hoy es parte de Brunei (un país riquísimo por su petróleo) durante más de un siglo. El fundador de la dinastía, Lord James Brooke, es un individuo que ha servido de insp...


Leer más
Noticia publicada 16 Junio 2013, 22:53 pm por wolfbcn

 

 

Conectado desde: 216.73.216.106