Titulares

Noticias

xx Kim Dotcom confirma un servicio de mensajería con cifrado militar

El pasado 19 de enero se lanzó al público el servicio de almacenamiento en la nube denominado Mega.

Mega pretendía ser el sucesor de Megaupload aunque no lo ha conseguido debido a la poca confianza que tiene la gente tras perder todos los archivos. Tampoco está ganando usuarios como tenía Megaupload debido a que sus políticas restringen el almacenamiento de todo contenido con derechos de autor en sus servidores bajo la posibilidad de eliminarlo sin confirmación del usuario final.

Lo que sí que cumple el servicio Mega es la protección de nuestros archivos almacenándolos todos bajo un cifrado prácticamente indestructible lo que asegura que nuestros archivos no caerán en malas manos de forma no intencionada.

La seguridad de Mega consiste en un cifrado AES cuya clave se adjunta al link del archivo y no es conocida por nadie, ni siquiera por el propio Mega, por lo que la única forma de que la clave del archivo sea conocida es publicándola en internet junto al link. También se calcula una clave para cada fichero por lo que aunque publiquemos la clave de un archivo no será válido para otro que tengamos almacenado.

Ahora Dotcom ha confirmado el lanzamiento de un servidor de mensajería instantánea y correo electrónico con cifrado y seguridad militar que pretende proteger nuestra privacidad ante los grandes servidores como Google o Microsoft.

Kim Dotcom pretende conseguir una herramienta que ofrezca a los usuarios dicho cifrado sin que ello suponga la más mínima dificultad de uso ni consuma excesivos recursos. También quiere que dicho servicio esté integrado en el universo Mega para que, desde su propia página web podamos...


Leer más
Noticia publicada 9 Mayo 2013, 21:01 pm por wolfbcn

xx Ya es posible abrir cerraduras con el dedo

Sí, el titular es correcto aunque evidentemente no hace falta meter el dedo por la cerradura. Únicamente basta con tocarla y llevar cerca un smartphone, ya que no hay magia de por medio, si no un software que realiza estas maravillas. La cerradura se llama Kwikset Kevo y ya está disponible, aunque de momento solo tiene aplicación para el sistema operativo de Apple.

La cerradura en sí se conecta con el teléfono móvil mediante Bluetooth 4.0, con lo cual es compatible con cualquier smartphone que lo incorpore, aunque a estas alturas la gran mayoría dispone de él. Lo que pasa es que de momento solo está disponible para los iPhone, así que los que tengan otro sistema operativo les tocará esperar de momento.

Pero el sistema es muy ingenioso. Basta tocar la cerradura y la puerta se abre, sin hacer nada en el móvil. Únicamente debemos tenerlo cerca. Además la aplicación controla cuando ya estamos dentro de nuestro domicilio y no deja pasar a nadie más a menos que se le haya indicado lo contrario. Y aunque hoy en día la gran mayoría tenemos un smartphone, y se supone que quien se instale esta tecnología en casa también dispondrá de uno, si no se tiene no pasa nada. La cerradura también viene con una llave digital que realiza la misma función que el teléfono móvil.

http://www.softzone.es/wp-content/uploads/2013/05/kevo-130508-3.jpg

Podemos prestar la llave

La entrada a la casa no es personal e intransferible. Si no estamos en casa y queremos que un familiar o un amigo puedan entrar en nuestro domicilio sin tener que dejarle una llave, podemos mandarle un permiso a través del móvil y durante un periodo de tiempo esta...


Leer más
Noticia publicada 9 Mayo 2013, 21:00 pm por wolfbcn

xx El nuevo timo del 797969

Aparece una nueva estafa en forma de servicio Premium de SMS que ya afecta a multitud de personas. Sin darse cuenta, los afectados comienzan a enviar mensajes al número 797969 varias veces al día. Existen casos de personas que reclaman hasta 50 euros en un mes por culpa de este número.

Cada SMS enviado al número 797969 le cuesta al usuario 1,10 euros sin incluir los impuestos indirectos. En el caso que hemos localizado, el móvil del afectado enviaba 4 mensajes de texto Premium más otros 4 mensajes normales. En total, cada día le costaba unos 5 euros en este tipo de mensajes. En los 9 días que llevamos del mes de mayo, ya lleva gastados casi 33 euros solo en mensajes de texto Premium.

Aunque no es el único caso. La Red se encuentra plagada de personas que denuncian esta estafa, como por ejemplo, en este foro de listaspam.com. Los usuarios explican que no se han dado de alta voluntariamente en ningún servicio. Las cantidades estafadas a cada uno de ellos se mueven en torno a los 30-50 euros mensuales.

La mayoría de los afectados se han puesto en contacto con sus respectivas compañías de telefonía móvil, aunque con diverso resultado. Todas han conseguido darse de baja del servicio, pero solo a unos pocos les han prometido que les reembolsarán todo su dinero. Al resto, les instan a poner una denuncia ante la autoridad de consumo de su localidad.

Llamando a nuestra operadora nos debemos dar de baja sin problema, aunque algunos usuarios apuntan a que también podemos enviar BAJA al citado número, es decir, 797969. Recomendamos revisar nuestras facturas y los consumos actuales para descartar que estemos afectados por este timo.
...


Leer más
Noticia publicada 9 Mayo 2013, 20:58 pm por wolfbcn

xx Troyano chantajea descargando pornografía infantil en el PC

Un troyano chantajea a los usuarios infectados metiendo en su sistema varias fotografías de pornografía infantil, bloqueando el equipo e incluso mostrando al usuario, ya que captura imágenes de su cámara web. Además exige el pago de una suma de dinero para no ser denunciados a las autoridades. A continuación os ofrecemos una serie de consejos para eliminar este peligroso troyano y las fotografías que descarga.
 
Un centro de asesoramiento anti-botnet alemán ha sido el que ha dado la voz de alarma sobre este troyano, que utiliza la pornografía infantil para chantajear a sus víctimas. Este malware se trata de una variante del troyano BKA y además de bloquear el sistema muestra un mensaje advirtiendo que se ha detectado una actividad ilegal en el PC, ya que contiene material pedófilo. Para dar mayor credibilidad se muestran cuatro fotografías de pornografía infantil que el mismo ha descargado en el ordenador, así como un supuesto informe mostrando la edad de los menores y sus nombres. Por si fuera poco, este troyano en caso de detectar una webcam captura una imagen del propietario e insta a pagar una suma de cien euros para no ser denunciado a las autoridades e ir a juicio.
 
Cómo eliminar este troyano y las fotografías de pornografía infantil que descarga
 
Desde este centro de seguridad alemán se recomienda el uso de Hitman Pro para desinfectar el sistema, un programa basado en la nube del que ya hemos hablado en esta página y que además borrará las comprometidas fotografías. Asímismo, también recomendamos pasar el antivirus y malwarebytes antimalware. Si por desgracia no se consigue eliminar, se puede utilizar la herramienta de...


Leer más
Noticia publicada 9 Mayo 2013, 18:04 pm por wolfbcn

xx Microsoft lanza una solución provisional para la vulnerabilidad de Internet ....

Microsoft ha lanzado un parche temporal para la vulnerabilidad de día cero que se encontró en Internet Explorer 8 y que fue utilizada por los hackers para atacar la página Web del Departamento de Trabajo de Estados Unidos.
 
Microsoft acaba de lanzar un parche de emergencia para la vulnerabilidad CVE-2013-1347, la cual afecta a Internet Exploer 8 y expone los ordenadores la ejecución remota de código.

 Ha sido Dustin Child, director de grupo de trabajo de la división de computación de Microsoft, quien ha anunciado el parche temporal. Asimismo, ha reconocido que la vulnerabilidad es especialmente peligrosa, ya que permite instalar malware en el PC con sólo visitar una página Web infectada. Asimismo, ha instado a los usuarios a instalar el parche para ayudar a proteger sus equipos contra ataques conocidos.

 Dustin Child ha confirmado que Microsoft continúa trabajando en una solución definitiva al problema. Cabe recordar que las versiones de Internet Explorer 6, 7, 9 y 10 no se han visto afectadas. 

A finales de la semana pasada, Microsoft confirmó la existencia de la vulnerabilidad al destacar que ésta “existe en la manera en que Internet Explorer mantiene en la memoria un objeto que debería de haber sido borrado o no se ha asignado de manera apropiada”. Esto, a su vez, abre la puerta a que la memoria pueda ser corrompida y se pueda ejecutar el código de manera remota en el contexto actual.

Autor: Bárbara Madariaga
 Fecha: 09/05/2013


http://www.csospain.es/Microsoft-lanza-una-solucion-provisional-para-la-v/sección-actualidad/noticia-132827


Leer más
Noticia publicada 9 Mayo 2013, 18:01 pm por wolfbcn

xx Las marcas de PC más fiables: Rescuecom desvela la lista de 2013

Cada año, Rescuecom publica una lista con los fabricantes de ordenadores (tanto sobremesa como portátiles) más fiables del mercado, es decir, los que menos pasan por el servicio técnico. En este año 2013, los resultados han sido sorprendentes, dado que fabricantes como Lenovo que el año pasado encabezaban la lista, han bajado sustancialmente de posición en favor de fabricantes como Samsung que ya destacaron el año pasado por su baja tasa de problemas. Apple por su parte sigue bajando posiciones.

Este año la lista la encabeza Samsung seguido de Apple, los cuales en la lista de 2012 ocupaban la tercera y cuarta posición respectivamente. Lenovo ha caído desde la primera posición hasta la tercera, y es que el porcentaje de sus equipos que han pasado por el servicio técnico ha aumentado desde el 2,6% hasta el 3,8%. Sorprendente es el dato de Samsung, que además de incrementar notablemente su volumen de ventas, ha pasado de un 1.1% de equipos con problemas el año pasado, un dato que ya de por sí es bajo, a tan solo un 0,7% en el actual.

Seguir leyendo: http://hardzone.es/2013/05/09/las-marcas-de-pc-mas-fiables-rescuecom-desvela-la-lista-de-2013/


Leer más
Noticia publicada 9 Mayo 2013, 13:24 pm por wolfbcn

xx El botón de inicio en Windows 8 puede ser una realidad pero engañosa

La ausencia del botón de inicio en Windows 8 es una de las características que más controversia ha creado entre los usuarios del nuevo sistema operativo de Microsoft. Si bien conocíamos que su nueva actualización denominada Windows 8.1 (Blue) tendrá una versión previa, que será presentada de forma oficial en el evento Build que se celebrará el mes de junio próximo en la ciudad norteamericana de San Francisco, no existía una confirmación por parte de los de Redmond sobre que esta pudiera incluir el ansiado botón de inicio. Pero a día de hoy y dadas unas declaraciones de la  nueva jefa de Windows, Julie Larson-Green, la sustituta de Julie Larson-Green tras la marcha de este de la compañía americana, Windows 8 puede recuperar el botón de inicio.
 
Según ha declarado Julie Larson-Green, Microsoft va a tener en cuenta en la nueva actualización de su nuevo sistema operativo las quejas de los usuarios al respecto. Y que si bien la característica del inicio está oculta, muchos usuarios prefieren que este siempre visible. Estas declaraciones dejan entrever que casi seguro esta ansiada característica volverá al sistema Windows.
 
Pese a que muchos usuarios al conocer esta noticia van ha experimentar una gran alegría, cabe comentar que todo apunta a que realmente los chicos de Redmond no van a restaurar el botón inicio en Windows 8, sino que se incluirá en el sistema un simple acceso directo a la pantalla de inicio, que no lanzará ningún menú como en sistemas predecesores. De ser así, muchos usuarios seguirán decepcionados y volverán a utilizar aplicaciones de terceros como el popular y exitoso Classic Shell, Start8 o Win 8 Start Menu Changer.
 
Wi...


Leer más
Noticia publicada 9 Mayo 2013, 12:41 pm por wolfbcn

xx California podría prohibir la impresión de pistolas 3D

Varios colectivos y políticos californianos han exigido una legislación que prohíba el uso de esta tecnología para fabricar armas "anónimas e imposibles de rastrear".

Después de que se hiciera pública la primera pistola fabricada con una impresora 3D, varios grupos sociales y políticos de California están diseñando una normativa que –de ser aprobada- prohibiría este tipo de diseños y su distribución en la Red.
 
Así, el senador californiano Leland Yee anunció el martes su intención de promover una legislación que prohíba el uso de la tecnología 3D "para crear esas armas incapaces de ser rastreadas y de producción anónima".
 
Si bien el senador está impresionado con la tecnología de impresión en 3D y sus posibilidades, cree que se debe garantizar que la tecnología no se utiliza con malos propósitos o con consecuencias potencialmente mortales. "Tengo la intención de introducir una legislación que garantice la seguridad pública y detener la fabricación de armas de fuego que son invisibles para los detectores de metales y que se puede hacer fácilmente sin una verificación de antecedentes”, afirmó Yee.
 
Y es que la amenaza es ya real desde que el domingo, un grupo de fanáticos y desarrolladores publicara un video de un arma de fuego impresa en 3D, llamada el "Libertador". La pistola es totalmente de plástico, excepto por su percutor, indetectable por los escáneres de los edificios públicos o los aeropuertos.
 
"Tenemos que ser proactivos en la búsqueda de soluciones a esta nueva amenaza en lugar de esperar a que las tragedias inevitables que esto conllevará", agregó el senador.

http://www.computerworld.es/innovaci...


Leer más
Noticia publicada 9 Mayo 2013, 12:19 pm por wolfbcn

xx Siete sitios que reproducen ruido ambiental para concentrarnos o relajarnos ...

Según un estudio publicado hace unos meses, el ruido de fondo nos ayuda a desempeñar mejor en tareas creativas siempre y cuando se mantenga en ciertos niveles (concretamente, alrededor de 70 decibelios). Además, y esto lo añado yo de cosecha propia, también nos ayuda a concentrarnos y, dependiendo del estado en el que nos encontremos, a relajarnos.

Teniendo esto en cuenta, a continuación os ofrecemos una lista de siete sitios que ofrecen ruido ambiental online. Algunos de ellos toman el mencionado estudio como justificación de su existencia pero otros simplemente llevan ya un tiempo en la red. Todos ellos son gratuitos y algunos incluso cuentan con aplicaciones móviles (aunque de pago) o versiones web más que aceptables para usarlas desde nuestro teléfono o tablet.

Seguir leyendo: http://www.genbeta.com/web/siete-sitios-que-reproducen-ruido-ambiental-para-concentrarnos-o-relajarnos-mejor


Leer más
Noticia publicada 9 Mayo 2013, 12:15 pm por wolfbcn

xx Cómo crear una contraseña completamente indescifrable

La mayoría de los usuarios o bien utilizan contraseñas fácilmente hackeables o bien se olvidan de las complejas passwords que han creado. Te enseñamos a crear una a prueba de bombas.

El 74% de los usuarios de Internet emplea la misma contraseña en más de un sitio web, por lo que si un hacker obtiene dicha password, ahora tendrá acceso a todas sus cuentas. Así lo afirman desde McAfee, proveedor que destaca la preocupante tendencia a reutilizar las mismas contraseñas para el correo electrónico, banca y cuentas de redes sociales.
 
¿Cuál es la solución? Es más fácil de lo que se pueda pensar. Para empezar, compruebe lo sencillo que es piratear su actual clave con la aplicación Grader de Intel. Este portal permite detectar los puntos flacos de su password y además promete no retener ningún tipo de información personal, aunque como cualquier proceso en la Red, es recomendable no usar la verdadera contraseña sino una similar. Una vez introducida la clave en este sistema, el usuario puede ver –paso a paso- cómo su contraseña “supuestamente segura” es pirateada.
 
Pero, ¿cómo mejorar la seguridad de la contraseña? Lo más importante es evitar la habitual mezcla de letras, números y signos de puntuación que normalmente se aconseja, para optar por una password más segura y fácil de recordar.
 
Sirva como ejemplo una hipotética contraseña de ComputerWorld, que sería algo así como “ComputerW0rlD4ve”, igual de segura que otra mucho más simple como “AmoLeerComputerWorld”. Suena loco, pero desde McAfee e Intel aseguran que la seguridad no radica en la complejidad sino de longitud.
 
Y lo mejor es que esa sencilla frase podría aplicarse...


Leer más
Noticia publicada 9 Mayo 2013, 12:12 pm por wolfbcn

 

 

Conectado desde: 216.73.216.68