Titulares

Noticias

xx Telefónica confirma móviles con Firefox para finales de año

A lo largo del día de ayer la compañía Telefónica confirmó que durante el último cuatrimestre del año podremos ver el lanzamiento de algunos dispositivos con sistema operativo Firefox. El anuncio tuvo lugar durante la presentación de los datos del primer trimestre financiero de la compañía Telefónica, publicados ayer mismo.
 
Según han anunciado, en el caso de España, Colombia y Venezuela, está previsto que para el tercer trimestre fiscal de 2013 de Telefónica, Q3 2013, veamos dispositivos de las marcas Alcatel y ZTE , mientras que habrá que esperar hasta el Q4 2013 para ver otros dispositivos de marcas más importantes como son Sony, LG e incluso Huawei.
 
Lo cierto es que los móviles con sistema operativo Firefox son algo de lo más esperado por un gran número de usuarios, los cuales esperan encontrar algo novedoso, una alternativa más donde poder elegir a la hora de hacerse con un smartphone. Además, cabe destacar que no son pocas las compañías de teléfono que han decidido apoyar a este sistema operativo móvil que está comenzando a dar sus primeros pasos.
 
Algunas de estas compañías son Deutsche Telekom (T-Mobile), Etisalat, Smart, Telefónica, Sprint, America Movil, Telecom Italia, Telenor, KDDI, China Unicom, 3 Group, KT, MegaFon, Qtel, SingTel, TMN o VimpelCom.

Un sistema operativo para mercados emergentes
 
Firefox OS, manera en la que se conoce al nuevo sistema operativo móvil, se anunció oficialmente durante el transcurso de la Mobile World Congress de este mismo año. De esta plataforma se puede decir que se basa en HTML-5 y que ha sido diseñada para lanzarse sobre todo en mercados emergentes y lo más...


Leer más
Noticia publicada 9 Mayo 2013, 12:09 pm por wolfbcn

xx FBI advierte sobre los ataques de phishing dirigidos hacia los clientes de las..

El Centro de Denuncia de Delitos Informáticos (IC3) de la Oficina Federal de Investigaciones informa que ha recibido numerosas quejas acerca de los ataques de "phishing" dirigidos a los clientes de empresas de telecomunicaciones.

Según el IC3, los estafadores llaman a las potenciales víctimas y se presentan como representantes de un operador de telecomunicaciones. Ellos piden a los usuarios que visiten un sitio de phishing para recibir un premio, un crédito o un descuento.

Los sitios web maliciosos, diseñados para replicar el sitio legítimo de la empresa, solicitan a las víctimas introducir sus credenciales de inicio de sesión y los últimos cuatro dígitos de su número de seguro social.

Una vez hecho esto, el usuario es redigirido al sitio web legítimo del operador. Este es un método utilizado por los ladrones para no levantar sospechas.

La información recopilada les permite realizar cambios en las cuentas comprometidas.

"El IC3 insta al público a tener cuidado con las llamadas telefónicas, los correos electrónicos y los mensajes de texto no solicitados, especialmente aquellos que prometen algún tipo de compensación a cambio de información personal", dice la alerta.

"Si recibes una oferta de este tipo, verifícala con la empresa asociada con tu cuenta antes de proporcionar cualquier información. Utiliza la información suministrada en tu cuenta para contactar con la empresa".

http://news.softpedia.es/FBI-advierte-acerca-de-los-ataques-de-phishing-dirigidos-hacia-los-clientes-de-las-companias-de-telecomunicaciones-351730.html


Leer más
Noticia publicada 9 Mayo 2013, 02:28 am por wolfbcn

xx Varios sitios web oficiales del Gobierno de Holanda sufren un gran 'ciberataque'

Los sitios web del Gobierno holandés, incluidos los sitios de todos los ministerios, están sufriendo desde ayer un importante ataque cibernético.
 
"Los sitios del gobierno son el blanco de un ataque DDoS desde anoche alrededor de las 20.00 horas", dijo Robert Wester, portavoz del Gobierno.
 
El ataque DDoS ('distrobuido de denegación de servicio') se traduce en un elevado número de solicitudes de conexiones que pueden conducir al bloqueo de un sitio.
 
El ataque comenzó el martes y aunque se ha trabajado durante la noche para tratar de restablecer la conectividad de los sitios atacados, varios de ellos permanecían inaccesibles el miñercoles por la mañana.
 
"Primero tenemos que asegurarnos de que todo está funcionando de nuevo y, a continuación, vamos a examinar la posibilidad de iniciar acciones legales, a la vista de la cantidad de este tipo de ataques que sufre el país desde hace algún tiempo", dijo Wester.
 
Los Países Bajos han sido el escenario de varios ataques DDoS en las últimas semanas, incluyendo los servicios oficiales y bancos.
 
Así, casi 10 millones de holandeses se vieron provados de su firma electrónica oficial a finales de abril. Esa firma se utililza, sobre todo, para pagar impuestos en línea.
 
La plataforma de gestión de cuentas de ING también resultó atacada durante varias horas a principios de abril, así como el sitio web de la compañía aérea KLM.

http://www.elmundo.es/elmundo/2013/05/08/navegante/1368004597.html


Leer más
Noticia publicada 9 Mayo 2013, 02:09 am por wolfbcn

xx Microsoft descarta ofrecer su software sólo mediante suscripción pero cree ....

La decisión de Adobe de pasar al modelo de suscripción y dejar las licencias tradicionales en un segundo plano está trayendo bastante cola en el mundo del software. Hasta Microsoft se ha atrevido a dejar patente su opinión sobre el asunto en un nuevo post de su blog de Office. “¿Dar el salto a la suscripción es prematuro o un progreso?”, se preguntan. Ellos parecen tener claro la respuesta.

Clint Patterson, responsable de comunicación de Office, admite que al igual que Adobe, ellos piensan que la suscripción es el futuro. Los principales motivos que ofrece para justificarlo son la posibilidad de mantener el software actualizado a la última, la integración con otros servicios y el poder sincronizar de manera sencilla aplicaciones (y sus configuraciones) entre dispositivos. Sin embargo, reconocen que no va a ser algo instantáneo. Concretamente, creen que éste será el modelo que los usuarios terminarán por adoptar en diez años.

Entonces, ¿significa que Microsoft va a seguir apostando por el modelo tradicional de “software empaquetado” y con licencias? Sí, pero también por la suscripción para que sea el cliente final el que escoja la mejor solución para él (al menos de momento). De hecho, son bastante optimistas y reconocen que el ritmo de adopción de Office 365, por ejemplo, está siendo mucho más alto de lo esperado con más de un cuarto de los consumidores que compran Office eligiendo el modelo de suscripción. ¿Qué harán las otras grandes empresas del mundillo del software?

Más información | Blog de Office  http://www.genbeta.com/ofimatica/microsoft-descarta-ofrecer-su-software-solo-mediante-suscripcion-pero-cree-que-es-el-futuro

h...


Leer más
Noticia publicada 9 Mayo 2013, 02:07 am por wolfbcn

xx Nueva batalla perdida contra las páginas de enlaces: la calificación por edades

La industria de los intermediarios del mercado de la propiedad intelectual, desde hace años, mantiene una guerra abierta contra las denominadas 'páginas de enlaces', que se ha desarrollado en diversos frentes y que todavía sigue viva. La última batalla de esta guerra se ha saldado, como la mayoría, con la derrota de la industria.
 
En un primer momento, las acciones que se dirigían contra estas páginas se desarrollaron en el ámbito del Derecho Penal. Así, el primer caso del que hubo constancia pública fue el relativo a la página donkeymania.com, denunciada en el año 2002, cerrada de forma cautelar en el 2003, cuyos responsables tuvieron que esperar hasta el año 2011, para conseguir el archivo definitivo del caso.
 
La mayoría de los pleitos que se han seguido en el ámbito penal han arrojado un resultado contrario a las tesis de los denunciantes, y aún quedan asuntos pendientes de resolver en esta jurisdicción.
 
Pero los enemigos de estas iniciativas, ante el resultado infructuoso de las acciones penales, exploraron otras vías por las que atacar. Así, tampoco han sido infrecuentes las denuncias por el incumplimiento de la LSSICE, particularmente, por no proporcionar toda la información requerida por el artículo 10 de la Ley. Así, se han visto casos en los que se han sancionado a estas páginas por no publicar, por ejemplo, un nº de teléfono de contacto, mientras que los denunciantes, que incumplían claramente dicho precepto, no eran objeto de expedientes sancionadores.
 
Luego llegó la Ley Sinde, que dio lugar también a numerosos procedimientos. La inmensa mayoría acabaron en archivo, alguno que otro que acabó con resolución ha sido ...


Leer más
Noticia publicada 9 Mayo 2013, 02:05 am por wolfbcn

xx La nueva versión de MediaWiki corrige dos vulnerabilidades

Se han publicado nuevas versiones de MediaWiki para las ramas 1.20 y 1.19 que corrigen dos fallos de seguridad entre otros bugs. Estos podrían permitir a un atacante realizar ataques cross-site scripting y eludir restricciones de seguridad.

MediaWiki es un software de código abierto de creación de sitios de edición colaborativa de páginas web, comúnmente conocidos como wikis. Entre este tipo de software, MediaWiki es popular por ser el utilizado para alojar y editar los artículos de Wikipedia.
 
En primer lugar, Jan Schejbalm, de Hatforce, ha descubierto un error en el filtro para ficheros Scalable Vector Graphics (SVG). Este tipo de archivos puede contener código en un lenguaje de scripting (por ejemplo, javascript), normalmente para generar animaciones, pero que también podría ser malicioso. Cuando un SVG se sube a MediaWiki, este filtro procesa su código para asegurarse de que no contiene código javascript.
 
Sin embargo, usando la codificación UTF-7 se puede eludir este filtro. MediaWiki aceptará el fichero como válido, y los navegadores interpretarán y ejecutarán el código dentro de ella sin problemas, tratándola como UTF-8. Esto podría dar lugar a ataques cross-site scripting. Se ha probado el problema tanto en Chrome como en Firefox. Aquí puede verse una prueba de concepto:
 
http://upload.wikimedia.org/wikipedia/test/archive/4/4f/20130415163012!Test-active.svg
 
La solución ha sido crear una lista blanca de codificaciones aceptadas, ya que después de un estudio, se ha comprobado que casi el 100% de los SVG en WikiMedia Commons tiene codificación utf-8 o iso-8859-1.
 
La segunda vulnerabilidad,...


Leer más
Noticia publicada 9 Mayo 2013, 02:03 am por wolfbcn

xx Linux sustituirá a Windows en la Estación Espacial Internacional

La National Aeronautics and Space Administration (NASA), ha decidido sustituir Windows en favor de Linux en los equipos personales de los astronautas de la ISS (Estación Espacial Internacional). Además, el primer robot con forma humana del espacio, llamado R2, está gobernado por GNU/Linux también. R2 sustituirá a los astronautas en labores delicadas o peligrosas en el exterior de la ISS.

Keith Chuvala, de la United Space Alliance, un contratista de la NASA profundamente implicado en las operaciones del desaparecido transbordador espacial, y de la Estación Espacial Internacional, ha decidido migrar a Linux los sistemas de la ISS porque “es difícil obtener soporte técnico a 400 kilómetros de la Tierra”.

    Migramos funciones claves de Windows a Linux porque necesitábamos un sistema operativo estable y confiable.

Los astronautas de la ISS utilizarán equipos portátiles animados con Debian 6. La última versión de la distribución, Debian 7 “Wheezy”, acaba de salir y no está lo suficientemente probada. Anteriormente algunos equipos de la ISS funcionaban bajo Scientific Linux, un clon de Red Hat Enterprise Linux, empleado por el CERN para hallar el Bosón de Higgs junto a Ubuntu.

http://img.genbeta.com/2013/05/r2-robot-humanoide-iss.jpg

La migración se va a realizar con el apoyo de la Fundación Linux, que ha organizado dos cursos específicos especialmente preparados para las necesidades del equipo de la NASA en Estados Unidos (Introducción a Linux para desarrolladores y Desarrollo de aplicaciones Linux).

Vía | Fundación Linux

ht...


Leer más
Noticia publicada 8 Mayo 2013, 19:15 pm por wolfbcn

xx Keyprop: la llave que sirve de atril para tu móvil

Hay ocasiones en  las que un pequeño punto de apoyo nos puede hacer si no dominar el mundo al menos sí conseguir que disfrutemos de los contenidos de nuestro móvil mientras tenemos las manos ocupadas en otra cosa. Pero llevar un atril o contar con algún objeto en el que poder apoyar el dispositivo no siempre es fácil, de ahí la brillantez de la idea de este proyecto presentado a través de Kickstarter en el que todo se reduce a unas pequeñas pestañas añadidas hábilmente a una llave.
 
Se llama Keyprop  y aunque no lleva mucho tiempo presentado para recabar el apoyo de los internautas sí que ha conseguido ya casi un tercio del presupuesto que necesita para convertirse en una realidad gracias al micromecenazgo o crowdfunding.

Seguir leyendo: http://www.theinquirer.es/2013/05/08/keyprop-la-llave-que-sirve-de-atril-para-tu-movil.html


Leer más
Noticia publicada 8 Mayo 2013, 19:10 pm por wolfbcn

xx La acusación de EEUU contra Kim Dotcom se basa en delitos que no existen

Los abogados de Kim Dotcom, el fundador y máximo responsable de Megaupload, han puesto un nuevo argumento sobre la mesa con el que pretenden defender a su cliente. Según éstos, la acusación formal que pesa sobre el alemán incluye delitos que no existen en el país norteamericano.

La extradición de Kim Dotcom podría complicarse gracias a la última intervención de sus abogados en Nueva Zelanda, país donde reside. La última estrategia de éstos pasa por intentar mostrar cómo el Departamento de Justicia de Estados Unidos, que reclama al alemán para juzgarle, se basa en una mala interpretación de la ley, concretamente "en una teoría de infracción del copyright secundaria que no está en la ley".

Según leemos en FayerWayer, "la fiscalía de EEUU quiere hacer criminalmente responsables a Megaupload y sus ejecutivos por supuesta infracción de parte de las terceras partes usuarias del servicio de almacenamiento en la nube". "Sin embargo, el problema con esta teoría es que una infracción secundaria al copyright no es y nunca ha sido un crimen en Estados Unidos", aseguran con contundencia los letrados.

Asimismo, en el documento de 39 páginas publicado en el país oceánico coincidiendo con la visita del fiscal general Eric Holder del Departamento de Justicia de EEUU, se insiste en una de las tesis más recurrida desde que se conociese la detención de Kim Dotcom y el cierre del cyberlocker. "Dotcom y sus socios no residen en Estados Unidos y la mayoría de las actividades de la compañía ocurrieron fuera de este país", explican los abogados de cara a justificar que no tiene competencia para juzgar al empresario.

Igualmente, el documento hace un llam...


Leer más
Noticia publicada 8 Mayo 2013, 15:11 pm por wolfbcn

xx Un fallo en Instagram permite a un atacante acceder a cualquier cuenta

La compañía de seguridad ESET se ha hecho eco de una vulnerabilidad Oauth en Instagram que podría ser explotada para robar la cuenta de cualquier usuario y acceder a sus fotos privadas.
 
Instagram es una red social ampliamente utilizada para compartir fotografías a través de diferentes plataformas, incluida Facebook, y en la que se acaba de descubrir una grave vulnerabilidad Oauth que permitiría robar cualquier cuenta. Según investigadores de ESET, un atacante que logre explotar la vulnerabilidad tendría acceso a fotos privadas e incluso podría borrar dicha información, así como subir nuevas imágenes y también editar o borrar comentarios existentes.
 
La vulnerabilidad puede ser explotada de dos formas diferentes. La primera opción es el robo de la cuenta a través de la propia vulnerabilidad Oauth de Instagram, para lo que el atacante utiliza el parámetro redirection_uri que valida el sitio web indicado, el cual puede ser explotado si se modificaba el sufijo del sitio especificado. Por ejemplo, si el sitio finalizaba en “.com” podía pasarse como parámetro “.com.es”. Si el ciberdelincuente deseaba llevar a cabo el ataque, debía comprar previamente el dominio con el sufijo modificado, para así poder robar el token de la propia cuenta.
 
La segunda opción utiliza el robo de sesión de Instagram a través de Facebook. Aquí, el investigador demostró que es posible utilizar cualquier dominio en el parámetro redirection_uri, de manera que un atacante podría robar el token de sesión de cualquier usuario de Instagram. Esta vulnerabilidad ya ha sido solucionada por el equipo de seguridad de Facebook.
 
Noticias relacionadas:
 
- Una...


Leer más
Noticia publicada 8 Mayo 2013, 15:09 pm por wolfbcn

 

 

Conectado desde: 216.73.216.68