Titulares

Noticias

xx Easy Access, un lanzador de aplicaciones para Firefox. A fondo

Los navegadores web cada día son más importantes. El que más y el que menos emplea estos productos con bastante frecuencia. Estas piezas de software se han ido sofisticando hasta el punto de permitir realizar todo tipo de acciones: gestión de descargas, cliente FTP, traducción de textos o controladores remotos de otros dispositivos. La lista es larga.

La mayoría de estas funciones son posibles gracias a los complementos. Hoy quiero presentaros uno de estos, Easy Access, un complemento para Firefox creado por Mozilla, que permite lanzar aplicaciones desde el propio navegador. Una pieza que puede ser útil si trabajamos en Firefox con frecuencia y es el protagonista de nuestra pantalla.

Seguir leyendo: http://www.genbeta.com/a-fondo/easy-access-un-lanzador-de-aplicaciones-para-firefox-a-fondo


Leer más
Noticia publicada 11 Mayo 2013, 01:49 am por wolfbcn

xx ¿Tenemos derecho a ser olvidados en Google?

UNIR, a través de una masterclass impartida por Pablo García Mexía, letrado de Cortes y profesor de Derecho en Internet de la Universidad Internacional de la Rioja (UNIR), planteaba el derecho a ser olvidados en Google, a raíz de una demanda presentada ante la Agencia Española de Protección de Datos. En el ecosistema online -un sector que mueve 16.000 millones de euros y tiene capacidad para almacenar 2,5 quintillones de bytes- la eficienciade los motores de búsqueda y la digitalización de incuantificables millones de datos, bajo la eclosión del fenómeno conocido como Big Data,han sido determinantes en la reclamación del derecho al olvido digital. Este derecho no es nuevo, pero ha adquirido un matiz sustancialmente distinto, según señala García Mexía, con motivo de las recientes demandas.

La Agencia Española de Protección de Datos se enfrenta a Google
 
En marzo de 2010, un ciudadano solicitó ante La Agencia Española de Protección de Datos (AEDP) que se retirara la información de varias páginas web en las que se hacía referencia al embargo y, posterior subasta, de un inmueble por las deudas acumuladas. El particular alegó haber subsanado dichas deudas, y consideró perjudicial para su reputación que, al teclear su nombre en el buscador, continuaran apareciendo estos datos. La Agencia Española solicitó a Google que retirase la información, a lo que la compañía se negó y demandó a la Agencia ante la Audiencia Nacional. El enfrentamiento entre estas dos entidades continuó, y la Audiencia Nacional española elevó el caso hasta el Tribunal de Justicia de la Unión Europea. La reclamación del ciudadano - junto a más de 170 expedientes de la AEDP que Google se...


Leer más
Noticia publicada 11 Mayo 2013, 01:47 am por wolfbcn

xx Bloomberg se enfrenta a un escándalo de espionaje en Wall Street

Bloomberg tiene un problema, y puede llegar a ser serio. JP Morgan Chase y Goldman Sachs, dos de sus grandes clientes, temen que los periodistas de la agencia de noticias hayan utilizado la información privada que circula por los terminales que les vende para espiarles. Las grandes firmas de Wall Street tienen millonarios contratos con la empresa de Michael Bloomberg para utilizar su sistema.

De acuerdo con la información que está emergiendo sobre el caso, Bloomberg tendría capacidad para seguir la actividad que genera cada terminal con sumo detalle, hasta el punto de ver cuando un usuario en concreto entra y sale del sistema o las funciones que utilizan al operar los ordenadores. En el caso de Goldman Sachs, preocupa que pudiera ser la fuente de informaciones sobre el banco.

No es la única. También se sospecha que los periodistas de Bloomberg accedieran a información privada de empleados de JP Morgan durante el escándalo de la “ballena de Londres”. De hecho, fue el primer medio en dar la noticia de que la oficina en la capital británica registró pérdidas multimillonarias al apostar en deuda europea y en dar detalles del responsable de la operación.

Si se confirman las sospechas y los periodistas tienen capacidad de acceder a información de este tipo, eso podría cuestionar la manera en la que Bloomberg realiza los dos negocios o al menos llevarle a separarlos para evitar intromisiones de este tipo en el futuro. Los terminales se usan en el mundo financiero para seguir la evolución del mercado y para el envío de mensaje.

Michael Bloomberg, en la actualidad alcalde de Nueva York, creó Bloomberg LP hace tres décadas. La compañía...


Leer más
Noticia publicada 11 Mayo 2013, 01:45 am por wolfbcn

xx Avance de Dragon's Crown para PlayStation 3

Acción, rol y multijugador en el prometedor título de Vanillaware, los maestros de las 2D.

Es una lástima que los avances gráficos actuales hayan desplazado las grandes producciones 2D casi fuera de la escena, porque artísticamente aún queda un mundo por explorar –al margen de los juegos independientes-. Junto con Arc System Works en el género de la lucha, probablemente uno de los estudios que mejor explotan las viejas dos dimensiones son Vanillaware, autores de Muramasa, Odin Sphere, Grim Grimoire o Grand Knight History, juegos que independientemente de si gustan más o menos, siempre son un regalo para la vista.

Seguir leyendo: http://www.vandal.net/avances/ps3/dragons-crown/14585/1


Leer más
Noticia publicada 10 Mayo 2013, 21:39 pm por wolfbcn

xx Venganza digital: Tentadora, pero arriesgada

Los ciberataques tienen un impacto brutal en nuestros días. Y es que si un hacker piratea nuestras contraseñas o Anonymous declara la guerra a algún portal, las perturbaciones y pérdidas en términos de tiempo y dinero son enormes. Sin ir más lejos, después de que la cuenta de Associated Press en Twitter fuera hackeada con noticias falsas, el mercado de valores norteamericano cayó en picado por temor a un atentado contra la Casa Blanca.

Las consecuencias de los ataques cibernéticos se miden a nivel de Estado y los distintos gobiernos son capaces de enzarzarse en una guerra dialéctica por este motivo, como las tensas relaciones entre EEUU y China. Pero, ¿de qué sirve todo esto? Una vez que eres víctima de un ataque de esta índole, poco puedes hacer. A menos que respondas al ataque, lo que vendría a ser una ‘vendetta’ digital.

‘Back hacking’

Definido vagamente, el ‘back hacking’ implica darle la vuelta a un asaltante cibernético, bien deteniendo o frustrando e crimen, bien recuperando lo robado por los mismos medios por los que fue sustraído en primer término. Obviamente la venganza digital es ilegal aunque, como reconocen los expertos, es muy tentadora. Exactamente igual que en el mundo real.

De víctima a ciberdelincuente

Obviando por completo las cuestiones morales acerca de tomarse la justicia por nuestra cuenta, la piratería (sea cual sea su motivo o su justificación) va en contra de todas las normativas norteamericanas (Ley de Fraude y Abuso), europeas y españolas (Código Penal, leyes de privacidad…). Todos estas leyes son muy claras a la hora de definir que perturbar o robar algo de otro equipo...


Leer más
Noticia publicada 10 Mayo 2013, 21:17 pm por wolfbcn

xx The Pirate Bay y MEGA sí distribuirán la pistola 3D ante la censura en la web...

Continúa la polémica en torno a la pistola diseñada para imprimirse en 3D y cuyos archivos estaban disponibles en la web. Hablamos en pasado porque el Gobierno de EEUU ha obligado a su retirada a su creador, Cody Wilson, aunque su disponibilidad estará asegurada gracias a The Pirate Bay y otras plataformas como MEGA.

Desde hace unas horas no es posible descargar los archivos de Liberator, la controvertida pistola que se puede crear a partir de cualquier impresora 3D y disparaba balas de verdad. "Este archivo ha sido retirado a petición de la unidad de Control de Comercio del Departamento de Estado de EE.UU. Hasta nueva orden, el gobierno de EE.UU. tiene control sobre esa información", se puede leer en la web de Defense Distributed, donde se incluía el material necesario para imprimir un equipo que en su totalidad está hecho con plástico ABS, salvo a lo que su aguja percutora se refiere.

Sin embargo, una vez más se vuelve a demostrar la imposibilidad de luchar contra las posibilidades de Internet a la hora de ofrecer contenidos a los usuarios. El propio autor de la pistola ha anunciado que este tipo de censura le llevará a publicar estos archivos en el servicio MEGA de Kim Dotcom.

No será la única fuente donde se puedan conseguir. En las redes P2P ya circulan los archivos necesarios para imprimirla, como se puede ver en The Pirate Bay. Una simple búsqueda en el servicio de archivos de la red BitTorrent confirma la disponibilidad de un archivo que en la web oficial logró más de 100.000 descargas en apenas dos días tras su lanzamiento reciente.

Un portavoz de TPB ha señalado que "en 10 años operando en la Red no hemos eliminado ni ...


Leer más
Noticia publicada 10 Mayo 2013, 21:15 pm por wolfbcn

xx ¿Cómo afectará la nueva legislación sobre 'cookies' al mundo digital?

Tras un nombre aparentemente inofensivo como cookies se esconde una polémica que ha puesto en pie de guerra a toda la industria online europea. ¿Qué son? ¿Por qué han suscitado tanto revuelo? ¿Suponen una amenaza real a la privacidad del usuario?

Las cookies son pequeños archivos de datos que las páginas web envían a los navegadores para quedar almacenados, escondidos, ejerciendo de informadores. Así, cuando vuelves a visitar la página web que te envió la cookie, ella sabrá qué noticias leíste, a qué lugares te gustaría ir de vacaciones, cuántas veces viste un vídeo en Youtube o visitaste tu perfil de Facebook. Las cookies saben más de ti que tu propia madre. Incluso, si no te decides a comprar unas zapatillas, al día siguiente, cuando vuelvas al medio online habitual a leer información sobre la final de la Champions, gracias a las cookies, te aparecerá un banner con los dos hoteles en la Toscana por los que te interesaste el día anterior y otro con las zapatillas que quizás hoy sí te animes a comprar.

¿Esto es malo o bueno? Si la respuesta fuese categórica no existiría la polémica.

Técnicamente, las cookies son imprescindibles para la navegación. Permiten realizar compras online, que las páginas web te ofrezcan información de acuerdo a tus intereses, que podamos mantenernos identificados en las páginas que visitamos, que nos ofrezcan una versión de la web adaptada al tipo de dispositivo o a la ubicación donde nos encontramos o que introduzcan mejoras en la navegación gracias a la actividad de la analítica web.

Pero, también existen otro tipo de cookies más polémicas, aquellas cuya finalidad no es la imprescindible para servir...


Leer más
Noticia publicada 10 Mayo 2013, 18:26 pm por wolfbcn

xx EEUU exige la retirada de Internet de la pistola imprimible por tráfico de armas

Más de 100.000 descargas en dos días han hecho saltar las alamas. Bien es cierto que Cody Wilson, creador de la pistola imprimible Liberator, no se oculta. Él mismo se ha encargado de proclamar el éxito de su invento.

Los patrones, de descarga gratuita, se publicaron el lunes. El jueves el Departamento de Estado se puso en contacto con Wilson a través de una carta para indicarle que debe dar de baja tanto esos planos como los de otras nueve armas de fuego que se encuentran en la página Defcad.org.

El gobierno argumenta que no respeta las leyes de tráfico de armas internacionales y le da un trato similar al de un exportador sin licencia. "Esto significa que se los datos tienen que dejar de estar accesibles de inmediato", se incida en la carta. De lo contrario tendrá que hacer frente a la ley.

Según el creador, el pasado martes España lideraba la lista de descargas. Sin embargo, los poseedores, escasos, de una impresora en tres dimensiones no lo tienen fácil para convertir los planos en un objeto. La impresora de este tipo más popular, MakerBot, no es compatible con los requisitos para fundir las partes del arma y después montarla.

Este estudiante de Derecho de Austin (Texas) ha explicado por correo electrónico a la revista Forbes que se pliega a la petición: "Vamos a quitar todo los datos, pero quizá no sea posible que desaparezcan del todo. Podemos quitarlo de nuestros servidores pero no de Internet".

Tanto Mega, el servicio de descargas sucesor de Megaupload, como Pirate Bay ofrecen los planos a través de sus servidores. A pesar de la carta oficial, Wilson no lo considera una amenaza. "Estamos llegando a generar la c...


Leer más
Noticia publicada 10 Mayo 2013, 17:59 pm por wolfbcn

xx Alerta por un malware que ataca a los antivirus

La empresa de seguridad G Data ha detectado un nuevo ataque informático llamado Beta Bot que utiliza la ingeniería social para conseguir privilegios de administrador y desactivar el antivirus de los ordenadores. Este nuevo programa malicioso cuesta 500 euros y ofrece a los ciberdelincuentes una extensa lista de funciones, unas habituales en este tipo de sistemas como los ataques DDoS y diversas funciones para el robo de datos y otras más nuevas como la posibilidad de desactivar los programas antivirus instalados en los ordenadores de las víctimas.

Según varios foros clandestinos el Beta Bot es capaz de desactivar hasta 30 programas de seguridad diferentes, pero desde G Data aseguran que sus usuarios están protegidos en cuanto a este ataque que cada día gana más adeptos.
 
Aunque gran parte de los programas maliciosos pueden funcionar sin privilegios de administrador, Beta Bot debe escalar sus privilegios si desea desactivar el software de seguridad instalado y para tener éxito necesita la validación del propio usuario.
 
Para ello el programa, una vez que se ha ejecutado el código malicioso, actúa mostrando una primera ventana en el idioma del sistema. Tiene función multilingüe así que puede aparecer en varios idiomas, incluido el español. En este mensaje se alerta de un problema en el disco duro y advierten al usuario de una posible pérdida de datos. Beta Bot permite elegir entre "Restaurar archivos" o "Restaurar archivos y realizar una comprobación de disco".
 
Cualquiera de las dos opciones seleccionadas por el usuario activará el Control de Cuentas de Usuario y una ventana solicitará una elevación de privilegios aparentemente e...


Leer más
Noticia publicada 10 Mayo 2013, 15:32 pm por wolfbcn

xx Google endurecerá sus sistemas de autenticación durante los próximos cinco años

Si eres de los que se quejan por lo incómodo que puede ser iniciar sesión con el método de los dos pasos, vete preparando porque esto puede ser sólo el principio. Google planea reforzar el proceso de identificación en sus cuentas de usuario de aquí al 2018, y lo hará con métodos de autenticación más estrictos. En palabras de la misma Google, no les importa que la identificación sea más pesada si eso aumenta drásticamente la seguridad.

Esos métodos pasarían por códigos generados por nuestros teléfonos móviles, que servirían para autorizar una solicitud de inicio de sesión; y por pedir un inicio de sesión repetido si el usuario intenta hacer alguna operación delicada e importante como transferir una gran cantidad de dinero.

La compañía se beneficiaría del hecho que los usuarios tienen más de un dispositivo identificado con una cuenta de usuario encima (como mínimo un ordenador y un smartphone), y podría pedir la confirmación de una acción hecha desde un terminal desde otro. Por ejemplo: si queremos pagar 400 euros usando Google Wallet desde nuestro ordenador, el sistema nos pediría la contraseña y después nos exigiría que autorizásemos la compra desde el móvil.

A todo esto vendrían ligados los avances en autenticación de las plataformas móviles, como los gestos al desbloquear móviles Android o los basados en imágenes que hay en Windows Phone; y los chips NFC para verificar que dos dispositivos están uno al lado de otro. El documento con el que Google ha presentado esta iniciativa también menciona los lectores de huella dactilar, componentes que podrían estar integrados en las pantallas a medio plazo.

Básicamente, Google comprende...


Leer más
Noticia publicada 10 Mayo 2013, 15:31 pm por wolfbcn

 

 

Conectado desde: 216.73.216.106