Titulares

Noticias

xx Twitter planea utilizar la verificación en dos pasos

Twitter está buscando programadores que ayuden ha implementar sistemas de verificación de identidad en dos pasos. La compañía intenta mejorar así la seguridad de su servicio, que recientemente ha sufrido un ataque que se ha saldado con el robo de datos de 250.000 usuarios.

El éxito de los servicios online suele generar la atención de ciberdelincuentes, que buscan aprovechar la popularidad de los servicios para su beneficio. Twitter es un ejemplo de dicha consecuencia de éxito y el servicio cada vez es más visitado por ciberdelincuentes. Durante el pasado fin de semana se conoció un problema de seguridad en Twitter que permitió el robo de información de 250.000 usuarios, lo que ilustra el interés de los cibercriminales.

En Twitter pretenden mejorar la seguridad de su servicio y tienen clara la línea de acción. La compañía busca nuevos programadores expertos en seguridad y según The Guardian el objetivo es introducir un sistema de verificación de identidad de dos pasos. De esta forma se buscaría mejorar la seguridad incluso en los casos en que los usuarios ven comprometida su contraseña.

Los sistemas de verificación en dos pasos no son nuevos y ya hay compañías como Google que los ofrecen. Los usuarios que deciden utilizar dichos sistemas deben introducir su contraseña y un código enviado a su correo o a su teléfono cada vez que acceden al servicio. El objetivo es garantizar la veracidad de su identidad.

La verificación en dos pasos se configura como un sistema mucho más seguro que el tradicional que requiere de una única contraseña. En este caso, los ciberdelincuentes tendrían que descifrar la contraseña y acceder al...


Leer más
Noticia publicada 5 Febrero 2013, 13:56 pm por wolfbcn

xx Internet Explorer domina el mercado de los navegadores

Internet Explorer sigue dominando, de forma  sorprendente, el mercado de los navegadores. La versión 10 lanzada recientemente, mantiene un ritmo de crecimiento lento pero constante. Actualmente el navegador de Microsoft cuenta con una cuota del 55% del mercado de los navegadores.

Nuestros compañeros de RedesZone se hacen eco del estudio llevado a cabo por Net Applications y que muestra que el navegador de Microsoft es actualmente el líder del mercado. Internet Explorer, sumando todas sus versiones, acapara el 55% del mercado de los navegadores de Internet. En segundo lugar encontramos a Firefox con el 19% de la cuota .Google Chrome, que suma algo más del 15% de la cuota mundial, se sitúa como la tercera opción para los usuarios.

De las versiones de Internet Explorer encontramos que la versión 8 es la más popular y utilizada por los usuarios. Un 23% hace uso de Internet Explorer 8 para navegar. La siguiente versión es Internet Explorer 9, que es la opción elegida por un 21% de los usuarios de la red. La última versión, Internet Explorer 10, cuenta con un 1,29% de la cuota.

Internet Explorer 6, pese a los esfuerzos de Microsoft por enterrarla definitivamente, es usada por más del 6% de los usuarios. La versión 7 cuenta con una cuota del 2,13%. La campaña de Microsoft para actualizar a los usuarios a versiones más recientes de su navegador está dando sus frutos, pero aún son muchos los que se resisten a abandonar Internet Explorer 6.

http://www.softzone.es/wp-content/uploads/2013/02/Datos_uso_navegadores_enero_2013.png

El segundo navegador más utilizado es Mozilla Firefox con el 19% de la cuota mundial. En cuan...


Leer más
Noticia publicada 5 Febrero 2013, 13:52 pm por wolfbcn

xx Google y Mozilla hacen la primera llamada oficial entre sus navegadores usando..

Hace ya un tiempo que hablamos por aquí de que Google estaba dando los primeros pasos para integrar WebRTC en Chrome. Un tiempo después se confirmaba que Mozilla estaba haciendo lo mismo con Firefox. Ahora, se ha realizado la primera videoconferencia oficial (y pública) entre ambas compañías utilizando en cada lado sus navegadores respectivos.

Para los que no sabéis que es WebRTC, se trata de un conjunto de tecnologías que permiten realizar comunicaciones de audio y vídeo a través del navegador, sin necesidad de ningún plugin adicional, con lo que esto comporta de seguridad para el usuario.

La palabra mágica aquí es “interoperabilidad”. El propósito de esta primera llamada “oficial” es mostrar el avance que existe en el uso de esta tecnología que, por lo que vemos, ya permite comunicarse entre ambos navegadores de manera fluida desde sus respectivas versiones de prueba. Esto quiere decir que a lo largo de este año veremos como el soporte de este estándar llega a las versiones estables tanto de Chrome como de Firefox.

Si os interesa el tema, podéis hacer una prueba vosotros mismos. Para ello, se necesita contar con las versiones de escritorio de Chrome 25 beta y la última versión Nightly de Firefox. En Firefox se necesita una configuración adicional: hay que entrar al about:config, buscar media.peerconnection.enabled y ponerlo en True.Luego, entráis al sitio de demostración de WebRTC y seguís las instrucciones.

A continuación, os dejo con la grabación de la llamada. Es un vídeo bastante corto (no llega a los dos minutos) y no tiene más interés que el ver WebRTC en funcionamiento usando dos navegadores distintos.


Leer más
Noticia publicada 5 Febrero 2013, 13:47 pm por wolfbcn

xx Falsos correos electrónicos de StumbleUpon son utilizados para promocionar ....

Se recomienda que los clientes de StumbleUpon tengan cuidado con las falsas notificaciones que los informan acerca de los cambios que se están realizados para su configuración de correo electrónico.

Los falsos correos electrónicos dicen algo como esto:

"Esta es una breve nota para anunciarte acerca de algunos cambios que hemos hecho en la configuración de correo electrónico en tu cuenta de StumbleUpon. Hemos creado un montón de nuevas opciones de notificación que te permiten tener más control sobre qué tipos de mensajes de correo electrónico vas a recibir de nosotros.

Estas nuevas opciones de notificación no son compatibles con la configuración antigua, por lo que la configuración ha sido reajustada. Pedimos disculpas por cualquier inconveniencia y queremos asegurarnos de que te enviamos sólo los correos electrónicos que deseas recibir.

¿Ahora qué? Por favor, haz clic aquí para ir a los ajustes de tu correo electrónico y actualizar tus preferencias, para que sepamos exactamente qué correos electrónicos te gustaría recibir de StumbleUpon."

Según Dynamoo's Blog, los enlaces contenidos en estos mensajes de correo apuntan a uno de los muchos sitios web de falsas farmacias.

Como siempre, recomiendo a los usuarios que tengan cuidado con dichos correos electrónicos. Además, nunca comprad productos de las farmacias en línea no confiables o no verificadas. En este enlace http://news.softpedia.es/Scambook-advierte-acerca-de-las-curas-milagrosas-y-las-falsas-farmacias-online-Video-325037.html podéis encontrar consejos sobre cómo evitar ser víctimas de este tipo de estafas.

FUENTE[/...


Leer más
Noticia publicada 5 Febrero 2013, 02:59 am por wolfbcn

lamp La impresora 3D puede ser clave para colonizar otros mundos

Las colonias humanas en la Luna o Marte podrían hacerse realidad antes de lo esperado gracias a la impresora 3D, un dispositivo que, aunque surgió en silencio, está llamado a encabezar la próxima revolución industrial. Crear un hábitat en otro planeta es la principal ambición de las agencias espaciales de EEUU y Europa desde hace décadas. Sin embargo, para llevar a cabo la que sería la mayor obra de la historia de la Humanidad aún quedan varios obstáculos. 

Entre todos, el mayor es la incapacidad de producir materiales sobre el terreno. Y es que todo, desde una tuerca hasta el abono para cultivar, tendría que ser transportado desde la Tierra, con las limitaciones coyunturales, de tiempo y, sobre todo, económicas que ello conllevaría.

La impresora tridimensional es hija conceptual de su antecesora. Nació una tarde de primavera de 1995 cuando dos estudiantes del MIT decidieron sustituir la tinta líquida de su impresora por un polvo plástico. El polvo, al aplicarse varias veces sobre una misma zona, creaba un relieve que con el tiempo llegaba a compactarse. No sería hasta 2009 cuando los costes de producción alcanzasen una cota razonable para el gran público. Hoy toda una industria florece a su alrededor. Hay quien hace pistolas de un solo uso, quien vende reproducciones de fetos a los papás e incluso alguno se atreve a intimar con sus creaciones.

En el ámbito científico sus aplicaciones destacan en el campo de la biomedicina. Numerosas líneas de investigación ahondan en la posibilidad de producir órganos personalizados con esta tecnología. Suena a ciencia ficción, pero lo cierto es que los expertos señalan un plazo máximo de 8 a 10...


Leer más
Noticia publicada 5 Febrero 2013, 02:51 am por wolfbcn

xx El Gobierno destina 7,5 millones a explicar el segundo apagón de la TDT

Este nuevo cambio tendrá un coste de unos de 300 millones de euros, y la mayor parte de ese gasto lo tendrán que asumir las comunidades de vecinos

MADRID, 4 (EUROPA PRESS) El Gobierno destinará 7,5 millones de euros a lo largo de 2013 en dos campañas de comunicación dirigidas a explicar el segundo 'apagón' de la TDT. El nuevo cambio supondrá la mudanza de algunos canales de televisión de unas frecuencias a otras con el objetivo de dejar espacio libre para la llegada de la nueva tecnología de conexión móvil 4G a España, lo que se conoce como liberación del 'dividendo digital'.
 
Así, en el 'Plan de Publicidad y Comunicación Institucional 2013', aprobado por el Consejo de Ministros el pasado viernes, está previsto una primera campaña para dar a conocer el 'dividendo digital' entre el 1 de enero y el 30 de abril de 2013, valorada en 2,5 millones de euros; y una segunda campaña con el mismo objetivo, entre el 1 de mayo y el 31 de diciembre de 2013, con un coste de 5 millones de euros. Las campañas se emitirán en televisión, radio, prensa, revistas, Internet y exterior en todo el territorio nacional.
 
En el plan diseñado por el anterior Ejecutivo estaba previsto que este segundo 'apagón' de la TDT se produjera a partir del 1 de enero de 2015. Sin embargo, el Ministerio de Industria ha decidido adelantar esa fecha hasta el 1 de enero de 2014, por lo que en los próximos meses las cadenas deberán comenzar la mudanza para que la banda de frecuencias 790-862 MHz quede libre para que puedan utilizarla las empresas de telecomunicaciones.
 
Los ciudadanos pagarán la mayor parte
 
Este cambio de frecuencias, que afecta ...


Leer más
Noticia publicada 5 Febrero 2013, 02:43 am por wolfbcn

xx La ciencia rebate al físico 'antihackers'

El físico Vicente Martínez Sancho, profesor de la Universitat de València, presumía hace apenas unos días de haber concebido un nuevo sistema de criptografía 'absolutamente indescifrable'. Tanto es así, que incluso lanzó un órdago a los 'hackers' de todo el planeta. Les retó a poner a prueba su creación con un único fin: demostrar su invulnerabilidad.

La comunidad científica ha tomado el testigo y apenas cuatro días después de su presentación en sociedad ya circulaban por Internet las primeras impresiones acerca del supuesto hallazgo. Conclusiones que no son precisamente favorables.

Seguir leyendo : http://www.elmundo.es/elmundo/2013/01/29/valencia/1359486575.html


Leer más
Noticia publicada 5 Febrero 2013, 02:17 am por wolfbcn

xx Raspberry Pi, el ordenador de $25, ya disponible en Europa

 Publicado el 4 de febrero de 2013 por Antonio Rentero   

Ya está disponible en Europa el Model A de Raspberry Pi, el ordenador probablemente más pequeño y probablemente más barato ($25) del mundo.

El trabajo conjunto de Raspberry Pi Foundation y las empresas RS Components y Premier Farnell ha logrado que los europeos podamos adquirir este dispositivo que reduce a la mínima expresión el PC como puedes comprobar por la fotografía que te mostramos a continuación.

Se trata de poco más que una placa base con los componentes esenciales para poder hablar de un ordenador personal, de hecho con respecto al anterior Model B, este se reduce aún más a la mínima expresión, lo que incluye 256 Mb de RAM y un único puerto USB en lugar de dos, así como prescindir del puerto Ethernet. A cambio también consume un tercio de la energía de su precedesor y también es $10 más barato, quedándose en esos escuetos $25 que cuesta.

Prescindir de esos componentes ha sido clave para reducir aún más el precio, y esencial ha sido también el aspecto de la eficiencia energética para poder adecuarlo a proyectos en los que se utilizan placas solares tales como repetidores WiFi en vehículos. Y de hecho se está trabajando para desarrollar software que permita incluso reducir el consumo aún más.

vINQulo

Raspberry Pi Foundation

FUENTE :http://www.theinquirer.es/2013/02/04/raspberry-pi-el-ordenador-de-25-ya-disponible-en-europa.html


Leer más
Noticia publicada 5 Febrero 2013, 01:58 am por wolfbcn

xx Buscadores y redes sociales son más inseguros que las webs de pornografía y ...

Las mayores amenazas para la seguridad online se encuentran en sitios legítimos visitados por grandes audiencias como los principales motores de búsquedas, comercios minoristas y redes sociales y no en páginas con contenidos pornográficos, productos farmacéuticos o apuestas como podría esperarse.

El Informe Anual de Seguridad 2013 de Cisco revela que las páginas de compras online tienen 21 veces más posibilidades de contener malware que una web falsa. Los motores de búsqueda elevan esta posibilidad hasta 27 y la publicidad tiene un potencial malicioso 182 veces mayor que las páginas de contenido pornográfico.
 
Los riesgos para la seguridad se agravan aún más en el segmento empresarial. Un elevado número de empleados eligen su propio estilo de trabajo combinando los dispositivos, sus tareas laborales y las visitas online con su tiempo de ocio y vida personal en cualquier momento y lugar, ya sea en la oficina, en el hogar o en la calle.

El 91% de la llamada Generación Y —trabajadores jóvenes— creen que la "era de la privacidad ha terminado" y un 57% de los entrevistados admiten no estar preocupados porque su información personal sea almacenada y utilizada por comercios, redes sociales y otros sitios web, siempre que se beneficien de la experiencia. De esta forma, los jóvenes están dispuestos a sacrificar sus datos en favor de la socialización online. De hecho, la mayor parte de esta Generación se sienten más cómodos compartiendo información con comercios online que con los departamentos de Tecnologías de la Información (TI) de sus propias empresas.
 
Este estudio revela que las amenazas de malware detectadas que afectan al s...


Leer más
Noticia publicada 4 Febrero 2013, 23:08 pm por wolfbcn

xx Obama podrá ordenar cyberataques sin que el Congreso aprueba una declaración...

Publicado el 4 de febrero de 2013 por Antonio Rentero

En aras de la defensa de Estados Unidos de América el Presidente gozará de amplios poderes para encargar al Departamento de Seguridad ataques informáticos contra aquellos que atenten contra la seguridad del país.
 
Hasta ahora una respuesta semejante, pero con armas, se podría tener por acto de guerra y como tal requiere según la legislación estadounidense que sea el propio Congreso quien mediante votación aprueba conferir al Presidente de los Estados Unidos la potestad para ordenar dichos ataques mediante declaración de guerra contra el enemigo. Pero de entre las muchas cosas que ha cambiado el mundo 2.0 una de ellas es esta.
 
Desde ahora cuando los adversarios efectúen ataques de naturaleza informática contra intereses nacionales o si el Presidente determina que hay una evidencia creíble de ataque inminente podrá ordenar un ataque preventivo contra el enemigo digital. Las reglas en estos casos encargan el cometido al Departamento de Seguridad Nacional  y al FBI, quienes deben defender tanto a las estructuras gubernamentales como a las propias redes comerciales. A partir de un cierto nivel en la entidad del ataque (un aspecto este que permanece en secreto) pasaría a encargarse el Departamento de Defensa, quien requeriría de la autorización presidencial directa para acometer acciones ofensivas.
 
Esta regulación viene precedida por los incidentes de ataques informáticos presuntamente realizados desde el exterior USA y dirigidos contra importantes medios de prensa como The New York Times, The Wall Street Journal o The Washington Post, algunos de los cuales han sido vinc...


Leer más
Noticia publicada 4 Febrero 2013, 21:31 pm por wolfbcn

 

 

Conectado desde: 216.73.216.36