| |
|
29911
|
Foros Generales / Noticias / Un ‘drone’ español para vigilar incendios y fronteras
|
en: 12 Diciembre 2013, 01:43 am
|
Francisco Gayá (Madrid, 1952) no podía dejar de ver las noticias en el verano de 2006, incendio tras incendio. “Tanta desgracia tenía que tener una llamada a la acción”, se justifica. Así fue como este empresario, hasta entonces especializado en medios de comunicación y piloto aficionado, decidió montar Flightech Systems, la primera empresa española que ha fabricado un drone, avión no tripulado, para poder vigilar y monitorizar este tipo de emergencias. Llamó a 21 amigos. 17 dijeron que sí. Desde entonces han sumado 27 accionistas para sumar 9 millones de euros y activar el proyecto. El modelo creado, Altea Eko, pesa 80 kilos, tiene autonomía para cuatro horas y media de vuelo y alcanza una velocidad de hasta 120 kilómetros por hora. Eso sí, no puede alejarse más de 100 kilómetros de su base. El camino no ha sido sencillo: “Rompimos y estrellamos muchos prototipos hasta dar con la mejor opción”. Aunque todavía no ha comenzado su actividad, este es el único modelo que cuenta con matrícula, imprescindible para poder volar, de la Agencia Estatal de Seguridad. LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/12/11/actualidad/1386773955_667188.html
|
|
|
|
|
29912
|
Foros Generales / Noticias / La NSA rastrea las cookies de Google para localizar posibles objetivos
|
en: 11 Diciembre 2013, 21:55 pm
|
Las revelaciones de Edward Snowden aún colean. Y lo que queda. El diario estadounidense The Washington Post acaba de dar a conocer que la Agencia de Seguridad Nacional estadounidense, más conocida por la sigla NSA, utiliza las cookies de Google y los datos de geolocalización para ubicar, y, en cierta medida, monitorizar, posibles objetivos. Las cookies son unos pequeños archivos empleados, entre otras cosas, por los anunciantes para conocer las preferencias y los hábitos de los usuarios. Pero, si se hace un uso indebido de estos ficheros, pueden transformarse en un arma de «doble filo». Este mismo diario norteamericano asegura también que la NSA lleva varios años utilizando estas técnicas de seguimiento para rastrear la actividad de los cibernautas. Larry Page, el presidente ejecutivo de Google, no ha tardado en saltar a la palestra para intentar apaciguar a los usuarios, y, así, desvincular a su compañía de la NSA. «La seguridad de los datos de los usuarios es crítica. Esta es la razón por la que hemos invertido tanto en el cifrado y defendido la máxima transparencia ante las peticiones de información del gobierno». Veremos cómo acaba este asunto, pero, mientras tanto, todos seguiremos con «la mosca detrás de la oreja». Por enésima vez. Vía | The Washington Post http://www.genbeta.com/actualidad/la-nsa-rastrea-las-cookies-de-google-para-localizar-posibles-objetivos
|
|
|
|
|
29913
|
Foros Generales / Noticias / El reconocimiento de voz sustituirá a las pantallas,según un ingeniero de Google
|
en: 11 Diciembre 2013, 21:54 pm
|
El ingeniero sénior de Google Scott Huffman ha afirmado que próximamente "veremos una generación de dispositivos sin pantalla que se basarán en el reconocimiento de voz". Huffman ha declarado en una entrevista a The Guardian que su compañía se ha percatado de un crecimiento significativo en la las herramientas de búsqueda y reconocimiento por voz, algo que se ha logrado con las recientes mejoras de estos sistemas que han incorporado los dispositivos, lo que ha animado a la gente a empezar a adaptarse a ellos. "Estamos buscando un futuro donde tendremos una gran variedad de dispositivos. Tenemos un superordenador en nuestro bolsillo, pero también en nuestro reloj, en nuestras gafas y en nuestro portátil", ha dicho. "Algunos de estos tendrán una pantalla y un teclado, pero otros no dado el incremento de las cifras de los usuarios que interactúan con sus dispositivos a través del reconocimiento de voz", ha opinado Huffman. http://www.iblnews.com/story/81123
|
|
|
|
|
29914
|
Foros Generales / Noticias / Google Chrome OS: tus ojos son tu contraseña
|
en: 11 Diciembre 2013, 21:53 pm
|
Publicado el 11 de diciembre de 2013 por Antonio Rentero Ni PIN, ni contraseñas numéricas, ni unir los puntos, ni trazos en la pantalla sobre una imagen… ni siquiera pasar el dedo por un sensor de huellas dactilares. En Google quieren que los dispositivos se activen con solo echarles un vistazo de manera que se han propuesto permitir que simplemente reconociendo la mirada del usuario. Chrome OS permitiría que una aplicación pudiese activar el dispositivo al reconocer el patrón de la retina del usuario, lo que confirmaría su identidad como persona autorizada. Un paso más allá del flamante sensor TouchID con el que Apple ha sorprendido hace un par de meses al incluirlo en su reciente iPhones 5S. Si ya aporta comodidad y seguridad desbloquear el smartphone mediante el reconocimiento biométrico del patrón de nuestra huella dactilar aún más sencillo como es el sistema que implantaría Google al basarse en una simple mirada. Los datos que confirmarían la identidad podrían provenir de un dispositivo secundario conectado al dispositivo en el que estaría instalado Chrome OS con la aplicación que facilitaría este reconocimiento visual. Bien mediante USB, NFC o Bluetooth se comunicaría un móvil, tablet… o un reloj inteligente, unas gafas inteligentes, un anillo inteligente… ya no sería necesario que un dispositivo, especialmente de esta nueva categoría de complementos de vestuario tecnificados, necesitase de un teclado o siquiera una pantalla táctil desde la que poder introducir la clave que permitiera el acceso al mismo. El documento que contiene la información relativa a esta posibilidad menciona específicamente el sistema operativo Chrome OS pero en principio podría emplearse este método también en Android. Esto abriría las puertas a una mayor versatilidad de la tecnología inalámbrica de campo cercano NFC con objetos inteligentes de manera que unas gafas, un reloj o un anillo inteligente quedase desbloqueado para su uso simplemente con que mirásemos al móvil, este detectase nuestros ojos y reconociese el patrón de nuestra retina y con un simple toque entre ambos dispositivos se permitiese el uso del mismo. vINQulo Cnet http://www.theinquirer.es/2013/12/11/google-chrome-os-tus-ojos-son-tu-contrasena.html
|
|
|
|
|
29915
|
Foros Generales / Noticias / Descubierto MouaBad, un malware para Android que realiza llamadas a números ...
|
en: 11 Diciembre 2013, 21:50 pm
|
El malware que aparece para Android es cada vez más complejo, difícil de detectar y peligroso. El último que se ha descubierto es MouaBad, que toma el control de un terminal Android y comienza a realizar llamadas a números premium con un alto coste para el usuario. Por suerte, solo afecta a las versiones más antiguas del sistema operativo de Google, por lo que muchos usuarios estarán a salvo. Desde RedesZone nos descubren MouaBad, un malware para Android que llama a números premium. Este tipo de malware busca obtener un beneficio económico a costa del dueño del terminal. Estábamos acostumbrados a leer sobre malware que utilizaba el terminal para enviar SMS a números premium, pero el que nos ocupa en este artículo hace lo propio con las llamadas. Descubierto por investigadores de Lookout, ha sido bautizado como MouaBad. Supone un salto importante si lo comparamos con los mencionados malware del tipo monetario que envían y reciben mensajes premium haciéndose con el control del módulo de SMS del terminal Android. Según el análisis realizado por este grupo de investigadores, el malware funciona de forma oculta y hasta el momento ha sido capaz de pasar desapercibido para las principales soluciones de seguridad que se ofrecen en el sistema operativo Android. Permanece oculto en el sistema y se activa cuando el usuario apaga la pantalla y bloquea el terminal. Cuando esto ocurre, el malware se pone a funcionar y a realizar llamadas a números premium, con la consiguiente sorpresa desagradable para el usuario a fin de mes al ver la factura. La “buena” noticia es que solo afecta a las versiones de Android inferiores a la 3.1 HoneyComb, es decir, todos los usuarios de Ice Cream Sandwich, Jelly Bean y KitKat están a salvo. http://www.redeszone.net/wp-content/uploads/2013/12/Mouabad_android_malware_llamadas_premium_foto-655x404.jpgEntrecomillamos buena ya que todavía existe una gran cantidad de usuarios en Android 2.3 Gingerbread, que están expuestos a este malware. Es por ello que siempre insistimos en la necesidad de que Google siga trabajando para acabar con la fragmentación, ya que no solo es cosas de no tener las últimas novedades, sino que también es crucial para contar con las últimas mejoras de seguridad. Como es habitual, debemos desconfiar de la descarga de aplicaciones desde lugares sospechosos y solo bajar aplicaciones de tiendas oficiales como Play Store o Amazon App Store. Además, es importante que nos fijemos en los permisos que concedemos a las aplicaciones, ya que no tiene sentido que una aplicación para ver el tiempo, nos pida acceso al módulo de llamadas o mensajes. http://www.adslzone.net/article13436-descubierto-mouabad-un-malware-para-android-que-realiza-llamadas-a-numeros-premium.html
|
|
|
|
|
29917
|
Foros Generales / Noticias / Los troyanos instalados en los ordenadores de los jugadores de póker dan a ...
|
en: 11 Diciembre 2013, 17:36 pm
|
Similar a los administradores de empresas de alto perfil, quienes son blanco de ataques cibernéticos conocidos como "Whaling" (o caza de ballenas), los jugadores profesionales de póker se ven afectados por ataques de “Sharking”. Un ejemplo perfecto es proporcionado por los investigadores de F-Secure. La empresa de seguridad informática con sede en Finlandia ha sido visitada por Jens Kyllönen, un jugador de póker profesional que ha ganado alrededor de 2,5 millones de dólares (1,8 millones de euros) el año pasado. Kyllönen trajo su portátil para que los expertos realizaran una investigación, ya que sospechaba que tenía software malicioso instalado en él. El jugador había participado en el European Poker Tour en Barcelona. En un momento dado, tomó un descanso y subió a su habitación. Se dio cuenta de que la llave de su habitación no funcionaba. Cuando logró entrar en la habitación, se dio cuenta de que su ordenador portátil faltaba. Al principio, pensó que su amigo Henri Jaakkola, quien estaba alojado en la misma habitación, lo había tomado. Sin embargo, éste no fue el caso. Más tarde, cuando regresó a la habitación, encontró el portátil. El hecho de que el dispositivo desapareció durante algún tiempo y que el sistema operativo no arrancó normalmente le hizo tener algunas sospechas, así que decidió llevar el equipo a F-Secure para una investigación. Los expertos identificaron un Troyano de Acceso Remoto (RAT, según las siglas en inglés) que probablemente había sido instalado desde un dispositivo USB y que estaba configurado para iniciarse automáticamente cada vez que se reiniciara el ordenador portátil. Este tipo de RATs están diseñados para permitir a los atacantes tomar el control de dispositivos infectados. Sin embargo, en los ataques contra los jugadores de póker, todo lo que deben hacer es supervisarlos para ver qué cartas tienen durante los juegos. El troyano analizado por F-Secure no es complicado. Sin embargo, puede ser muy eficiente, ya que funciona para cualquier sitio web de póker online. Además, está escrito en Java, lo que significa que puede funcionar no sólo en Windows, sino también en máquinas con Mac y Linux. Jaakkola, el compañero de Kyllönen, tenía exactamente el mismo troyano instalado en su ordenador portátil. "Esta no es la primera vez cuando los jugadores profesionales de póker son blanco de troyanos personalizados. Hemos investigado varios casos que se han utilizado para robar cientos de miles de euros. Lo que destaca en estos casos es que no son ataques en línea. El atacante se tomó la molestia de infiltrarse en los sistemas de las víctimas in situ”, señalaron los investigadores de F-Secure. http://news.softpedia.es/Los-troyanos-instalados-en-los-ordenadores-de-los-jugadores-de-poker-dan-a-los-atacantes-una-ventaja-408006.html
|
|
|
|
|
29918
|
Foros Generales / Noticias / Una vulnerabilidad recién parcheada de Office 365 fue utilizada en ataques ...
|
en: 11 Diciembre 2013, 17:34 pm
|
Microsoft ha parcheado varias vulnerabilidades con la ayuda de los boletines de seguridad de diciembre de 2013. No obstante, los expertos advierten que un agujero de seguridad que afecta a Office 365 ha sido explotado por los ciberdelincuentes en ataques dirigidos. Los investigadores de Adallom han apodado el ataque "Ice Dagger" porque puede ser considerado un (ciber)crimen perfecto. El ataque no implica ninguna carga de malware que pueda ser utilizada en ingeniería inversa, ningún hash de archivo para rastrear, ningún servidor que pueda ser confiscado y ninguna dirección IP para investigar. El ataque analizado por Adallom afectó a una empresa de alto perfil de un sector de la industria no especificado. Los expertos están seguros de que el ataque ha sido específico porque comienza con un correo electrónico escrito específicamente para los empleados de esta organización en particular. El correo electrónico intenta convencer a los destinatarios para hacer clic en un enlace con el fin de abrir un documento de Word. Después de un análisis más detenido, los expertos han determinado que el documento estaba solicitado de hecho desde un servicio oculto de TOR. Lo que la víctima no sabe es que mientras está recuperando un documento señuelo mediante la aplicación de escritorio de Office 2013 – que está diseñada para integrarse con la plataforma de nube Office 365 de Microsoft – los atacantes explotan una vulnerabilidad. El fallo permite al atacante obtener acceso al token de autenticación privado de Office 365 de la víctima. Dado que el token es válido durante bastante tiempo (al menos un par de semanas), el ciberdelincuente puede utilizarlo para acceder al sitio SharePoint Online de la organización en cuestión y descargar o modificar todo su contenido sin que el usuario se dé cuenta de ello. Los expertos destacan que SkyDrive Pro es igual de vulnerable a estos ataques. Además, los atacantes pueden utilizar archivos de PowerPoint, Excel y OneNote como cebo. Sólo la versión de escritorio de Office 2013 parece ser susceptible al ataque, ya que está diseñada para integrarse con Office 365. La vulnerabilidad (CVE-2013-5054) fue reportada a Microsoft a finales de mayo de 2013. Echa un vistazo al vídeo POC publicado por Adallom: http://www.youtube.com/watch?feature=player_embedded&v=9ezgQfbQx8whttp://news.softpedia.es/Una-vulnerabilidad-recien-parcheada-de-Office-365-fue-utilizada-en-ataques-dirigidos-quot-Ice-Dagger-quot-408088.html
|
|
|
|
|
29919
|
Foros Generales / Noticias / Canonical ya tiene al menos un fabricante para Ubuntu Touch
|
en: 11 Diciembre 2013, 17:29 pm
|
Publicado el 11 de diciembre de 2013 por Dani Burón Con Android dominado casi por completo por Samsung, el resto de fabricantes está esperando a que algún sistema operativo libre abra una nueva vía. Firefox OS poco a poco se va desmarcando de la gama media-baja para llegar a mayores especificaciones, mientras que Tizen se convertirá en el campo de pruebas de Samsung. Ante esto Ubuntu Touch plantea una alternativa interesante y Canonical ya ha encontrado quien les siga. http://www.theinquirer.es/wp-content/uploads/2013/12/ubuntu-touch-os.jpgTras el “fiasco” de la campaña de crowdfunding del Ubuntu Edge, que aunque no llegó a su meta consiguió un éxito sin precedentes, Canonical está perfilando poco a poco su propuesta para el mercado móvil. Ubuntu Touch ya está listo, y de hecho se puede instalar en el Nexus 4, pero no se conforman con ofrecer la alternativa a los smartphones Androd. La idea es que se produzcan directamente smartphone Ubuntu, y para ello, Canonical ya ha cerrado el trato para el primer fabricante. Aunque no se ha confirmado oficialmente qué compañía es, desde Canonical ya nos avisan que los primeros smartphones de gama alta con Ubuntu Touch saldrán a la venta en 2014, además de que están conversando con otros fabricantes para que también se unan. Posiblemente veremos en el CES y MWC de 2014 mucha más información sobre este aspecto, y esperemos que para entonces o incluso antes se desvele quien será el fabricante que traiga los primeros smartphones Ubuntu Touch. vINQulos OhGizmo http://www.theinquirer.es/2013/12/11/canonical-ya-tiene-al-menos-un-fabricante-para-ubuntu-touch.html
|
|
|
|
|
29920
|
Foros Generales / Noticias / Muere un trabajador menor de edad en una de las plantas donde se fabrica el ...
|
en: 11 Diciembre 2013, 17:27 pm
|
Las fábricas que trabajan para Apple en la producción de sus dispositivos vuelven a estar en el punto de mira de las asociaciones que velan por los derechos de los trabajadores. El último motivo para ello ha sido la muerte de un menor de edad en una de las plantas de Pegatron, empresa que ensambla el iPhone 5c. La sombra de la explotación laboral y el trabajo infantil sigue planeando sobre las fábricas que trabajan para grandes compañías. En el presente 2013 nos hemos hecho eco de denuncias en este sentido por parte de distintas organizaciones que señalan a gigantes como Apple, Samsung o Sony como responsables del trato que reciben quienes fabrican sus productos. La última de ellas se ha dado a conocer a través del New York Times y vuelve a apuntar a la firma de Cupertino. La asociación China Labor Watch (CLW), encargada de velar por los derechos de los trabajadores del país asiático, ha pedido a Apple que se pronuncie después de conocerse la muerte de un menor que trabajaba en una de las plantas de Pegatron. El joven fallecido, Shi Zhaokun, contaba tan solo con 15 años aunque presentaba una identificación falsa en la que hacía creer que tenía 20 años debido a que con su edad real está prohibido trabajar (a partir de 16 años sí es legal según las ley china). Apenas estuvo un mes en dicha planta, en la que empleó 280 horas trabajando para la compañía, con turnos de hasta 12 horas durante 6 días a la semana. A comienzos de octubre se conocía su muerte debido a una neumonía, aunque no ha trascendido hasta ahora. Un portavoz de CLW ha acusado directamente a Pegatron de lo sucedido, recordando que en los últimos meses han fallecido otros trabajadores jóvenes de la factoría por los mismos motivos. "Si tenemos en cuenta que han sido cinco muertes en condiciones similares, creemos que hay algunas relaciones entre la tragedia y las condiciones de trabajo en la fábrica", explicó. Desde la compañía, que cuenta con 100.000 trabajadores en Shanghai, niegan las acusaciones. Su portavoz se ha defendido argumentando que han realizado una investigación en profundidad y que no han encontrado nada inusual, ni productos químicos tóxicos ni otras amenazas. En cualquier caso, intentó resolver el caso de Shi pagando a su familia una compensación de 15.000 dólares. Por su parte, ésta asegura que el problema no se resuelve así y que hasta que el joven no trabajó en la empresa no había experimentado ningún problema de salud. http://www.adslzone.net/article13439-muere-un-trabajador-menor-de-edad-en-una-de-las-plantas-donde-se-fabrica-el-iphone-5c.html
|
|
|
|
|
|
| |
|