Traductor

adfly

adfly

sábado, 31 de mayo de 2014

Detienen al mayor falsificador de billetes de euro existente en España

video
Parece una ironía que la principal calle de entrada a la urbanización Los Nogales de Bargas esté dedicada al Greco, porque en este lugar ha sido detenido por el Cuerpo Nacional de Policía un 'artista' con una gran capacidad para retratar sueños y convertirlos en realidad. Aunque su arte, en lugar de en la creatividad, se basaba en la réplica aparentemente fiel de aquello que no da la felicidad pero ayuda a conseguirla: el dinero, algo cuya fabricación se reserva el Estado. Se trata de un hombre de 60 años que ha merecido ser calificado por la Policía como «el principal falsificador de billetes de euro de España». Un sujeto capaz de fabricar 2.500 euros falsos al día, según destacan fuentes policiales.


Según se recoge en una nota policial, esta operación desarrollada con el servicio policial europeo Europol ha permitido desmantelar «la mayor red de falsificación y distribución de billetes falsos en nuestro país y una de las más importantes de Europa. El chalé bargueño servía de centro de operaciones de la red. El arrestado, de 60 años, se formó de manera autodidacta como un experto en artes gráficas y lideraba la trama con la ayuda de su mujer Llegó a fabricarse un horno especial para el secado artesanal de las falsificaciones. Además de billetes de 50 euros de una gran calidad, era capaz de imitar billetes de 100 dólares y documentos de identidad de varios países europeos.

De andalucía a Toledo. Desde mediados del año pasado, agentes de la Policía Nacional detectaron la aparición de una falsificación del billete de 50 euros de muy buena calidad que era distribuida en toda España. Esta réplica fue catalogada como la más importante fabricada en nuestro país y entre las 10 primeras a nivel europeo, mereciendo que el Banco de España la calificara de «peligrosa».
Por ello, agentes de la Brigada de Investigación del Banco de España, ayudados por compañeros de Andalucía, iniciaron entonces una investigación sobre esta red tras detectar una de sus ramas en Málaga.
Así lograron identificar al principal responsable de esta trama de falsificación. El investigado mantenía el contacto con individuos con antecedentes policiales, todos ellos relacionados con la distribución de billetes falsos. Éstos realizaban frecuentes viajes hasta la localidad malagueña de Mijas, donde se hacían con la mercancía falsificada para posteriormente distribuirla por todo el país y especialmente en Jaén, otras provincias andaluzas, País Vasco y Madrid. Asimismo los agentes lograron averiguar que el falsificador contactaba con empresas especializadas en la venta de material informático para profesionales y que adquiría abundante mercancía como impresoras, software y equipos informáticos de gran precisión.
En un determinado momento, el investigado decidió trasladar su residencia de Mijas hasta Bargas, donde los investigadores sospechaban que también habría trasladado toda la maquinaria de falsificación. Esta sospecha se confirmó en el registro del chalé bargueño, donde han arrestado al cerebro de la trama y a su mujer. En el interior de la casa ocultaban una fábrica de moneda falsa formada por más de 15 impresoras, plastificadoras, planchas metálicas, negativos, tintas, prensas y máquinas de termo-impresión, entre otros dispositivos. Además, los investigadores se han incautado en el chalé de cerca de 15.000 euros y 90.000 dólares falsos y otros 16.000 euros de curso legal. Otros tres encargados de distribuir la mercancía han sido detenidos en Jaén.

Un lugar tranquilo. La detención del falsificador pasó desapercibida en Los Nogales. Este barrio de chalés ofrece un entorno tranquilo, con vallas y tapias que ocultan las viviendas de miradas indiscretas. Desde luego, es una zona adecuada para llevar una actividad ilegal siempre que se guarde el sigilo. Tras conocerse la operación, los pocos vecinos que paseaban por sus calles manifestaban su sorpresa al saber lo ocurrido, y aseguraban no haber visto ningún movimiento extraño.
Mientras tanto, en el cercano Centro Comercial La Abadía, algún comerciante recordaba que hace algún tiempo detectó el movimiento de billetes falsos de 50 euros en su establecimiento, de lo que se dio aviso a las Fuerzas de Seguridad

viernes, 30 de mayo de 2014

Apple quiere convertir el iPhone en un mando universal para el hogar

Apple quiere convertir el iPhone en un mando universal para el hogar

Una nueva plataforma de software permitirá controlar la iluminación del hogar, los sistemas de seguridad y otros electrodomésticos desde el 'smartphone' | Tanto Google, con la compra del fabricante de termostatos conectados a Internet Nest, como Samsung han invertido también en el campo de la domótica



Tu iPhone pronto podría convertirse en la llave de tu casa inteligente. Según el Financial Times, Apple se prepara para entrar en el mercado de la domótica con una nueva plataforma de software que permitirá al iPhone controlar la iluminación del hogar, los sistemas de seguridad y otros electrodomésticos.

Este movimiento de Apple llega después de que su rival Google adquiriera este pasado enero la empresa Nest -fabricante de termostatos conectados a Internet y detectores de humo- por 3.200 millones de dólares; y después de que Samsung debutara recientemente en este mercado con su gama de refrigeradores, lavadoras y televisores que se pueden controlar desde los teléfonos inteligentes y relojes de la compañía surcoreana.

El plan de Apple pasa por que su sistema integrado haga que sea más fácil configurar y controlar los nuevos dispositivos de una "casa inteligente". Las luces del hogar, por ejemplo, podrían encenderse automáticamente cuando el propietario entra usando su iPhone. Así, el sistema de hogar conectado daría a los clientes de Apple más razones para comprar varios dispositivos de la familia iOS, lo que significaría más ingresos para la compañía.

Según el periódico, Apple permitirá a otras empresas fabricar productos diseñados específicamente para las funciones de domótica del iPhone, con ciertas limitaciones de privacidad. No está claro exactamente cómo se accederá a la funcionalidad de automatización, ni qué dispositivos de la compañía tendrán acceso a este software.

Como han pronosticado algunos analistas, el próximo iPhone podría incluir tecnología NFC (Near field communication, o Comunicación de Campo Cercano) y este sería uno de los métodos posibles para habilitar las funciones inteligentes para el hogar.

Esta plataforma de software podría presentarse en la Worldwide Developer Conference (WWDC), la conferencia para desarrolladores que Apple celebrará el 2 de junio, según el Financial Times, donde también se espera que muestre la nueva versión de su sistema operativo, el iOS 8, y la próxima versión del OS X.

Lo que parece ya un hecho es que la compañía estadounidense quiere entrar en el mercado del 'Internet de la cosas' para seguir estando a la altura de los productos de sus rivales.




EL SAMSUNG GALAXY S5 ACTIVE YA ES OFICIAL, CONOCE SUS CARACTERÍSTICAS



Se venía rumoreando el lanzamiento del Samsung Galaxy S5 Active, un modelo del que se comentaba que ofrecería una buena capacidad de rendimiento, pero con opciones de resistencia mejoradas. Y, hoy, se ha conocido que este dispositivo es real y se ha anunciado de forma oficial.


Una de las grandes diferencias de este Samsung Galaxy S5 Active frente al terminal que ahora mismo está en las tiendas es que el lector de huellas en la pantalla desaparece, lo que se debe a motivos de aguante y resistencia de la pantalla (que se mantiene en las 5,1 pulgadas con calidad a 1080p y con protección Gorilla Glass3). Por el contrario, el sensor biométrico para medir el ritmo cardiaco sigue estando debajo de la cámara.Ciertamente, el aguante de este terminal es mayor, en especial en lo referente a su carcasa. Esta, ofrece una acabado más resistente y, por lo tanto, aguanta mucho mejor los impactos. Y, todo ello, sin que se pierda la posibilidad de cambiar la batería ya que la parte trasera es extraíble. Por cierto, un detalle que es interesante conocer: la compatibilidad para la protección frente al agua y polvo es IP67, por lo que se mantiene la incluida en el Galaxy S5 -se esperaba que mejorara en este modelo, lo que no ha sucedido-.

Adicionalmente, existe un nuevo botón en el lateral del teléfono denominado Zona de Actividad que, al pulsarlo, permite ejecutar acciones específicas para el uso en actividad, como por ejemplo el inicio de S Health para medir los pasos que se dan si se está de ruta por la montaña.

No hay grandes cambios en el hardware

Pues lo cierto es que no hay grandes cambios en los componentes esenciales del nuevo Samsung Galaxy S5 Active respecto a la versión “normal”. Estas son buenas noticias, ya que los terminales de gran resistencia (ruguerizados) no suelen ser tan potentes.

Por ejemplo, el procesador se mantiene en un Snapdragon 805 de cuatro núcleos a 2,5 GHz que, junto a los 2 GB de RAM, aseguran que todas las aplicaciones se ejecuten con soltura. Esto también es así con el sistema operativo Android 4.4.2 que utiliza y que incluye la interfaz de usuario TouchWiz.

Otros detalles importantes a conocer de este nuevo Samsung Galaxy S5 Active es que tiene una cámara trasera de 16 megapíxeles; 16 o 32 GB de capacidad de almacenamiento interno; batería de 2.800 mAh; y, también, que es compatible con redes 4G. Es decir, que dispone de todo lo necesario para que hasta el más exigente vea cubiertas sus necesidades. Cuestiones como el precio no se han desvelado, ya que los que se conocen son los subvencionados por la operadora AT&T, por lo que no son una referencia válida. Eso sí, lo que sí se ha conocido es que llegará en tres colores:verde, gris y rojo (y, en todos ellos, los botones táctiles se sustituyen por unos mecánicos mucho más resistentes).

Fabrican en Marruecos un robot que se maneja con la vista

El prototipo ayudará a las personas discapacitadas a llevar a cabo sus tareas diarias sencillas como cerrar ventanas, apagar la luz o estar conectado con la familia

Rabat, 26 may (EFE).- Tres estudiantes marroquíes de la Escuela de Ingeniería de Rabat han inventado un robot que puede manejarse con los ojos con el fin de ayudar a las personas discapacitadas a llevar a cabo sus tareas diarias.

Según informa hoy el diario 'Al Ahdaz al Maghrebia', el robot, que lleva el nombre de 'Red Silence' y se apoya en una pequeña plataforma rodante, funciona con el movimiento de los ojos o con el simple parpadeo para realizar acciones simples como el cierre de ventanas, el apagado de la luz, o relacionados con la alimentación, entre otras cosas.

El invento permitirá también a los discapacitados estar en contacto con sus familiares a través de una opción de control conectada a internet.

Según la misma fuente, los gastos de invención del robot no superaron los 2.000 dirhams (unos 190 euros) y los promotores de este invento aspiran a comercializar unas 500 unidades en el mercado marroquí para ayudar a los discapacitados.

Los estudiantes Yasin Munir, Dris Amrani e Hicham Buchiji, estudiantes de cuarto año en la Escuela Marroquí de Ciencias de Ingeniería de Rabat, ganaron el viernes pasado el premio Imagine Cup organizado a nivel nacional por su invento.

Además, los tres estudiantes representarán a Marruecos en las semifinales del concurso internacional Imagine Cup de Microsoft que se celebrará el próximo 31 de mayo en Catar


Japón desarrollará un superordenador 100 veces más potente que su modelo K

Con una capacidad computacional 100 veces mayor que su dispositivo K, el más rápido en 2011, el nuevo modelo podrá realizar un quintillón de operaciones por segundo


Tokio. (EFE).- El Instituto Riken de Japón desarrollará un nuevo superordenador con una capacidad computacional 100 veces mayor que su dispositivo K, que llegó a ser el más rápido del mundo cuando empezó a operar en 2011.

El proyecto tendrá un coste de unos 140.000 millones de yenes (casi 1.000 millones de euros) y el objetivo es que comience a funcionar en torno al año 2020, detallaron hoy a la agencia Kyodo fuentes de la institución nipona.

Esta nueva máquina será capaz de realizar 1 quintillón de computaciones por segundo, 100 veces más que el superordenador K, desarrollado conjuntamente por Riken y Fujitsu y que actualmente es el más potente de Japón y el cuarto del mundo.

Se espera que este superordenador de nueva generación pueda contribuir en proyectos para sectores diversos, desde automoción hasta prevención de desastres.

Riken, institución financiada por el Gobierno nipón, liderará el desarrollo y realizará una licitación pública para buscar socios potenciales en el proyecto.

Al igual que el modelo K, el nuevo computador será instalado en la isla artificial del puerto de la ciudad de Kobe (oeste de Japón).

En las últimas décadas Japón y Estados Unidos han liderado la clasificación de ordenadores más potentes del mundo que semestralmente elabora la publicación especializada TOP500, aunque en años recientes se ha empezado a ver una mayor competencia por parte de países como China y la India.COM

Los magnates tecnológicos, hacia la conquista de las casas inteligentes



La tecnología capaz de automatizar las viviendas es cada vez más apreciada por las grandes empresas como Google o Apple. El gigante de internet ahora quiere dar un paso más en la incursión en la domótica a través de la videovigilancia del hogar.

La compañía de Mountain View ha mostrado su intención de adquirir Dropcam, una empresa creadora de cámaras de viedovigilancia homónima que permiten almacenar las grabaciones en la nube y visionarlas desde cualquier lugar en cualquier momento, según apunta The Information.

De esta forma, Google ampliará su actividad más allá de los termostatos inteligentes y los detectores de humo y monóxido de carbono, productos que ya compró hace unos meses a Nest Labs y con los que la compañía reafirmaba su clara apuesta por las casas inteligentes.

Hasta el momento, Google no es la única empresa que ha puesto la domótica en su punto de mira. Samsung ya debutó hace meses con su gama de electrodomésticos que pueden controlarse desde un smartphone y según el diario británico Financial Times, Apple está preparando su propia plataforma inteligente para el hogar. La idea es convertir el iPhone en un mando para los electrodomésticos, pudiendo así encender las luces, controlar la seguridad, etc.

En la actualidad ya existen sistemas que permiten usar los dispositivos iOS como centro de control del hogar mediante el uso de aplicaciones de terceros. Ejemplo de ello son los productos como Wemo de Belkin o la app para iOS Placed, que aprovechando los iBeacons de Apple puede avisar al usuario cuando el café ya está hecho. En este sentido, faltará ver si el toque particular de Apple es suficientemente atractivo y si las nuevas opciones que llegarán con el iOS 8 son novedosas como para suplantar las aplicaciones ya existentes.

La tendencia actual en domótica florece como una guerra entre las empresas de tecnología que luchan para convertir los electrodomésticos de toda la vida en dispositivos innovadores conectados a internet.

jueves, 29 de mayo de 2014

Apple compra Beats Electronics por 3.000 millones de dólares



Es la mayor compra que realiza la compañía de la manzana, ya que ninguna de sus anteriores operaciones han superado los 1.000 millones de dólares.


Apple ha anunciado la compra del fabricante de auriculares de alta gama Beats Electronics por 3.000 millones de dólares, una operación que le permite entrar de lleno en el negocio de la música por suscripción.

"Con ello ganamos talento, un servicio de suscripción que está creciendo muy rápido y unos auriculares de calidad que han tenido mucho éxito", indicó en un comunicado el consejero delegado de Apple, Tim Cook, quien aseguró que la adquisición de Beats es una "apuesta de futuro" de la compañía.

Invierte en el mercado musical

La adquisición del servicio de Beats Music no supone la desaparición ni modificación deliTunes, donde se pueden comprar canciones y álbumes por internet. Se ofrecerán los dos servicios a la vez.

"La música es una parte muy importante de nuestras vidas y ocupa un lugar especial en nuestros corazones en Apple. Por ello seguimos invirtiendo en música y ahora juntamos estos dos equipos extraordinarios para seguir creando los servicios y productos musicales más innovadores del mundo", apuntó Cook.

Apple confirma así una operación con la que ya se especulaba desde principios de mayo. Será la compra más cara de la historia de la compañía de la manzana, ya que ninguna de sus operaciones anteriores ha superado los 1.000 millones de dólares.

Yahoo lanzará su propio portal de vídeo para competir con Youtube



Yahoo ofrecerá mejores contratos y tasas por anuncio a los grandes creadores de contenidos de su portal de videos.


El proveedor de servicios de internet Yahoo lanzará su propio portal de reproducción de vídeos on-line en una operación destinada a arrebatar usuarios y contenidos a Youtube.

Yahoo está listo para lanzar este nuevo portal en verano, según adelantado la página web especializada Ad Age, en el que ofrecerá mejores contratos y tasas por anuncio a los grandes creadores de contenidos, varios de los cuales se han quejado públicamente en diversas ocasiones acerca de lo "difícil" que resulta conseguir dinero en Youtube.

Con este movimiento, Yahoo buscaría un trasvase de creadores consolidados de Youtube hacia su nuevo portal con el objetivo de obtener mayores beneficios, lo que, a su juicio, debería corresponderse con el consiguiente trasvase de usuarios.

Youtube, el mayor portal de vídeo on-line, cuenta en la actualidad con más de 1.000 millones de usuarios activos mensuales en todo el mundo.

Estrategia de relanzamiento

La apuesta por un portal de videos propio forma parte de la gran estrategia de relanzamiento de Yahoo por parte de su consejera delegada, Marissa Mayer, quien asumió el cargo en julio de 2012.

Desde entonces, la audiencia de Yahoo se ha incrementado en 100 millones (hasta 800 millones de usuarios) y la móvil se ha duplicado hasta 400 millones.

Además, en ese tiempo, Yahoo ha adquirido Tumblr, ha cambiado de logotipo, ha modificado la portada, actualizado el correo electrónico y rediseñado Flickr y su aplicación del tiempo.

Hackean el foro de AVAST

hack-pc


Las grandes compañías y los foros siempre han sido un binomio bastante complicado, sobre todo porque estos muchas veces han causado problemas a las grandes compañías. En esta ocasión, ha sido la compañía AVAST la que se ha visto afectada por un hackeo que ha afectado a su foro.

Vince Steckler, CEO de la compañía de seguridad, ha sido el encargado de hacer público hoy el comunicado en el que no solo han confirmado el hackeo del foro, sino que han confirmado que el ataque se llevó a cabo el fin de semana pasado.

El CEO de la compañía se ha encargado de confirmar también que el foro está desactivado porque aún no se ha conseguido averiguar cuál ha sido el problema que ha causado el hackeo. Además, Steckler también ha apuntado que el proceso de restauración de la contraseña de todas las cuentas de usuario se ha puesto en marcha, a pesar de que el foro no se encuentre activo.

El CEO ha recomendado sustituir la contraseña en todos aquellos servicios donde se haya utilizado la misma que para el foro de AVAST.

Se encuentran más datos afectados de las cuentas de AVAST

Pero la verdad es que no solo las contraseñas se han visto afectadas por un problema de seguridad, junto a estas hay que incluir que el nombre y los apellidos de los usuarios también se han visto afectados, además de la dirección de correo electrónico y otros datos que se encuentran vinculados a la cuenta del foro de AVAST.

Las direcciones de correo es probable que sirvan para enviar mensajes spam o ser vendidas en el mercado negro, aunque también cabe la posibilidad de que sean utilizadas para tratar de robar las cuentas de otros servicios haciendo uso de esta dirección y de la contraseña.

Servicio no disponible de momento

El foro permanece deshabilitado y no está permitido realizar inicio de sesión, al menos hasta que el problema de seguridad se localice y sea resuelto, algo que de momento no ha sucedido.

miércoles, 28 de mayo de 2014

Google fabricará coches sin conductor, para aumentar la seguridad vial

Los planes de Google pasan por construir cientos de nuevos coches que se manejen por sí solos, sin volante ni pedales, simplemente un botón para avanzar y otro para detenerse.



La compañía estadounidense Google ha anunciado que comenzará a fabricar sus propios coches no tripulados con el objetivo de aumentar la seguridad en la carretera, según ha confirmado este martes el cofundador de la empresa, Sergey Brin, durante una rueda de prensa en California.

Los planes de Google pasan por construir cientos de nuevos coches que se manejen por sí solos, sin volante ni pedales, simplemente un botón para avanzar y otro para detenerse. Hasta la fecha, la empresa ha modificado vehículos ya fabricados para desarrollar su tecnología y ahora pretende hacer frente a todo el proceso de producción.

"Estamos muy emocionados por este vehículo, es algo que nos permitirá ir hacia adelante en la tecnología de conducción automática y entender las limitaciones", ha afirmado Chris Urmson, director del proyecto, en unas declaraciones publicadas por la cadena británica BBC.

El coche tendrá capacidad para dos personas, será eléctrico y contará con una velocidad máxima de 40 kilómetros por hora para ayudar a garantizar la seguridad. Esta es la idea de Google para "mejorar la vida de las personas, transformando su manera de trasladarse".

Según ha explicado la compañía, el vehículo utiliza una combinación de sensores láser y de radar, así como una cámara para conducir de manera autónoma. Por su parte, se elaborarán mapas de Google pensados específicamente para el programa que lleva integrado el coche y que está siendo probado en los primeros prototipos.

La compañía tecnológica se ha marcado un plazo de un año para intentar que estos vehículos estén en las carreteras estadounidenses, tal y como ha matizado Urmson, que habla de una flota de unos 200 coches para este primer intento de revolucionar el transporte.

Los últimos lugares de nuestro planeta sin Internet.


Sea mediante cables o de forma inalámbrica mediante antenas o satélites, la infraestructura de la Red está presente en casi todos los rincones del planeta
salvo en aquellas áreas remotas o en los países que aplican la censura en las telecomunicaciones. 


ede ser difícil recordar cómo era la vida antes de Internet. Para muchos, no pasa un día sin chequear el correo electrónico, navegar en la Web o consultar Google. 


Alrededor de 1.300 millones de la población mundial son lo suficientemente jóvenes como para no haber conocido un mundo diferente. Sin embargo, ¿habrá llegado toda esa actividad de la red de las redes a todos los rincones del planeta? 


Evidentemente, hay muchas razones por las cuales todavía hay gente sin acceso a Internet en donde viven. 


Para empezar, existe la censura. 


"No tenemos mucho tráfico de Corea del Norte", le dice a la BBC John Graham-Cumming de CloudFlare , una red de distribución de contenidos, el equivalente a un centro regional de distribución de paquetes pero para el tráfico web. 


"Así mismo, desde las primeras etapas de la guerra civil en Siria, el acceso a Internet fue interrumpido y vimos una caída en el tráfico procedente de esas conexiones sirias". 


Además, un problema conocido es que muchas de las personas más pobres del mundo no tienen los recursos o la tecnología para conectarse; de hecho sólo el 31 por ciento de las personas de los países en desarrollo utilizan Internet en comparación con el 77 por ciento de los países desarrollados. 


No obstante, estas barreras políticas y sociales no reflejan necesariamente el alcance físico de internet en sí. 


Suponiendo que usted cuenta con el dispositivo adecuado y la libertad política, ¿queda algún lugar del mundo al cual el laberinto de cables y señales inalámbricas aún no haya llegado? 


CABLES, TORRES Y... 


En 2011, las autoridades sirias han bloqueado el acceso móvil a Internet e impidieron el uso de aplicaciones de mensajería instantánea, tales como eBuddy, Facebook Chat y Nimbuzz. Foto: Reuters 
Para responder a esta pregunta primero hay que explicar los distintos niveles de acceso a Internet. 


Los mecanismos primarios para conectarse son las conexiones cableadas, las redes móviles y los satélites. Los cables de fibra óptica constituyen el núcleo de internet, y atraviesan tierra y mar. 


El primero de esos cables de comunicación se instaló en la década de los 50 del siglo XIX, para conducir señales telegráficas. En la actualidad, esos cables conectan a todos los continentes -excepto la Antártida- y a muchos (aunque no todos) de los pequeños Estados insulares. 


Las conexiones móviles, por su parte, dependen de las torres de telefonía celular. Y éstas pueden tener un alcance impresionante. 


"Hace dos años estuve en el Sahara y durante un buen rato seguía con conexión", cuenta Graham-Cumming. "La conexión era irregular y lenta, pero funcionaba". 


De hecho, muchos países en desarrollo, especialmente en África, dependen principalmente de las conexiones móviles para acceder a internet. 


...SATÉLITES 


Una representación artística de la Agencia Espacial Europea con los 12.000 satélites y objetos que orbitan alrededor de la Tierra. Foto: AFP 
Por último, los satélites representan el medio más lento para conectarse en línea, pero es la única opción para aquellos que viven lejos de una torre de telefonía celular o del cable. 


La cobertura brindada por la constelación de satélites Iridium abarca a todo el planeta, y sus teléfonos satelitales pueden conectarse en lugares que de otra manera estarían incomunicados, como los parques nacionales en Estados Unidos, la Antártida o algunos rincones aislados como las Islas Cook. 


"Si alguien vive aislado en el campo, no tiene sentido que los proveedores de telecomunicaciones locales extiendan sus conexiones de fibra óptica hasta esa granja o vivienda", le explica a la BBC David Belson, editor de los informes trimestrales "El estado de internet" de Akamai, una de las principales redes de distribución de contenidos a nivel mundial. 


"En muchos casos el satélite brinda una solución óptima, a pesar de no ser la más rápida". La mera distancia explica el retraso: desde el Ecuador, por ejemplo, los datos tienen que recorrer alrededor de 35.000 kilómetros entre el satélite y el usuario. 


Sin embargo, el acceso a Internet vía satélite está mejorando poco a poco. 


MÁS CERCANOS 


Un proveedor de banda ancha satelital llamado O3b Networks lanzó recientemente sus primeros cuatro satélites, que orbitan unas cuatro veces más cerca de la Tierra que los satélites geoestacionarios comunes y cada satélite cubre una circunferencia de 400 millas (643km). 


Esto debería acelerar la transferencia de datos unas cuatro veces en comparación con las conexiones satelitales tradicionales. 


Las Islas Cook en el Pacífico ya firmaron para ser los primeros clientes de prueba, mientras que se prevé que otros lugares como Somalia y el interior de Perú se unan dentro de aproximadamente seis meses. 


La compañía también planea ofrecer Internet a cruceros y plataformas petrolíferas en alta mar que actualmente utilizan satélites tradicionales. "Siempre habrá lugares donde es difícil obtener conexiones terrestres o satelitales, pero esos rincones son cada vez más y más pequeños", dice Steve Collar, director general de O3b. 


Del mismo modo, Google y Facebook anunciaron recientemente sus planes para conectar a los desiertos de Internet. 


Y otras tecnologías prometen facilitar el acceso en los pequeños puntos negros que siguen existiendo en los países más desarrollados. En los túneles subterráneos, por ejemplo, es posible conectarse a Internet mediante puntos de acceso locales utilizando radios móviles, como en el caso de los trenes Amtrak o Eurostar y de los trenes subterráneos en algunas ciudades. 


¿ENTONCES, LA COBERTURA ES CASI UNIVERSAL? 


En realidad no. 


Hay unos pocos lugares donde no llegan ni el cable ni las señales inalámbricas o satelitales. 


Lugares profundos como la Cueva Krubera en Georgia, debe ser uno de los sitios que probablemente carece de servicio... al fin y al cabo, con sus 1.710 metros, es la cueva más profunda del mundo. Sin embargo, incluso bajo tierra a veces es posible comunicarse con el mundo que está encima, pues puede haber una torre de telefonía celular cerca o una ranura que permita la penetración de una señal satelital. 


Otro posible último lugar sin Internet es en las profundidaes del mar. Aunque muchos submarinos se conectan a través de los mismos medios que utilizan para mantener el contacto por radio, las señales pueden ser pobres o inexistentes pues se pueden distorsionar con el agua. "Apuesto a que un submarino nuclear tiene un acceso malísimo", especula Graham-Cumming. 


Pero al final, la mejor manera de no estar conectado probablemente sea bajo una prohibición impuesta por nosotros mismos. 


Es posible que en el futuro surjan zonas sin internet. Algunas comunidades podrían elegir deliberadamente no tener acceso a internet, como las tribus no contactadas de América del Sur, Nueva Guinea e India, que optan por mantenerse aisladas a propósito. 


"No me sorprendería si en el futuro algún grupo dice: 'No, no queremos tener internet'", señala Graham-Cumming. 


En resumen, hoy en día, para evitar a Internet hay que hacer un gran esfuerzo. Incluso las junglas más remotas ahora tienen algún tipo de señal. 


Así que si alguna vez añora la vida antes de los correos electrónicos, de las imágenes LOLcat y de Facebook, malas noticias: los tentáculos de la red están tan extendidos que es asombrosamente difícil escapar.

Utilizan el fallo de iCloud para bloquear iPhones, iPads y Macs


Algunos usuarios de iPhone, iPad y Mac de Australia se han levantado durante la noche con un mensaje en sus dispositivos que decía que habían sido bloqueados.

Al parecer, se trata de una estafa por la que unos ‘hackers‘ han tomado el control del dispositivo a través de la aplicación ‘Find My iPhone’ y su conexión a iCloud, aprovechando la vulnerabilidad que fue descubierta recientemente.

Los estafadores están utilizando esta vulnerabilidad en el servicio ‘cloud’, que permite engañar al dispositivo para que crea que está conectado al sistema de Apple, y así bloquearlo. Después, cobran pequeñas cantidades a modo de rescate a los usuarios afectados, que podrían multiplicarse exponencialmente puesto que hay 400 millones de usuarios de iCloud.

De momento, los estafadores están reclamando el pago de 50 dólares australianos (unos 34 euros, US$46) para desbloquear los dispositivos que bloquean.

Según la web de este país, The Age, uno de los mensajes que por lo visto más ha aparecido a los usuarios de este país llegaba de un supuesto Oleig Pliss, quien decía que era el que había bloqueado los dispositivos. Al parecer, muchos usuarios han podido desbloquear sus teléfonos, pero otros se han dirigido a los foros de ayuda de Apple a solicitar recomendaciones para poder volver a usar sus ‘smartphones’ con normalidad.

Así, muchos afectados por este problema han tenido que resetear las contraseñas de las «apps» que tenían en sus menús e incluso algunas de las recomendaciones ofrecidas, que eran las de borrar los contenidos del iPhone y luego recuperarlos una vez desbloqueado el teléfono, si las personas contaban con una cuenta de iCloud donde tuviesen una copia de seguridad de sus aplicaciones e información de sus ‘smartphones’.

Al parecer, quienes tenían una contraseña en su teléfono tuvieron más fácil desbloquear su terminal, mientras que si no tenían contraseña en alguno de ellos aún no habían podido liberar sus terminales del bloqueo, según han detallado algunos usuarios en el foro de Apple.

Nueva campaña de Spam por Twitter utilizando el Bitcoin como gancho


No es la primera vez que un grupo de piratas informáticos lleva a cabo campañas de spam y distribución de malware a través de las redes sociales. Por lo general suelen utilizar como gancho temas de actualidad y que llamen la atención de los usuarios como, en esta ocasión, el Bitcoin.

La empresa de seguridad Malwarebytes ha detectado una campaña de tweets maliciosos en un considerable número de cuentas falsas en las que se informa sobre una falsa noticia sobre que el gobierno de Estados Unidos está intentando bloquear Bitcoin y mandan un enlace a la supuesta noticia.

Cuando las víctimas acceden a ella podrán ver una página muy similar a la de Wall Street Journal donde se podrán ver varios vídeos relacionados con el bloqueo del Bitcoin que no comienzan a reproducirse por la falta de un complemento flash. Cuando el usuario intenta descargar dicho complemento en realizar se descargará el malware en cuestión que infectará todo su sistema. El malware en cuestión es una conocida pieza que es utilizada por los piratas informáticos para descargar otras herramientas de malware en los sistemas.

Un análisis en profundidad del malware ha podido desvelar un módulo RAT que, probablemente, esté relacionado con la red de DarkComet RAT.

Twitter ya ha tomado las medidas correspondientes y ha cerrado la mayor parte de las cuentas maliciosas eliminando también los tweets maliciosos, sin embargo, es muy posible que los piratas informáticos encargados de esta campaña lleven en los próximos días campañas de Spamsimilares a esta utilizando distintos ganchos para su función.

Debemos evitar siempre que sea posible descargar complementos sospechosos de la red y a la hora de visitar una determinada página web (por ejemplo el Wall Street Journal) asegurarnos de que la URL corresponde a la dirección original del diario en vez de una página web suplantada.

martes, 27 de mayo de 2014

Un nuevo virus «secuestra» dispositivos Android y reclama dinero por su rescate


android-afp-150


Un troyano «ransomware», que hasta el momento atacaba a ordenadores, lo está haciendo ahora en dispositivos Android. El modo de operar de este virus es bloquear el ordenador una vez se ha descargado en el mismo y pedir dinero a cambio para poder seguir usándolo.

Este virus redirecciona al usuario a una web con contenido pornográfico en la que se le incita a acceder a un archivo de aplicación que contiene el ‘malware’ que hace que el dispositivo se infecte sólo si accede a descargarlo, según detalla Kaspersky Lab.

Así, el engaño que realiza este virus es el de mostrar un pantallazo al usuario acusándole de visualizar y difundir material pornográfico a través del dispositivo. El mensaje incluye una información en la que se le dice al usuario que debe pagar una «multa» de 300 euros a través de MoneyPark para evitar una pena de cárcel de entre 5 y 11 años.

El virus se encuentra en España y en más de 30 países, entre los que se encuentran Reino Unido, Australia, Estados Unidos, Alemania y Francia. Así, Kaspersky Lab ha elaborado una serie de consejos y recomendaciones para que los usuarios de Android eviten y alejen estas amenazas de sus dispositivos móviles.

En primer lugar, recomiendan no usar redes Wi-Fi públicas que «no sean fiables» y apuntan que es más seguro usar conexiones 3G o 4G y que no es conveniente usar redes inalámbricas como Bluetooth o infrarrojos, salvo que sea muy necesario.

También han hecho hincapié en el hecho de vigilar siempre el lugar donde se deja el teléfono e incorporar una contraseña para acceder al mismo y no perder de vista que las soluciones de seguridad incorporan un sistema de geolocalización que envía un link a un mapa que ubica el teléfono en caso de que sea robado o que se pierda. Además, si se introduce una nueva SIM en el dispositivo, se informa al usuario del nuevo número de teléfono intruso, según Kaspersky Lab.

En tercer lugar, han instado a actualizar «constantemente» el sistema operativo y las aplicaciones en los ‘smartphones’, pues es una de las mejores opciones para mantener el móvil con las últimas medidas de seguridad incorporadas por los desarrolladores, tanto del sistema operativo como de las ‘apps’.

También recomiendan leer los permisos que se otorgan a las aplicaciones y sitios que se visitan,«ignorar» los mensajes de spam y SMS relacionados, cifrar los datos y documentos confidenciales y «evitar el ‘jailbreak’ o ‘rooteado’ de smartphones iOS y Android».

Por último, han apuntado que «no se deben abrir enlaces procedentes de usuarios desconocidos», sin importar que proceda de un mensaje de texto, de un correo electrónico, de Facebook o de Twitter. En el caso de descargar información, música, aplicaciones o cualquier tipo de archivos hay que hacerlo «desde sitios de confianza», teniendo cuidado con las ‘apps’ que piden acceso a los datos del usuario o a información confidencial.

Apple parchea 22 vulnerabilidades en Safari

opera-150


Apple ha publicado una actualización de su navegador web Safari para solucionar 22 vulnerabilidades que podrían permitir la ejecución remota de código y el control de de los sistemas.

Las nuevas versiones del navegador de Apple son Safari 6.1.4 y Safari 7.0.4, y se aplican a sistemas operativos OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.3.

La mayoría de vulnerabilidades están relacionadas con el motor Webkit que utiliza Safari y otros navegadores web.

La actualización está disponible a través de la herramienta Software Update del sistema operativo o desde el sitio de soporte de Apple para instalación manual.

domingo, 25 de mayo de 2014

Adiós a las contraseñas en cinco años


Las “malditas contraseñas” usadas para operar en Internet habrán desaparecido en cinco años, ha asegurado en una entrevista a EFE, el director general de la firma de comercio electrónico Paypal, Estanis Martín de Nicolás. 

Las contraseñas son cosa del pasado y en el momento actual “la mayor pesadilla” para los internautas que tienen que manejar y recordar numerosos datos para operar de forma segura por Internet, estima el ejecutivo.

Paypal apuesta por los sistemas biométricos como método de autenticación para el futuro, comenzando por el lector de huellas dactilares de dispositivos como el smartphone Galaxy S5 de Samsung, cuyo sistema ha sido creado dentro del instituto FIDO al que pertenece PayPal, y en el que la firma tiene la exclusiva de uso durante seis meses. 

Martín de Nicolás explica que, la tarjeta de crédito no es para Internet ya que exige transcribir numerosos dígitos y, además, muchos usuarios no quieren compartir los datos de sus tarjetas por lo que se animan a utilizar Paypal, un sistema en continuo crecimiento por el aumento de transacciones, especialmente a través de smartphones. 

El ejecutivo ha destacado la seguridad de su sistema ya que sólo el 0,27 por ciento de las transacciones son fraudulentas y en esos casos Paypal repara al consumidor. 

Puedes revisar nuestro especial con diez sistemas biométricos para el futuro que están siendo desarrollados, algunos sorprendentes y otros directamente de ciencia ficción.

iCloud hackeado, los ladrones de iPhones




Una herramienta de hacking que aprovecha una vulnerabilidad en iCloud permite devolver a la vida dispositivos móviles de Apple bloqueados. Lo malo es que esta herramienta elude una medida de seguridad destinada a impedir los robos de iPhones.

Medida implementada por Apple en iOS 7 y que permite que el propietario de un iPhone robado o extraviadopueda bloquearlo a través del sistema en nube de Apple, iCloud.

Una vulnerabilidad en este sistema de almacenamiento ha permitido al grupo hacker Doulci eludir el bloqueo de dispositivos. En los últimos días 30.000 iPhones robados han sido desbloqueados utilizando este método según comentan. 

Y hay negocio. Grupos de delincuentes asiáticos compran estos iPhones bloqueados en sitios de comercio electrónico como eBay para después los venden desbloqueados por el triple de su valor de compra. Una suculenta ganancia que alimenta la cadena y el robo de terminales.

Doulci asegura que se puso en contacto con Apple en el mes de marzo informando de la vulnerabilidad. Apple no la ha corregido hasta ahora permitiendo -indirectamente- alimentar la cadena de robos. Una auténtica epidemia en ciudades como San Francisco, donde la mitad de los delitos están relacionados con el robo de terminales móviles.

Nintendo cierra su servicio de partidas multijugador en línea para la Wii y la DSi



Como fue anunciado a principios de este año, Nintendo dio de baja el servicio conocido como Wi-Fi Connection para los usuarios de las consolas Wii y DSi . Desde hoy, los juegos que permitían utilizar la plataforma de multijugador en línea de estas dos consolas (además de las Wii U en formato Wii) dejarán de ofrecer esta función. Según informa Nintendo, niguna de las demás funcionalidades de esos juegos o las consolas será alterada por esta decisión. Eso incluye el acceso al Wii Shop Channel, al Nintendo DSi Shop ni al servicio de video on-demand.

Según informa la página de Nintendo , todos los juegos que antes requerían Wi-Fi Connection seguirán siendo 100% funcionales para partidas sin conexión a Internet. Además, todos los demás servicio onlines de esas consolas, como todas las demás funcionalidades de la Wii U (salvo en la función Wii) y de la 3DS seguirán funcionando sin ningún inconveniente.

Hasta hoy, el proveedor de la plataforma multiplayer de Nintendo era GameSpy. En 2012 la empresa fue vendida a GluMobile, quien decidió que para abril de 2014 se cerraran los servidores dedicados a brindar el servicio de multiplayer. Frente a esta noticia, Nintendo decidió desarrollar su propia plataforma sobre la cual correrían todos sus lanzamientos nuevos. Bajo este nuevo desarrollo se presentaron la consola 3DS como la Wii U. Sin embargo, las anteriores, como la Wii y la DSi, quedaron sin soporte ante el cierre de GameSpy

Con la ayuda de impresoras 3D fabrican teléfonos móviles para ciegos


Fabricado con una impresora 3D, el teléfono celular de OwnFone permtie personalizar los botones del dispositivo con el sistema Braille. Foto: Gentileza OwnFone

La compañía londinense OwnFone ha lanzado el primer teléfono para ciegos que sale a la venta. El frente y reverso del teléfono están fabricados utilizando técnicas de impresión 3D y pueden ser personalizados.


Otras compañías han diseñado teléfonos en Braille, pero OwnFone dice que su creación es la primera en salir al mercado.


El aparato, sólo disponible en el Reino Unido, se vende a 60 libras esterlinas, un poco menos de US$ 100, y según su inventor, Tom Sunderland, la tecnología utilizada para fabricarlo es lo que permite reducir los costos.


"La impresión 3D permite una forma de crear botones personalizados en braile rápida y barata".


Para aquellos que no pueden leer Braille, la compañía puede imprimir en 3D teclados con botones con las letras y los números en relieve.
INTENTOS


No es la primera experiencia en este segmento: la compañía Intex había lanzado en India un celular con botones basados en el sistema Braille. Foto: Reuters 





Aunque éste quizás sea el primer teléfono Braille que se puede adquirir en el mercado, la idea de desarrollar una tecnología cada vez más amigable y funcional para las personas con discapacidades visuales ha crecido en los últimos años con la proliferación de las pantallas táctiles.


La compañía india Kriyate fabricó un prototipo de teléfono inteligente en Braille en 2013, con controles que emitían un sonido o vibraban luego de recibir determinadas instrucciones. También el fabricante Intex presentó un modelo similar de forma previa.


Pero algunas personas con problemas de vista pueden considerar los aparatos en Braille innecesarios, gracias a aplicaciones como VoiceOver, que permite a los usuarios navegar por su teléfono inteligente iPhone utilizando la pantalla táctil y escuchando la descripciones de las distintas funciones.


Estas instrucciones le cuentan al usuario, entre otros conocimientos y capacidades, saber el estado de la batería y la calidad de la señal.


Algunos expertos han considerado que estas herramientas son funcionales pero han cuestionado que continúan siendo muy lentas como para ser usadas con efectividad.


Investigadores en el Instituto Tecnológico de Georgia en Estados Unidos desarrollaron en 2012 una aplicación disponible en dispositivos de Apple y Android basada en sistemas de escritura Braille.


Según los expertos, esta herramienta permitía redactar mensajes seis veces más rápido que los métodos de texto tradicionales para personas con problemas de vista.
MODELOS ANTERIORES


En 2012 OwnFone lanzó uno de los primeros teléfonos fabricados parcialmente con tecnología de impresión 3D.


Un año después, la compañía desarrolló una versión especial para niños llamada 1stFone, un aparato con botones programados para llamar a contactos cruciales. El nuevo teléfono en Braille está basado en estos dos primeros modelos.


"El teléfono puede ser personalizado con dos o cuatro botones en Braille que se pueden preprogramar para llamar amigos, familia o servicios de emergencia",

Philips presenta smartphones con doble SIM para nuestro país

 
 


Los teléfonos celulares con doble SIM (es decir, que permiten tener dos líneas de teléfono en un mismo equipo, funcionando en simultáneo) son algo relativamente común en otros mercados, pero en la Argentina han estado mayormente ausentes.

Al menos, hasta ahora: Philips presentó en el país tres modelos con esta característica. En rigor, la que hizo la presentación es Telecomunicaciones Fueguinas, la compañía local que tiene la licencia de la marca para telefonía móvil, y que debutó en el mercado a fin del año pasado con smartphones con TV Digital.

Ahora suma otro trío, pero con doble SIM (aunque sin TV digital incorporada). Los tres equipos se ofrecerán en cadenas de comercio minorista; no los venderán, por ahora, las operadoras (que en este país han evitado la venta de equipos de este tipo). Es decir, se venderán libres, para ser usados con cualquier chip; se pueden combinar los de dos compañías diferentes. Se pueden hacer llamadas, enviar y recibir mensajes con ambos chips, desactivar uno, usar uno para llamadas y otro para datos, etcétera. Si entra una llamada a una línea cuando se está usando la otra la llamada queda en espera o va al contestador.

Usan Android 4.2, sin cambios cosméticos respecto de la versión base; la actualización a Android 4.4 está en análisis.





El modelo W3500 (disponible en estos días) tiene una pantalla de 5 pulgadas (854 x 480 pixeles), 1 GB de RAM, 4 GB de almacenamiento interno (y ranura para microSD), un chip de cuatro núcleos a 1,3 GHz, cámara trasera de 5 megapixeles y frontal de 2 megapixeles, radio FM y batería de 2200 mAh, además de Wi-Fi, Bluetooth, GPS y 3G. Su precio sugerido es de 3999 pesos (sin línea).





En junio saldrá a la venta el W8555, también con pantalla de 5 pulgadas pero resolución Full HD, 2 GB de RAM, chip de cuatro núcleos a 1,5 GHz, 16 GB de almacenamiento interno (y ranura microSD), cámara trasera de 13 megapixeles y frontal de 2 megapixeles, radio FM, 3G, Bluetooth, Wi-Fi, GPS y una batería de 3300 mAh (removible). Según la compañía, le permite más de dos días de autonomía; también tiene un botón en el costado del equipo para activar un modo de consumo de energía reducido, que puede personalizarse. El precio sugerido es de 5999 pesos (sin línea).





En julio llegará el turno del más modesto de los tres, el W3620, con una pantalla de 4 pulgadas (800 x 480 pixeles), 512 MB de RAM, 4 GB de almacenamiento interno, chip de doble núcleo a 1 GHz, cámara de megapixeles y frontal de 2 megapixeles, radio FM, 3G, Bluetooth, Wi-Fi, GPS, ranura microSD y batería de 1400 mAh. Y un precio sugerido (sin línea) de 2599 pesos.

"El doble SIM es un fenómeno mundial y creemos que es algo que a la gente le interesa -dijo Carlos Galander, presidente de Telecomunicaciones Fueguinas-. Es un mercado insatisfecho que queremos cubrir." Según Galander, a las operadoras no les interesan estos equipos porque abren el juego a que se ponga un chip de otra compañía; pero no cree que el hecho de que sólo se vendan sin línea sea un punto negativo. "Las operadoras están retirando los subsidios a los equipos que se venden con líneas prepagas, al punto que hoy ya casi no hay diferencia"

Las cinco estafas más extendidas y peligrosas que circulan por WhatsApp


whatsapp-mano


Los problemas de seguridad, las estafas y los ataques a través de aplicaciones y redes sociales están cada vez más a la orden del día. Una de las apps que más problemas genera es la popular WhatsAp que se convirtió en el “principal objetivo de los ciberdelincuentes”.

De acuerdo con los datos recogidos por la compañía Panda Security, los usuarios de WhatsApp deben estar alerta y aplicar una serie de medidas de precaución para evitar caer en las redes de los ciberdelincuentes.

A continuación los cinco últimos casos de ataques que recibió la compañía de seguridad recomendados por El Economista:

1. “Te estoy escribiendo por WhatsApp. Dime si te llegan mis mensajes”. El usuario recibía un SMS del número 25565 y, al contestar, era suscrito a un servicio de SMS premium.

Si recibe algún mensaje de este tipo, lo mejor es no contestar. Ningún conocido ni amigo le va a enviar un mensaje de texto desde ese tipo de números.

2. Fallo de seguridad en Android que permitía leer las conversaciones. Gracias a Bas Bosschert, Panda Security supo que WhatsApp guarda las conversaciones en una tarjeta microSD.

Por lo tanto, si el usuario permitió que otras aplicaciones accedan a esta tarjeta, los ciberdelincuentes podrán llegar hasta las conversaciones que se hayan mantenido anteriormente.

3. Vulnerabilidad al compartir nuestra ubicación. Este agujero de seguridad permite conocer la ubicación de la persona que está utilizando esta opción.

WhatsApp confirmó que este error ya estaba solucionado en una nueva versión, por eso, lo mejor que puede hacer para evitar este tipo de incidencias es tener la aplicación lo más actualizada posible.

4. Los problemas de privacidad con Facebook. Con la compra de WhatsApp por parte de Facebook se desataron muchos rumores sobre qué iba a pasar a partir de ese momento con la privacidad de los usuarios.

Se dijo incluso que Facebook publicaría un álbum de fotos en el perfil de cada uno con las imágenes que enviaban por WhatsApp.

Esto fue desmentido inmediatamente, ya que haría que muchos abandonaran esta aplicación en favor de otras como Line o Telegram ante esta evidente pérdida de privacidad.

5. El mensaje de WhatsApp de Mark Zuckerberg. Esta operación empresarial dio pie a muchísimas estafas. Otro de ellos nos hacía pensar que el fundador de Facebook, Mark Zuckerberg, enviaba un WhatsApp para que “reactivar” nuestra cuenta. ¿Qué nos pedía? Que reenviáramos este mensaje a todos nuestros contactos.

Desmantelan una red de cibercriminales que actuaba en América y Europa


107px-polic-arrest-hack


La Oficina Europea de Policía (Europol) anunció el arresto de 97 personas y el desmantelamiento de una red de criminales que operaron en 16 países de todo el mundo para introducir el programa de intrusión cibernética “Blackshades”, que permite controlar una computadora a distancia.

La operación se llevó a cabo con la cooperación de las autoridades de Holanda, Bélgica, Francia, Alemania, el Reino Unido, Finlandia, Austria, Estonia, Dinamarca, Estados Unidos, Canadá, Chile, Croacia, Italia, Chile, Suiza y Moldavia, así como del FBI, precisa Europol en un comunicado..

A lo largo de dos días se realizaron registros en más 300 viviendas en todo el mundo y se incautaron más de 1.000 dispositivos de almacenamiento de datos que estaban siendo utilizados en actividades ilegales, así como dinero en líquido, armas de fuego, y drogas.

Europol cita el caso de un joven de 18 años en Holanda que infectó con este programa al menos 2.000 ordenadores para controlar las cámaras web de las víctimas y tomar fotos.

“Este caso es un ejemplo más de la necesidad crítica de operaciones coordinadas de aplicación de la ley contra el creciente número de delincuentes cibernéticos que operan a nivel comunitario y mundial”, señaló el jefe de la unidad de cibercrimen de Europol, Troels Oerting.

eBay confirma el robo de 145 millones de registros


ebay-01

Ha sido Amanda Miller, portavoz de eBay, quien ha confirmado a Reuters que 145 millones de registros se han visto afectados por el robo de información que sufrió hace tres meses. No obstante, Amanda Miller ha recalcado que no hay pruebas para creer que los usuarios se han visto afectados.

Amanda Miller, portavoz de eBay, ha confirmado que el ataque que sufrió entre finales de febrero y principios de marzo se ha saldado con el robo de 145 millones de registros, lo que supone que éste es uno de los robos de información más importantes de la historia.

No obstante, y a pesar de la magnitud de la fuga de datos, Amanda Miller ha remarcado que no hay evidencias para creer que el robo de información ha tenido “impacto para los usuarios de eBay”. A la hora de realizar esta afirmación, la portavoz de eBay se ha basado en el hecho de que las contraseñas están encriptadas y descifrarlas “no es sencillo”.

Asimismo, y al igual que hiciera eBay ayer en su página Web, Amanda Miller ha confirmado que los hackers tuvieron acceso a una base de datos que contenía, además de las contraseñas encriptadas, direcciones de correo electrónico, direcciones físicas, nombres, números de teléfono y fechas de nacimiento, pero no información de tarjetas de crédito o financieras.

eBay recomendó ayer a todos sus usuarios que cambiaran sus contraseñas para evitar males mayores. Devin Wening, presidente de eBay Marketplace, se ha sumado a esta recomedación en una carta colgada en la página Web de eBay. “Como su contraseña está encriptada creemos que su cuenta en eBay es segura, pero no queremos correr ningún riesgo. Nos tomamos la seguridad en eBay muy seriamente y nos queremos asegurar que usted se siente seguro comprando y vendiendo en eBay, con lo que creemos que lo mejor que se puede hacer es cambiar su contraseña”.

Nueva oleada de ataques phishing contra PayPal



Hace pocos días pudimos saber del robo de la base de datos de eBay por parte de piratas informáticos. Como es habitual en este tipo de ataques a gran escala, otros piratas informáticos están buscando formas de lucrarse de este hecho y, en este caso, una de las mejores formas es haciéndolo con PayPal como gancho.

Una nueva campaña de phishing busca hacerse con los credenciales de miles de usuarios de PayPal mediante correos electrónicos fraudulentos bajo el asunto de “Actividad Reciente”.



Los piratas informáticos están utilizando esta plataforma de pago online como gancho ya que al estar prácticamente unida a eBay los usuarios puedan buscar posibles formas de controlar su cuenta de PayPal ante posibles sospechas de robo y suplantación de identidad en la plataforma de subastas.

Cómo reconocer estos correos fraudulentos de PayPal

Lo primero en lo que debemos fijarnos es en la dirección de correo del remitente. Aunque en esta ocasión la dirección está bastante bien camuflada, esta cuenta no se ha utilizado nunca por la compañía y para descubrir la estafa bastará con revisar los remitentes de otros correos anteriores. La dirección que los piratas informáticos están utilizando es: paypal@e.paypal.com.


El trabajo de los piratas informáticos es muy cuidado. Se puede ver cómo la apariencia visual de los correos ha sido imitada completamente. Estos piratas informáticos también utilizan la cuenta de correo de los destinatarios a fin de parecer que se trata de un correo legítimo en lugar de un correo masivo. Para finalizar, en el contenido del mensaje podemos ver cómo hacen referencias a temas legales y afirman que no pedirán datos personales.

Cuando el usuario accede al enlace para revistar la actividad reciente en cuestión en realidad está siendo redirigido a una web controlada por los piratas informáticos que se apoderarán de los credenciales para, posteriormente, probablemente venderlos.

Se recomienda cambiar también la contraseña de PayPal, especialmente si se utilizaban los mismos usuarios y contraseñas que en eBay ya que PayPal probablemente sea el primer destino que los piratas informáticos que se hagan con la copia de la base de datos pruebe a acceder.

sábado, 24 de mayo de 2014

Aptoide, la tienda de aplicaciones en la que puedes crear tu propia tienda



Durante el pasado MWC tuvimos la oportunidad de conocer de primera mano multitud de historias y marcas. Una de estas compañías que nos llamó la atención fue Aptoide, con su pequeño stand en el hall de desarrolladores. Había dos personas, que nos atendieron amablemente cuando fuimos a preguntarles. Por un momento olvidamos que durante años Aptoide había sido foco de polémicas descargas y eliminado de Google Play por estar en contra de sus políticas de uso.

Estuvimos charlando un rato acerca del futuro de la tienda de aplicaciones y como han conseguido dar un giro a su empresa y presentar unos números realmente envidiables. ¿Existe alternativa a Google Play? Ellos creen que sí, vamos a hacer un repaso a las conclusiones que sacamos de la visita.
Aptoide, la tienda de aplicaciones Android

jueves, 22 de mayo de 2014

ENHORABUENA CAMPEONES DE LIGA BBVA 2013-2014



El Atlético consiguió su vigesimo séptimo título al conquistar la Liga en el Camp Nou en la última jornada de la temporada 2013/2014. 





Un club ganador. Eso es el Atlético de Madrid. Los aficionados rojiblancos por todo el mundo están acostumbrados a celebrar títulos.




PALMARÉS

2013/14: Campeonato Nacional de Liga 
2012/13: Copa del Rey 
2012: Supercopa de Europa 
2011/12: Uefa Europa League 
2010: Supercopa de Europa 
2009/10: Uefa Europa League 
1996: Copa del Rey 
1995/96: Campeonato Nacional de Liga 
1992: Copa del Rey 
1991: Copa del Rey 
1985: Supercopa de España 
1985: Copa del Rey 
1976/77: Campeonato Nacional de Liga 
1976: Copa del Generalísimo 
1975: Copa Intercontinental 
1972/ 73: Campeonato Nacional de Liga 
1972: Copa del Generalísimo 
1969/70: Campeonato Nacional de Liga 
1965/ 66: Campeonato Nacional de Liga 
1965: Copa del Generalísimo 
1962: Recopa de Europa 
1961: Copa del Generalísimo 
1960: Copa del Generalísimo 
1950/51: Campeonato Nacional de Liga 
1949/50: Campeonato Nacional de Liga 
1947: Copa Presidente Federación Española de Fútbol 
1940/41: Campeonato Nacional de Liga 
1940: Copa de Campeones 
1939/40: Campeonato Nacional de Liga

martes, 20 de mayo de 2014

China prohíbe Windows 8

China prohíbe Windows 8 en los ordenadores gubernamentales

Un usuario en un cibercafé en Hefei, en la provincia de Anhui.

El Gobierno chino anunció que prohibirá el uso de Windows 8, el más reciente sistema operativo de Windows, "como medida para garantizar la seguridad", informó la agencia oficial Xinhua.