31 de diciembre de 2015

Muere Ian Murdock, fundador de Debian

Hace pocas horas fue confirmada la muerte de Ian Murdock, el fundador de Debian, hecho que de acuerdo a las fuentes aconteció el lunes por la noche. Se trata de un golpe muy grande para toda la comunidad del software libre en general, y desde luego en particular para la familia del sistema operativo libre universal, como el ha querido que su proyecto fuera conocido.
Murdock lanzó Debian allá por Agosto de 1993 y publicó la primera versión estable el 17 de Junio de 1996, pero la historia de esta gran distro comenzó tiempo antes, cuando gracias al entusiasmo que GNU/Linux había despertado entre muchos usuarios de Unix como el, y a la posibilidad de disponer del mismo en forma completamente libre, pudo comenzar a trabajar en la implementación de un sistema operativo libre, que dio en bautizar como todos lo conocemos gracias a la unión de Deborah (su novia de ese entonces y luego su esposa) e Ian.
Luego del lanzamiento la versión 1.1, conocida como Buzz, Murdock dejó el desarrollo activo de Debian y en su lugar comenzó a dedicarse a la difusión del mismo, como así también a otras tareas como la actualización del contrato social de Debian y las pautas del software libre. Asimismo, dirigió el proceso de inclusión de kernels de otras arquitecturas (MIPS por ejemplo) y plataformas como 486 (kfreeBSD), ello sin dejar de lado que fueron los impulsores de GNU Hurd, el proyecto de kernel lanzado por Stallman y GNU.
Más adelante en el tiempo, Murdock se desempeñó como líder de proyecto Indiana en Sun Mycrosystems, como CTO de la Fundación Linux y como vicepresidente de plataformas en Exact Target, una compañía de Indianápolis que en 2012 comenzó a formar parte de Salesforce. En los últimos tiempos es bien conocida su participación en Docker, por lo cual estamos hablando de una persona que ha dedicado su vida adulta al desarrollo y difusión del software libre.
Desde este humilde blog he querido compartir esta triste noticia, hacer un brevísimo repaso por la amplia participación que Murdock tuvo en tantos proyectos de importancia, y desear que su familia y seres queridos puedan encontrar consuelo. Hasta siempre, Ian Murdock.
Fuente: Linux Adictos

FALLO SEGURIDAD. Habría expuesto información de 191 millones de votantes estadounidenses

Casi por casualidad un investigador especializado en seguridad electrónica ha descubierto una base de datos accesible por el púbico en la que quedan a disposición de los internautas diversos datos correspondientes a 191 millones de votantes estadounidenses.
La base de datos no cuenta con ninguna protección y en ella consta información como nombre y apellidos, dirección postal, dirección de correo electrónico, identificación del registro de voto y fecha del mismo, género, fecha de nacimiento, número de teléfono, filiación política e historial de voto desde el año 2000.
Cabe aquí aclarar que en Estados Unidos de América es necesario registrarse para poder votar y que independientemente de a qué partido se vote hay que inscribirse especificando el nombre de un partido al que teóricamente el votante queda adscrito.
Chris Vickery ha sido el investigador que ha descubierto dicha base de datos, cuya ubicación virtual no ha facilitado por evidentes razones de seguridad. Tampoco ha podido averiguar qué empresa ha sido la que se ha encargado de efectuar tan exhaustiva compilación de datos incluso tras haberse puesto en contacto con diversas empresas de análisis de datos políticos, ninguna de las cuales reconoce la autoría, habiendo puesto la investigación en manos del FBI.
En las últimas elecciones en Estados Unidos votaron 142 millones de personas, por lo que se trataría de una base de datos más que completa, incluso desechando duplicidades, fallecimientos y traslados de un estado a otro que propiciarían que un mismo votante estuviera registrado en dos estados diferentes.
La cuestión es que este tipo de datos no goza de la adecuada protección ni por las medidas que se le aplican para mantenerlas apartadas del acceso de personas no autorizadas ni en algunos casos tan siquiera existe legislación estatal que impida dichos accesos no autorizados.
El gran problema de la filtración de esta base de datos es que aunque los datos relacionados con la política tengan una utilidad limitada, cruzando identidad, dirección y número de teléfono con datos contenidos en otras bases de datos podría ser una preciada fuente para afrontar usurpaciones de identidad y fraude bancario.
Más información
Fuente: The Inquirer

WINDOWS 10. Envía claves de cifrado a Microsoft

La seguridad de las soluciones de cifrado depende de la capacidad del sistema de mantener protegidas las claves utilizadas. En Windows 10, donde el cifrado del disco en muchos casos es activado como estándar, las claves son enviadas a Microsoft, probablemente sin que los usuarios siquiera se enteren. el procedimiento es habilitado la primera vez que un PC es iniciado.
La situación es descrita por la publicación The Intercept, que la compara con un chip distribuido en la década de 1990 por la agencia nacional de seguridad de Estados Unidos, NSA, entre fabricantes de teléfonos móviles con soporte para cifrado. Debido a que la NSA tenía en su poder las claves de cifrado utilizadas,el chip funcionaba como una eficaz puerta trasera. El chip en cuestión fue denominado the Clipper Chip.
A partir de Windows 8, Microsoft ofrece a los usuarios la posibilidad de utilizar una cuenta de Microsoft para conectarse al PC, como una alternativa a la cuenta local, o una cuenta en el dominio de una empresa. Debido a que la utilización de la cuenta de Microsoft es la opción estándar, esta es utilizada en un gran número de computadoras de consumidores. Se trata, entonces, de una cuenta en la nube de Microsoft, a la que es posible tener acceso mediante todos los dispositivos activados por el usuario. En la mayoría de los casos, esta funcionalidad es ventajosa ya que permite la sincronización de datos y preferencias independientemente del dispositivo utilizado.
Cifrado del disco
  • Según The Intercept, Windows 10 automáticamente cifra el disco duro si el usuario se conecta con una cuenta de Microsoft. Esto hace que el contenido del disco duro no pueda ser leído, a menos que el usuario esté conectado. Lo mismo ocurre si el usuario se conecta mediante una cuenta asociada a un dominio empresarial.
  • En ambos casos, el procedimiento impide que terceros puedan acceder a los contenidos del disco si el usuario no está conectado. Esta es una funcionalidad bienvenida por la mayoría de los usuarios. Simultáneamente, el sistema habilita una clave de recuperación que puede ser utilizada para acceder al disco cifrado. Esta clave es enviada a los servidores de Microsoft en caso que el usuario utilice una cuenta de Microsoft, y a los servidores de la empresa en caso que se utilice una cuenta asociada a un dominio de ésta.
BitLocker
  • The Intercept comenta que este procedimiento no puede ser impedido a menos que se utilice BitLocker, que está disponible únicamente con las versiones Pro y Enterprise de Windows. Con esta herramienta, el usuario puede decidir dónde será almacenada la clave de recuperación; en los servidores de Microsoft, en una memoria USB, o en una hoja impresa. Con todo, BitLocker no es la función activada por defecto, por lo que las claves son enviadas de todas formas a Microsoft, debido a que el usuario está utilizando una cuenta de Microsoft.
  • The Intercept cuestiona en qué medida es razonable que las claves de recuperación sean enviadas a Microsoft. La mayoría de los usuarios quizás ni siquiera sabe que el contenido del disco está siendo cifrado.
Fuente: Diarioti.com

MICROSOFT. Avisará a los usuarios cuando los gobiernos accedan a sus cuentas

Los últimos años no han sido especialmente fáciles para la privacidad online. Tanto por parte de piratas informáticos como por diferentes organizaciones gubernamentales de todo el mundo (lease, NSA americana o GCHQ inglesa), los datos de los usuarios se han visto expuestos en varias ocasiones mediante diferentes ataques informáticos tanto contra los usuarios como contra los servidores de los diferentes gigantes de Internet con el fin de recopilar así el mayor número de información posible sobre estos.
En 2012, Google, cansado de las extorsiones de los gobiernos del mundo, anunció que desde entonces notificaría a los usuarios siempre que un gobierno intentara acceder a sus datos. De igual forma, Twitter y Facebook han seguido los mismos pasos recientemente con el fin de recuperar la confianza de los usuarios, perdida tras tantos escándalos sobre espionaje y robo de datos por parte de los gobiernos. Siguiendo los pasos de estas grandes multinacionales, Microsoft quiere empezar también a notificar a los usuarios cuando un pirata informático controlado por cualquier gobierno del mundo intente acceder a su cuenta online para repasar y analizar su información, desde el correo hasta los archivos de OneDrive pasando por historial de navegación y la información que guarda la compañía sobre los usuarios de Windows 10.
Hasta ahora, Microsoft notifica a los suscriptores de Office 365 cuando usuarios no autorizados intentan acceder sus cuentas de Outlook y OneDrive, sin embargo, con el protagonismo que han ganado en este último año los espionajes gubernamentales, la compañía quiere ir más allá y ofrecer, finalmente, esta característica.
Tal como indican en el comunicado de la compañía, Microsoft trabaja en analizar uno a uno todos los ataques informáticos contra sus usuarios. Tal como aseguran, son capaces de diferenciar fácilmente entre un ataque informático de un pirata convencional de los ataques informáticos patrocinados por los gobiernos, ya que, generalmente, estos son mucho más complejos y dirigidos hacia un usuario concreto.
Por ello, a partir de ahora, cuando la compañía sospeche de un posible ataque informático gubernamental, notificará a los usuarios para que estos sean conscientes de que algún gobierno del mundo está intentando comprometer su información online. La compañía proporcionará también información sobre cómo protegerse de los ataques informáticos gubernamentales, entre lo que destaca la activación de los sistemas de verificación en dos pasos, el uso de contraseñas fuertes, aleatorias y anónimas y mantener tanto el sistema operativo como el programa antivirus utilizado actualizados a las versiones más recientes.
Fuente:  Microsoft Blog

AUTENTICACIÓN. Dos factores vs. multifactor: ¿Cuál es la diferencia?

Probablemente ya escuchó los términos de autenticación de “dos factores” o “biométricas”. La autenticación multifactor, a su vez, está comenzando a implementarse en el lugar de trabajo. Con tanta terminología, es fácil confundirlos con métodos diferentes de autenticación.
Tipos de  autenticación
  • Autenticación de factor único. La autenticación de un único factor es la más simple: simplemente necesita corresponder una cosa para verificarse en línea. El ejemplo más popular es su nombre de usuario y su contraseña. Es la base de la mayoría de verificaciones digitales hoy en día, y un método que probablemente usted usa diariamente para ingresar a sus cuentas de correo electrónico.
  • Autenticación de dos factores. La autenticación de dos factores es un poco más complicada. Además de la combinación de su contraseña/nombre de usuario, se le pide verificar quién es usted con algo que usted, y solo usted, posee, como un teléfono celular. En resumen: usa dos factores para confirmar que se trata de usted.
  • Autenticación multifactor. Además de la combinación de nombre de usuario y contraseña, la autenticación multifactor requiere que el usuario confirme una serie de cosas para verificar su identidad – generalmente algo que tengan, un factor físico único de sí mismo – como la retina o las huellas digitales. Otras formas de autenticación pueden incluir la ubicación y hora del día. A pesar que la autenticación multifactor parece como una fantasía de ciencia ficción, en realidad es bastante común, particularmente entre bancos. Pero este sistema está listo para avanzar incluso más. Gracias a los avances en tecnología de cámaras, hoy en día estamos implementando un nuevo método seguro de reconocimiento: reconocimiento facial. Si quiere saber más, observe cómo  True Key™ de Intel Security se conecta usando su cara, huellas digitales o un segundo dispositivo que usted tenga en vez de escribir contraseñas.
Aquí hay algunos consejos para mantenerle seguro en línea:
  • Use una autenticación multifactor o de dos factores verdaderos siempre que pueda. Ambos son métodos de verificación sólidos y confiables, así que aprovéchelos.
  • Esté atento a la autenticación biométrica. La autenticación biométrica está siendo más común día a día, como por ejemplo el uso de lectores de huellas digitales de Touch ID de Apple. Si busca en el mercado un nuevo dispositivo, asegúrese de considerar uno con recursos de autenticación biométrica.
Fuente: Diarioti.com

ENCRIPTACION. Guía para encriptar su móvil

El 27 por ciento de los usuarios afirma que guarda información en sus dispositivos que no le gustaría que nadie más viese, según se recoge de una encuesta de Kaspersky Lab y B2B International. Pero antes de que te decidas debes tener en cuenta que, una vez encriptado, no hay marcha atrás. Para ‘deshacerte’ de la encriptación tendrás que restablecer la configuración de fábrica del teléfono.
Además, la encriptación reducirá el rendimiento del dispositivo y se notará mucho más en el caso de un teléfono que en el de un ordenador, que tiene más potencia. Si el teléfono es viejo, el acceso a los datos se verá todavía más ralentizado.
Pese a estos inconvenientes, puede seguir interesándote encriptar el terminal, bien para evitar que alguien te espíe o, simplemente, para poner la venda antes de la herida y ahorrarte las prisas por cambiar contraseñas y cancelar tarjetas cuando alguien te robe el móvil, aquí te ofrecemos una pequeña guía para encriptar tu dispositivo.
IOS
  • Desde iOS 8, Apple encripta automáticamente los datos de sus dispositivos móviles. Las aplicaciones claves del sistema, tales como Mensajes, Correo, Calendario, Contactos y Fotos están cifrados por defecto. Además, las aplicaciones de terceros instaladas en terminales con iOS 7 o superior también reciben esta protección de forma automática.
  • La compañía asegura que cada dispositivo de la manzana cuenta con un motor de cifrado AES de 256, integrado entre la memoria Flash y la memoria principal del sistema.
  • En caso de robo, también es conveniente que tengas un código de desbloqueo. Si todavía no lo tienes, deberás acceder a ‘Ajustes’ e ir al apartado ‘Código’. Allí podrás añadir uno de hasta seis dígitos.
  • Recuerda siempre tu contraseña de encriptado, porque cada vez que inicies el teléfono deberás introducirla para poder usarlo. Si la pierdes u olvidas, tendrás un gran problema, porque no habrá forma de que recuperes tus datos.
 ANDROID
  • Sólo algunos ‘smartphones’ Android nuevos, como los últimos Nexus, ya vienen encriptados de fábrica. Google ha añadido la encriptación por defecto en Android 6.0, pero en el resto es el usuario el que tiene que llevar a cabo la encriptación.
  • Para encriptar tu teléfono Android, deberás acceder a ‘Ajustes’ e ir al apartado ‘Seguridad’. Una vez dentro, pincha en la opción ‘Cifrar teléfono’, donde se te pedirá un PIN o contraseña numérica para descifrar el teléfono cada vez que lo enciendas.
  • El proceso durará varias horas, dependiendo de la capacidad de almacenamiento del dispositivo. Además, durante este tiempo, el dispositivo se reiniciará varias veces y se deberá mantener el cargador conectado en todo momento. También es importante no interrumpir la operación una vez iniciada porque se podrían perder todos o parte de los datos.
Fuente: Europa Press

APPLE. El iPhone de 4 pulgadas traerá un chip A9 y 2 GB de RAM

   El próximo dispositivo de Apple, el rumoreado iPhone 4 de pulgadas y supuesto iPhone 6C, llegará al mercado con un chip A9, el mismo que ya tiene iPhone 6S, y con 2 GB de memoria RAM.
Desde hace algunos meses hasta ahora, el rumor de que saldría a la venta un nuevo iPhone 6C se ha ido haciendo cada vez más fuerte. El pasado mes de noviembre estos rumores se asentaron gracias a un analista de KGI que habló de un terminal como “un iPhone 5S mejorado” y parece que ahora se empiezan a saber de forma algo más clara sus posibles especificaciones.
   Los nuevos datos indican que se tratará de un terminal con unas especificaciones que mezclan hardware de los dos busques insignia actuales de la compañía con otros detalles del pasado iPhone 5S. Se trataría de un teléfono con una batería de 1642 mAh, procesador A9, 2 GB de RAM, 16 GB de memoria interna y Touch ID, según informa el medio chino MyDrivers.
El nuevo iPhone podría ser presentado en el próximo evento de prensa de la compañía que se celebrará en marzo, tal y como explica 9to5Mac.
   En cuanto al resto de características del terminal, los rumores indican que tendrá una pantalla igual que la del 'smartphone' de gama anterior, es decir, una pantalla de 4 pulgadas con una resolución de 1136x640 (326ppp). Su diseño constaría de una carcasa de metal con un cristal frontal curvo, al igual que los iPhone 6 y 6S.
Además, Apple parece estar planeando que sus próximos teléfonos cuenten con resistencia al agua, según Digitimes. No se conoce qué próximos iPhone contarán con esta función.
Fuente: Europa Press

APPLE. Multada con 318 millones de euros por no pagar impuestos en Italia

La división italiana de Apple ha informado que deberá de pagar una multa de 318 millones de euros por no pagar los impuestos correspondientes en el país. Según la BBC y La Repubblica, la autoridades han encontrado irregularidades entra la cantidad de dinero ingresado y la abonada entre los años 2008 y 2013. En dicho periodo de 5 años, la manzana supuestamente pagó 30 millones de euros, una cantidad que nada tiene que ver con los 880 de euros que se cree que debe.
Como bien sabemos, Apple es una de las compañías con más dinero del mundo, no solo por la cantidad de ingresos que mueve, sino también por la cantidad de efectivo que dispone. Esa habilidad para hacer dinero ha sido cuestionada por muchos países, y aunque la compañía y el propio Tim Cook han reiterado que pagan cada centavo de tasas que les corresponden, lo cierto es que la realidad dista bastante de la situación.
Por ejemplo, la compañía firmó un acuerdo con Irlanda para poder establecer su central europea en el país y así pagar así los impuestos más bajos del continente, una práctica conocida como Double Irish. Este acuerdo prometía crear puestos de trabajo para los irlandenses, algo que la Unión Europea acabó declarando ilegal, y que terminará acabando con el Double Irish para, entre otras cosas, evitar que las compañías puedan ocultar a la autoridades el dinero efectivo que poseen. En Estados Unidos también reclaman lo suyo, y se preguntan cuándo traerán de vuelta el dinero invertido en Estados Unidos. Tim Cook por su parte se defiende diciendo que repatriar ese dinero implicaría un 35% en tasas, algo que siguen intentando reducir con una bajada o la aplicación de una rebaja temporal (Tax Holiday).
A día de hoy, la Comisión Nacional del Mercado de Valores de Estados Unidos no ha encontrado más irregularidades en las cuentas de Apple, por lo que es posible que no veamos más problemas, multas o dudas acerca de la capacidad económica de los de Cupertino. Eso sí, habría que tener en cuenta que el ex senador Carl Levin describió una vez que las artimañas irlandesas de Apple son el mismísimo Santo Grial de la evasión de impuestos, por lo que todavía hay gente que piensa que podríamos encontrarnos con alguna que otra sorpresa.
Fuente: Engadget.com

NEXUS 5X . Las 4 razones para comprárselo y 3 para no hacerlo

El Nexus 5X es uno de los nuevos retoños de Google. Un terminal fabricado por LG que busca convencer a aquellos que se quejan de que los de Mountain View se estaban subiendo demasiado a las barbas con precios que ya no suponen el económico desembolso de los Nexus de antaño. 
4 razones para comprar un Nexus 5X
  • Android 6.0 es un gran sistema operativo. En estos momento disfrutar de la dulzura de Marshmallow está solo al alcance de unos pocos, por lo que traerlo de serie es sin duda un punto a favor a la hora de hablar de este Nexus. Android 6.0 se constituye como una plataforma cada vez más madura a la que no paran de llegar actualizaciones más y más útiles como un menú de aplicaciones mejor organizado y eficiente, un desplegable para compartir archivos más práctico o el soporte para la lectura de huellas dactilares, por citar solo tres ejemplos. El control de permisos de aplicaciones también se ha modificado para ser mucho más inteligente ahora (podrás decidir qué permisos otorgas y cuáles no en cada app) así como la gestión de la RAM. Interesantes ventajas todas que apreciarás y valorarás.
  • Buen rendimiento general. El Nexus 5X es un teléfono de buen rendimiento, algo que notarás tan pronto como empieces a usarlo. Evidentemente el citado Marshmallow juega una baza importante en esta ecuación, ayudando a que el terminal se muestre fluido y bastante ágil a la hora de ejecutar tareas y lanzar aplicaciones.
  • Diseño ligero y cómodo en la mano. El Nexus 5X es bastante manejable y sobre todo increíblemente ligero. A pesar de no ser tampoco un teléfono que destaque por su delgadez, al cogerlo tendrás la sensación de que estuviera hueco por dentro. Eso ayuda a que sea muy cómodo de transportar en un bolsillo y que, unido a su pantalla, resulte manejable al ser usado con una mano.
  • Precio ajustado. El Nexus 5X es este año la opción "alcanzable" dentro de la familia googliana. La firma de Mountain View lleva mucho tiempo siendo criticada por haber perdido "la esencia Nexus", asentada en tres pilares básicos: la instalación de un Android limpio, la promesa de ser los primeros en actualizarse y el contar con una etiqueta muy golosa. Este último punto fue adulterado ya con el lanzamiento del Nexus 5, sin embargo, ahora han sabido rectificar con esta nueva versión –tienen además el margen del Nexus 6P fabricando con Huawei-, que en el mercado estadounidense se sitúa en los 379 dólares (479 euros en su tienda oficial en España).
3 razones para no comprar un Nexus 5X
  • El lector de huellas no es tan rápido como gustaría. Y es que estamos muy mal acostumbrados. El lector de huellas que Samsung tiene incorporado en sus últimos Galaxy o el rapidísimo Touch ID de los nuevos iPhones dejan un poco en pañales al lector de este Nexus. No es que funcione mal, no me malinterpretes, pero el tipo de presión que debes hacer es diferente, diría que más prolongada que la que hay que ejercer en los citados teléfonos de la casa coreana o de la manzana. El hecho de que esté en la espalda provoca además que muchas veces toques la lente de la cámara sin querer, algo que tampoco gustará mucho a los más obsesivos.
  • No respira aire premium por ninguna esquina. Si existiera un concurso de belleza dentro del mundo smartphone, te aseguro que el Nexus 5X no lo ganaría. El teléfono tiene un diseño simple y sus materiales de plástico constituyen un conjunto bastante normalito y simple que hacen que se sienta un teléfono barato. Hasta su peso (que lo hemos señalado como una ventaja) puede suponer aquí un punto más para tener la sensación de que no es un equipo robusto y sólido (algo que a mucha gente le gusta sentir en sus manos al usar un teléfono).
  • Nadie podrá dejarte su cargador. No quiero poner en duda que usar la tecnología USB Type-C sea dar un paso hacia adelante, pero ir de avanzado por la vida también tiene sus pegas: si te dejas el cargador y el cable en casa, estás vendido. El Nexus 5X usa un cable con dos conectores USB Type-C y un enchufe con dicho puerto –a diferencia por ejemplo del iPhone, que si bien sigue necesitando un cable propio, puede hacer uso de cualquier enchufe con puesto USB tradicional-, de forma que vas a tener que llevarlo contigo siempre, vayas a donde vayas. No te valdrá pedírselo a nadie. Tenlo muy en cuenta si sueles moverte.
Bonus extra: 2 prestaciones que te dejarán tibio
  • La cámara no conquistará a los más exigentes. El Nexus 5X monta un sensor trasero de 12,3 megapíxeles del que no tengo grandes quejas... pero al que tampoco puedo regalarle grandes alabanzas. Es cierto que arroja resultados superiores a sus antecesores, pero que el tuerto sea el rey en el país de los ciegos, no siempre justifica que abramos la botella de champán. La cámara ofrece imágenes de buena calidad en ambientes con luz, encontrando así capturas detalladas y de buen resultado, sin embargo, no ocurre igual cuando la luminosidad brilla por su ausencia. En esos casos, observarás algo de ruido y una pérdida de calidad de imagen que podría no ser de tu agrado. El disparo al menos es rápido así como su enfoque, de forma que no podrás quejarte de ninguno de estos dos aspectos cuando uses el Nexus 5X para inmortalizar tus escenas. El botón de encendido del teléfono puede actuar además como lanzador de la cámara, de forma que con un doble toque de tecla tienes abierto y preparado el sensor para tus fotos.
  • Su batería no tiene sorpresas. Ni para bien ni para mal. El Nexus 5X cuenta con un módulo de 2.700 mAh que no te dará ninguna alegría extra durante su uso. En caso de que quieras pruebas 100% objetivas, te contamos que nuestra típica ronda de reproducción continua engadgetera alcanzó las 8 horas y los 45 minutos antes de caer; si te interesa una opinión un tanto más personal, debo decirte que el teléfono aguanta la típica y esperada jornada, con un uso medio-alto, tras la cual necesitarás un enchufe cerca si quieres pretendes arrancar un nuevo día.
Fuente: Engadget.com

TRIBUNALES. Demandan a Spotify en EE UU por violar el copyright

El músico David Lowery, líder de los grupos de rock Camper Van Beethoven y Cracker, ha demandado en EE UU al servicio de streaming (emisión en directo) musical Spotify por supuesta infracción de sus derechos de autor y ha pedido una indemnización de 150 millones de dólares.
La demanda sostiene que Spotify, con conocimiento de causa, distribuyó y reprodujo música protegida sin tener los derechos mecánicos de esas obras
Según informó este martes la revista especializada Billboard, la demanda, presentada el lunes en un juzgado de Los Ángeles, sostiene que Spotify, con conocimiento de causa, distribuyó y reprodujo música protegida sin tener los derechos mecánicos de esas obras.
Los derechos mecánicos se refieren al pago que recibe el compositor de una obra por la reproducción de sus canciones protegidas por copyright.
Lowery pidió al tribunal que admita una demanda colectiva al respecto, porque no se conoce el número de compositores perjudicados, y apuntó también que Spotify incluyó entre sus contenidos canciones sin haber identificado, informado ni pagado correctamente a sus creadores.
En este sentido, el músico señaló que cuatro de sus canciones (Almond Grove, Get On Down the Road, King of Bakersfield y Tonight I Cross the Border) fueron reproducidas de manera ilegal en el servicio de "streaming", que se estima tiene unos 75 millones de usuarios en todo el mundo.
En un comunicado, Spotify expresó su compromiso de pagar "cada centavo" a los compositores, pero añadió que, especialmente en Estados Unidos, los datos necesarios para confirmar quiénes poseen los derechos de autor están a menudo desaparecidos, incompletos o son incorrectos.
Por ello, el portavoz de la compañía Jonathan Prince afirmó que Spotify está trabajando con las autoridades para encontrar la mejor manera de pagar los derechos de autor
Fuente: 20minutos.es

APPLE 2016: ¿Qué es lo que nos depara el año que viene?

Estamos a muy pocos días de que termine el 2015, y es el momento de encarar el nuevo año. Y eso significa intentar vislumbrar la agenda que nos tienen preparada desde Cupertino.
Primer trimestre: evento con posible Apple Watch 2 y iPhone "6c"
  • El año nuevo empezaría con datos interesantes a finales de enero, con la rueda de prensa de resultados financieros en los que se revelarían todas las ventas que Apple ha hecho en las fiestas navideñas. Se esperan, como siempre, cifras millonarias en beneficios y en ventas chinas del iPhone.
  • Luego en algún momento de marzo tenemos un evento del que ya hay rumores, pero del que no tendremos confirmación oficial hasta finales de febrero o principios de marzo. Si es que se celebra, claro. Pero las filtraciones indican que Apple podría aprovecharlo para presentar el sucesor del iPhone 5c y el Apple Watch de segunda generación.
  • De confirmarse, nos quedaría claro que Apple tiene intenciones de renovar el Apple Watch a ritmo anual o como mínimo a una frecuencia cercana.
Segundo trimestre: WWDC 2016
  • El momento más importante para Apple será en junio, mes primaveral en el que veremos lo que nos traerá iOS 10 y OS X 10.12. El evento de desarrolladores del 2015 también sirvió para presentar Apple Music, así que quizás veamos también veamos novedades respecto a iCloud. Y no nos olvidemos de WatchOS 3 o tvOS 10, que pueden hacer acto de presencia.
Tercer trimestre: llegan los nuevos iPhone
  • Después de conocer el nuevo software, septiembre es el mes en el que conocemos el nuevo hardware. Apple celebrará por esas fechas otra keynote para presentar el nuevo iPhone, y de carambola alguna novedad más habrá. es también uno de los acontecimientos más señalados, ya que el iPhone es ahora mismo la columna principal de Apple y su renovación capta la atención de todo el mundo.
  • A partir del año pasado ese evento también sirvió para presentar los nuevos iPad y un AppleTV de nueva generación, de modo que podemos encontrarnos otra vez con esto o quizás se separe en otro evento independiente como llevábamos haciendo siempre. Pero si no, tendremos...
Cuarto trimestre: ¿la gran sequía?
  • Fijaos cómo ewste año no hemos tenido ninguna novedad importante de Apple desde el evento de septiembre hasta ahora. Normalmente hay otro evento en octubre, pero este año la compañía ha decidido concentrarlo todo en una sola keynote. Si se repite, podríamos tener esta época sin presentaciones como una nueva costumbre.
Dentro de un año veremos algo poco común: la inauguración del Campus 2
  • Mención aparte recibe la de la inauguración del nuevo Campus 2, que tiene prevista su inauguración dentro de un año exacto si no hay retrasos en sus obras. Y eso, para Apple, será un evento clave para su futuro. Una mudanza de su cuartel general, nada menos, y la finalización de la última gran obra de Steve Jobs.
  • Un último inciso para despejar hipótesis: no, no veremos un coche de Apple durante el 2016. Sí que seguramente veamos más detalles en la rumorología, pero todavía es pronto para esperar un producto final en tan sólo un año.
Fuente: Applesfera.com

ACTUALIZACION. Mozilla corrige vulnerabilidades en Thunderbird

Mozilla Foundation ha publicado la nueva versión de Thunderbird 38.5, su popular cliente de correo, en la que corrigen seis vulnerabilidades. Se agrupan en cinco boletines (dos de nivel crítico y tres clasificados como de gravedad alta).
Detalles e Impacto  de las vulnerabilidades corregidas
  • Las vulnerabilidades críticas residen en dos problemas (CVE-2015-7201 y CVE-2015-7202) de tratamiento de memoria en el motor del navegador que podrían permitir la ejecución remota de código y un salto de la política de mismo origen al usar "data:" y "view-source:" que podrían permitir la lectura de datos de otros sitios y archivos locales (CVE-2015-7214).
  • Además, también se han corregido otras vulnerabilidades importantes como un desbordamiento de entero al reproducir MP4 en versiones 64 bits (CVE-2015-7213), vulnerabilidades de subdesbordamiento descubiertas a través de la inspección de código (CVE-2015-7205) y un desbordamiento de entero al asignar texturas de gran tamaño (CVE-2015-7212).
  • También se incluye una corrección destinada a preparar el navegador para el uso de certificados firmados SHA-256.
Recomendación
La nueva versión está disponible:
  1. A través del sitio oficial de descargas de Thunderbird desde https://www.mozilla.org/thunderbird/  
  2.  O desde la actualización del navegador en Ayuda/Acerca de Thunderbird.
Más información:
Fuente: Hispasec

ACTUALIZACIÓN. Adobe soluciona 19 vulnerabilidades en Flash Player

Adobe ha publicado una nueva actualización para Adobe Flash Player, que en esta ocasión soluciona 19 vulnerabilidades. Como es habitual la mayoría de las vulnerabilidades pueden permitir la ejecución de código arbitrario y por tanto tomar el control de los sistemas afectados.
Detalles e Impacto  de las vulnerabilidades corregidas
  • De estas 19 vulnerabilidades, una es de confusión de tipos, otra de desbordamiento de entero, cuatro por corrupción de memoria sin especificar y el resto por usar memoria previamente liberada. Y afectan a las versiones de Adobe Flash Player previas a 20.0.0.267 (que es la versión de la actualización) para Windows, Macintosh, y navegadores Chrome, Internet Explorer y Edge; Adobe Flash Player Extended Support Release previas a 18.0.0.324 para Windows, Macintosh; y Adobe Flash Player previas a 11.2.202.559 para Linux. También afecta a Adobe AIR.
  • Los CVE's asignados son: CVE-2015-8459, CVE-2015-8460, CVE-2015-8634, CVE-2015-8635, CVE-2015-8636, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8644, CVE-2015-8645, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650 y CVE-2015-8651.
Recomendación
 Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
  • Flash Player Desktop Runtime 20.0.0.267
  • Flash Player Extended Support Release 18.0.0.324
  • Flash Player para Linux 11.2.202.559
 El resto de actualizaciones son proporcionadas a través de los canales habituales usados por los productos en los que van integrado Flash Player. Finalmente, Adobe confirma que existe un exploit para el CVE CVE-2015-8651 que está siendo utilizado en ataques dirigidos.
Más información:
Fuente: Hispasec

ACTUALIZACION. AVG arregla grave vulnerabilidad en su propia extensión de Chrome

Un usuario de Chrome descubrió que al instalar el antivirus AVG en su ordenador, éste le forzaba a instalar también una extensión para el navegador llamada AVG Web TuneUp. 
Lo malo no era sólo el verse obligado a instalar un elemento extra quisieras o no, sino que además la extensión en sí añadía numerosas APIs de JavaScript, concienzudamente integradas en la instalación para evitar las comprobaciones de seguridad Chrome - programadas precisamente para evitar el abuso de APIs.
Detalle del fallo de segurodad
  • La extensión estaba plagada de fallos, de forma que cualquiera con unos ciertos conocimientos de programación podría usar sus APIs para lanzar todo tipo de ataques contra el navegador de quienes la tuvieran instalada - hasta ese momento, casi 9 millones de personas. El usuario que destapó esta vulnerabilidad envió un email a AVG avisándoles de la gravedad del asunto, y poniéndoles como ejemplo un exploit capaz de robar cookies de avg.com, mostrar el historial de navegación del usuario, o incluso permitir a cualquier dominio ejecutar scripts en el contexto de otro dominio. Como caso más grave, el dominio personal de alguien podría llegar a leer correos de mail.google.com, o cualquier otro servidor online de correo.
Actualización
  • En AVG han sido muy rápidos resolviendo la vulnerabilidad y la extensión se ha actualizado con una nueva versión antes de que finalizara el plazo otorgado por Google. Sin embargo, el equipo de Google Web Store está investigando el caso por una posible violación de políticas, provocada probablemente por el abuso de APIs en la extensión.
Conclusión
  • Casos como éste nos hacen reflexionar sobre nuestra seguridad como usuarios de Internet, y cómo nos podemos ver expuestos a ataques incluso por parte de quienes dicen protegernos de ellos. Los antivirus y demás programas de seguridad lo tienen cada vez más difícil para luchar contra el malware, que cada día se presenta de formas más diferentes.
  • Por ello la piedra angular de la seguridad online debe ser el propio usuario: estar informado, leer todo bien antes de instalar cualquier cosa en el PC y ser un poco desconfiado y escéptico puede ayudar a proteger nuestro ordenador - bastante más que una supuesta extensión de seguridad.
Fuente. Genbeta.com

TWITTER. Se dignifica actualizando sus reglas oficiales

La multinacional que ahora lidera Jack Dorsey ha decidido, por fin, actualizar sus reglas de empleo a favor del respeto y la libertad de expresión. Una apuesta que el servicio de microblogging no ha dudado comunicar con orgullo a través de su blog oficial.
La actualización
  • La modificación prohíbe explícitamente todo aquel discurso que incite al odio, pero no solo eso, sino que no deja lugar a la duda al destacar de manera absolutamente clara que la compañía “no tolerará ningún comportamiento cuya finalidad sea la de acosar, intimidar o asustar para silenciar la voz de otro usuario”. “Creemos que la protección contra el abuso y el acoso es una parte vital de capacitar a las personas a expresarse libremente en Twitter”, afirman.
  • En concreto, la política incluye una nueva sección que se refiere a los “daños autoinfringidos”, es decir, a aquellos habituales de la plataforma que manifiesten sus intenciones de suicidio y/o lesionarse.; unas declaraciones ante las que Twitter optará por comunicarse con la persona y ofrecerle ayuda, poniéndole en contacto con sus socios “del área de salud mental”.
  • Censura, también, la “creación de múltiples cuentas con usos superpuestos”, algo que conllevaría la suspensión de la cuenta y cuya férrea aplicación permitirá combatir aquellas que, como las del ISIS, se emplean con fines sobradamente cuestionables. La entidad recalca, además, que “no se permite amenazar con violencia ni incitarla, lo que incluye las amenazas terroristas o la incitación al mismo”.
  • Algo que, por cierto, concuerda con el proyecto de ley propuesto por el Congreso estadounidense que exigiría a los operadores de redes sociales y otras compañías a informar a las autoridades correspondientes de cualquier actividad terrorista que detectasen.
  • La revisión aclara también que no se permitirá el fomento de la violencia “por motivo de su raza, origen étnico, nacionalidad, orientación sexual, género, identidad de género, afiliación religiosa u edad”. Anteriormente, la mención se refería únicamente a la “promoción de la violencia contra otros”, sin entrar en las razones.
Al margen de las reglas, la compañía ha recalcado que la seguridad de los usuarios resulta de vital importancia para la empresa, “algo en lo que continuamos trabajando duro con la intención de mejorar. Los cambios de esta semana son los últimos pasos de un enfoque a largo plazo”, indican.
Fuente: Genbeta.com