28 de mayo de 2014

CENSURA. Tailandia bloquea las cuentas de Facebook para silenciar protestas

   La junta militar de Tailandia ha bloqueado Facebook para acallar las protestas contra el golpe de Estado que declaró la semana pasada, según ha anunciado este miércoles el secretario del Ministerio de Comunicación, Tecnología e Información del país, Surachai Srisaracam.
   "Hemos bloqueado temporalmente Facebook", dijo Srisaracam, lo que significa que las cuentas de 30 millones de usuarios han sido censuradas, según el diario Bangkok Post.
   "En estos momentos existe una campaña alentando al pueblo a protestar contra el ejército. Necesitamos la cooperación de las redes sociales para detener la propagación de estos mensajes críticos sobre el golpe de Estado", afirmó el secretario.
   Srisaracam señaló, en declaraciones recogidas por Reuters, que el gobierno convocará "una reunión con otras redes sociales, como Twitter e Instagram, para pedirles que colaboren".
   El bloqueo a Facebook se produce después de que el jefe del ejército, Prayuth Chan-ocha, declarara un golpe de Estado y asumiera el gobierno la semana pasada.
   Las redes sociales, medios de libertad de expresión para los críticos con el golpe de Estado hasta el momento, se han convertido en elementos molestos.
   La junta militar ha comenzado una campaña de censura generalizada bloqueando el acceso a la televisión internacional, imponiendo restricciones a las propias cadenas de televisión de Tailandia y bloqueando varios sitios web. En total se han bloqueado ya 219 portales de internet alegando que suponen una amenaza para la "seguridad nacional".
   El comisionado de la Radiodifusión y las Telecomunicaciones de la Comisión Nacional advirtió tras el golpe de Estado que el gobierno iba a controlar y bloquear el contenido online y que esto "podría entrar en contradicción con la moral pública y causar conflictos y disturbios, así como amenazar la seguridad nacional".
   El gobierno anunció este martes un plan de vigilancia de Internet para un mejor control y filtrado del contenido web.
   Tailandia se suma así a China, Irán y Corea del Norte como otro de los países que han bloqueado la red social más grande del mundo.
Más información
Fuente: Portaltic/EP)

CIBERATAQUE. Usuarios australianos de Apple reportan ataque a sus dispositivos móviles

Varios usuarios de Apple informaron en el foro de soporte técnico del sitio web de la compañía y en Twitter de un raro ataque informático contra teléfonos inteligentes y tabletas en el que el pirata bloquea los dispositivos de los usuarios australianos y luego pide un rescate económico para liberarlos.
Los presuntos agresores cibernéticos, citados por primera vez en el diario The Sydney Morning Herald, habrían usado la aplicación "Buscar" ("Find My Phone" en inglés) de Apple para bloquear las pantallas de los dispositivos y mandar mensajes pidiendo el ingreso de dinero a una cuenta PayPal, según varios usuarios.
La aplicación antirrobo bloquea los teléfonos declarados como perdidos.
En respuesta a las consultas sobre el ataque, Apple confirmó que había habido un incidente. El gigante de la tecnología dijo en un comunicado por correo electrónico que "toma la seguridad muy seriamente y que la iCloud nunca estuvo en peligro durante el incidente".
Recomendó a los usuarios cambiar sus contraseñas lo antes posible y evitar usar el mismo nombre de usuario y contraseña en varios servicios.
Una portavoz de Apple en Sídney dijo por teléfono que la compañía no tenía los detalles del alcance del incidente ni sobre si el ataque se limitaba o no al territorio australiano.
Múltiples usuarios solicitaron información en el foro de soporte técnico de Apple sobre cómo resetear sus teléfonos móviles o eludir el bloqueo. Muchos afectados también publicaron en sus cuentas de Twitter mensajes expresando su preocupación.
Fuente: Reuters 

HACKERS. Se infiltran en sistema de correos electrónicos de Cancillería brasileña

Piratas informáticos ingresaron al sistema interno de correos electrónicos del Ministerio de Relaciones Exteriores de Brasil, pero no lograron acceder a documentos gubernamentales y cables confidenciales, dijo el martes un portavoz de la Cancillería.
Ningún grupo se adjudicó inmediatamente la responsabilidad del ataque del lunes, que se produjo en medio de protestas de grupos que se oponen a la realización del Mundial de fútbol en Brasil entre junio y julio.
Equipos policiales y de seguridad gubernamental investigaban la extensión del ataque. El ministerio cerró sus comunicaciones a través de correo electrónico por el día.
El portavoz dijo que la información delicada enviada a través del sistema de correo electrónico estaba cifrada, pero que a los empleados de la cancillería y embajadas brasileñas en el exterior se les pidió que cambien sus contraseñas.
Fuente: Reuters 

EDWARD SNOWDEN. "Fui entrenado como un espía"

El ex contratista de la agencia de Estados Unidos Edward Snowden, quien filtró detalles de un enorme programa de recolección de inteligencia de su país, dijo en una entrevista con la televisión estadounidense que se "le entrenó como un espía" y había trabajado encubierto para agencias de Washington.
En un extracto divulgado por anticipado de una entrevista realizada en Moscú por "NBC Nightly News" que fue transmitido el martes, Snowden rechazó los comentarios de críticos sobre que él era un analista de bajo nivel.
"Bueno, no es un secreto que Estados Unidos tiende a obtener más y mejor inteligencia con los computadores actuales que a través de las personas", dijo Snowden al presentador de NBC news Brian Williams.
"Yo fui entrenado como un espía en el sentido tradicional de la palabra, viví y trabajé encubierto en el extranjero -pretendiendo ejercer un trabajo que no conocía- e incluso se me asignó un nombre diferente al mío", agregó.
Al describirse a sí mismo como un "experto técnico", Snowden dijo: "Yo no trabajo con gente. Yo no recluto agentes. Lo que hago es poner sistemas en operaciones para Estados Unidos. Y lo que yo he hecho en todos los niveles, desde el más bajo en terreno hasta el más alto".
Snowden dijo que trabajó encubierto en el extranjero tanto para la CIA como para la NSA y dio charlas En la Academia Conjunta de Entrenamiento de Contraintelegia, "donde desarrollé fuentes y métodos para mantener nuestra información y gente segura en los ambientes más hostiles y peligrosos de todo el mundo".
"Así que cuando ellos (críticos) dicen que soy un administrador de sistemas de bajo nivel, no sé qué pensar, yo diría que es algo engañoso", agregó Snowden.
Fuente: Reuters 

SPOTIFY. Pedirá a sus usuarios que cambien contraseñas tras ciberataque

El servicio de música en "streaming" Spotify AB pedirá a algunos de sus 40 millones de usuarios que reingresen sus claves y actualicen sus sistemas en los próximos días, luego de detectar accesos no autorizados a las bases de datos internos de la firma de Internet.
El jefe de tecnología de la compañía, Oskar Stal, dijo en una publicación en su blog que Spotify había identificado la intromisión de "hackers" en los datos de un solo usuario, lo que no incluyó información de pagos o contraseñas.
Sin embargo y por precaución, la firma pedirá a "ciertos usuarios de Spotify" que reingresen sus contraseñas y actualicen su software de Google para Android.
Spotify indicó que todavía no recomienda medidas para usuarios de teléfonos iPhone de Apple Inc o de Windows de Microsoft.
Se trata de la intromisión más reciente en afectar a una compañía de tecnología importante.
En los últimos meses, "hackers" se infiltraron en las bases de datos y sistemas de eBay Inc y Adobe, aunque no han tenido acceso a información financiera, según las compañías. Spotify, que se espera lance una OPI dentro de poco, tiene más de 40 millones de usuarios activos diseminados por más de 50 mercados.
"Hemos tomado medidas para fortalecer nuestros sistemas de seguridad en general y para protegerlos a ustedes y sus datos, y continuaremos haciéndolo. Estaremos tomando más medidas en los próximos días para incrementar la seguridad en favor de nuestros usuarios", sostuvo Stal en su blog.
Fuente: Reuters 

SPOTIFY. Nueva intrusión con solo un usuario afectado

Tras la rintrusión en eBay, en esta ocasión es Spotify la que ha anunciado un acceso no autorizado a sus sistemas y datos internos.
 Spotify es un servicio de música digital que te da acceso a millones de canciones, permite la reproducción de música vía streaming en múltiples sistemas operativos.
En un comunicado de Oskar Stål, CTO (Chief Technical Officer ) de Spotify, ha reconocido la intrusión y el acceso a datos internos. Sin embargo, curiosamente también afirma que solo se han visto comprometidos los datos de un usuario, sin incluir contraseña ni ningún otro dato financiero o de pago. La compañía se ha comunicado con este usuario de forma individual.
"Our evidence shows that only one Spotify user’s data has been accessed and this did not include any password, financial or payment information. We have contacted this one individual."
 Como medida de seguridad adicional, Spotify va a recomendar a los usuarios de Android la actualización de la aplicación. Si la aplicación sugiere al usuario la actualización, se deben seguir las instrucciones.  Además Spotify recuerda que no se deben instalar aplicaciones desde otros sitios que no sean Google Play, Amazon Appstore o la propia web del servicio https://m.spotify.com/. Igualmente tampoco hay recomendaciones para los usuarios de iOS y Windows Phone.
 De igual forma, en los próximos días algunos usuarios deberán reintroducir su nombre y contraseña.
 Como según ha indicado la propia compañía no se ha visto afectada la información personal de los usuarios no se recomienda el cambio de contraseña. Si bien, tampoco estaría de más recordar las medidas de seguridad habituales: como no emplear la misma contraseña en diferentes sitios, cambiar regularmente la "password", así como emplear caracteres y símbolos en la contraseña. Usar de la misma contraseña en múltiples servicios hace al usuario vulnerable ante otros ataques.
 Como en otras ocasiones quedan preguntas en el aire, especialmente una: ¿Cómo es posible que solo se haya visto afectado un usuario?
Más información:
Fuente: Hispasec.com 

CITRIX VDI-IN-A-BOX . Detectada vulnerabilidad de acceso sin autentificación

 Descubierto un fallo de seguridad en el software Citrix VDI-In-A-Box que podría permitir el acceso sin autenticación a las instancias de los escritorios virtuales. Dicha vullnerabilidad se catalogó con Importancia: 4 - Alta
El software Citrix VDI-In-A-Box es utilizado para la virtualización de escritorios que consiste en la configuración de varios equipos virtuales en un mismo servidor físico para la optimización de los recursos disponibles.
Recursos afectados
  1. Versiones 5.3.7 y anteriores
  2. Versiones 5.4.x y anteriores
Detalle e Impacto de la vulnerabilidad
  • Aunque no se conocen detalles exactos acerca de cómo explotar la vulnerabilidad, el fallo de seguridad que afecta a este producto, podría permitir evitar la autenticación y el acceso a las distintas instancias DVI por medio del servlet Java utilizado para tal fin.
  • Citrix ya ha notificado a sus partners y clientes acerca de este importante fallo de seguridad.
Recomendación
  •  Citrix recomienda actualizar a las versiones no vulnerables a este fallo que se corresponden con la 5.3.8 y 5.4.4. Los enlaces para la descarga requieren registro en el portal de Citrix y son accesibles desde el aviso de seguridad emitido por la empresa.
 Más información:
Fuente: INTECO.es

SAMBA. Actualización de seguridad

Samba ha publicado una actualización de software que corrige dos vulnerabilidades de seguridad: una exposición de memoria no inicializada (CVE-2014-0178)  y un error en el servidor interno de DNS (CVE-2014-0239)  que podría provocar un ataque de denegación de servicio. La actualización se ha catalogado de Importancia: 3 - Media
Recursos afectados
  1. La vulnerabilidad de exposición de memoria no inicializada afecta a todas las versiones de Samba entre 3.6.6 y 4.1.7.
  2. La vulnerabilidad debida a un error de comprobación en el servidor interno de DNS afectaría a todas las versiones de Samba anteriores a la 4.0.0.
Recomendación
  • Samba ha liberado un parche para Samba 4.0.17 que soluciona ambas vulnerabilidades.
  • Otras soluciones son:
  1. Para la vulnerabilidad relativa a la exposición de memoria no inicializada, se podría configurar Samba sin las opciones "shadow_copy" o "shadow_copy2".
  2. Para la vulnerabilidad debida al DNS interno se puede usar el backend BIND_DLZ DNS para evitar este problema.
Más información:
Fuente: INTECO.es

IBM DB2. Detectada grave vulnerabilidad que permite escalada de privilegios

Ha Sido Descubierta Una tumba Vulnerabilidad en IBM DB2 Que posibilita la escalada de Privilegios. Dicha Vulnerabilidad ha Sido catalogada aire Nivel de importância: 4 - Alta
Descripción
  • ID CVE:. CVE-2013-6744. Escalada de Privilegios en Ventanas.
  • ID de CVE: CVE-2014-0907. Escalada de Privilegios en Sistemas Linux y Unix.
Afectados Recursos
VERSIONES DB2 y DB2 Connect V9.1, V9.5, V9.7, V10.1 y V10.5
  1. IBM DB2 Express Edition
  2. IBM DB2 Workgroup Server Edition
  3. IBM DB2 Enterprise Server Edition
  4. IBM DB2 Connect Aplicación ™ Server Edition
  5. IBM DB2 Connect Application Server Advanced Edition
  6. IBM DB2 Connect Enterprise Edition
  7. IBM DB2 Connect Unlimited Edition Sistema párrafo i ®
  8. IBM DB2 Connect Unlimited Edition System z ® párrafo
  9. IBM DB2 Connect ILIMITADO Advanced Edition System z párrafo
  10. IBM DB2 pureScale Feature 10.1
  11. IBM DB2 10.5 Advanced Enterprise Server Edition
  12. IBM DB2 10.5 Avanzada Workgroup Server Edition
  13. IBM DB2 10.5 Developer Edition Linux para, Unix y de Windows
 La Vulnerabilidad CVE-2014-0907 ADEMÁS también afecta a Las ediciones de IBM DB2 pureScale Feature v9.8 correspondientes a Sistemas AIX y Linux.
Pertenezcan pertenezcan Recomendación
Descargar los Reseca de Fix Central:
 Las  VERSIONES v9.8, afectadas Por La Vulnerabilidad CVE-2014-0.907, contactar Con El Fabricante. La version V9.1 ya no soportada porción no está IBM, porción Lo Que sí Recomienda la ACTUALIZACIÓN un Alguna de las VERSIONES Posteriores y la Aplicación del parche Correspondiente.
Más información:
Fuente: INTECO.es

ADOBE SHOCKWAVE. Incluye una versión de Flash sin actualizar

Nuevas pruebas evidencian la realidad, Adobe Shockwave sigue incluyendo versiones sin actualizar de Flash.
 Shockwave es un plugin para navegadores que, aunque también de Adobe, no debe confundirse con Flash. En cierta manera, es menos popular pero más potente a la hora de desarrollar gráficos y juegos. Como ocurre con Java, muchos usuarios puede que lo tengan instalado en sus navegadores pero realmente no lleguen a usarlo a menudo si no visitan habitualmente páginas que lo requieran.
Detalles de la vulnerabilidad
  •  Hace dos años el US-CERT alertó sobre tres graves vulnerabilidades en Adobe Shockwave que permitían la ejecución de código en el sistema con solo visitar una página web. Aunque Adobe había sido alertada sobre el problema en octubre de 2010, los problemas no quedarían solucionados hasta febrero de 2013.
  • El US-CERT ha revisado su anterior aviso, y lamentablemente ha comprobado que la última versión de Shockwave Player 12.1.1.151 incluye la versión 11.5.502.146 de Flash, que fue publicada el 8 de enero de 2013. ¡Hace 16 meses!
  • Esta versión de Flash contiene múltiples vulnerabilidades explotables, Brian Krebs contabiliza más de 20 actualizaciones de seguridad publicadas incluyendo numerosos 0-day. Según Krebs, Adobe ha confirmado que la próxima actualización de Shockwave Player incluirá una versión actualizada de Flash Player.
  •  Se puede comprobar si un sistema tiene Shockwave instalado visitando el siguiente enlace http://www.adobe.com/shockwave/welcome
Recomendación
  •  Entre las medidas recomendadas, pasan por la desinstalación de Shockwave, para lo cual Adobe ofrece una utilidad desde http://helpx.adobe.com/shockwave/kb/download-shockwave-stand-alone-installer.html
  •  Caso de necesitar Shockwave por alguna razón, se recomienda el uso de EMET (Enhanced Mitigation Experience Toolkit), que podrá evitar muchas de las técnicas empleadas por los exploits más habituales. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad.
Más información:
Fuente: Hispasec.com 

MICROSOFT. Anuncia las nuevas características de la próxima versión del IE

   Microsoft ha anunciado que está desarrollando cuatro nuevas características para la próxima versión de Internet Explorer: Web Audio, Media Capture, ES6 Promises y HTTP/2. La compañía ha dicho que no se trata de una lista exhaustiva de lo que veremos en la próxima versión, sino simplemente de algunas de las novedades que pueden desvelar de momento.
   Microsoft ha señalado que estas características forman parte de su "compromiso de ofrecer implementaciones interoperables con las últimas características de la Web moderna".
   Los de Redmond han querido destacar que seguirán esforzándose para aumentar el número de usuarios de las últimas versiones de Internet Explorer y para ello invertirán más en la seguridad, al igual que trabajarán en la interoperabilidad con las últimas características de la tecnología HTML5.
   Además de las cuatro características anunciadas este miércoles, Microsoft señala que existen "otras características" muy importantes y que están trabajando en un plan de apoyo para ellas, de modo que los desarrolladores pueden esperar "más actualizaciones en el futuro".
   El objetivo de la compañía es que "la web funcione para todos: usuarios, desarrolladores y empresas".
   Desde el mes pasado está disponible para los desarrolladores el sitio web status.modern.ie, a través del que pueden tener acceso a las tecnologías Web que soporta el navegador IE, así como a las normas que la compañía está considerando para futuras versiones.
Más información:
Fuente: Portaltic/EP)

FACEBOOK. Revisión antimonopolio a la UE del acuerdo con WhatsApp

La red social Facebook pidió a los reguladores antimonopolio de la Unión Europea (UE) que examinen su adquisición del servicio de mensajería instantánea para móviles WhatsApp por 19.000 millones de dólares, dijo el miércoles una fuente con conocimiento directo del asunto.
Las compañías, que necesitan la aprobación de varios reguladores nacionales en Europa para concretar la fusión, normalmente prefieren llevar su caso a la Comisión Europea para evitar la molestia de pasar por varias revisiones.
El acuerdo fue autorizado en Estados Unidos el mes pasado por la Comisión Federal del Comercio (FTC, por sus siglas en inglés).
La Oficina de Protección del Consumidor de la FTC dijo, en una carta a las dos empresas el 10 de abril, que WhatsApp debe cumplir con sus prácticas de privacidad actuales tras la fusión, incluyendo la promesa de no utilizar datos personales de los usuarios para publicidad personalizada.
Facebook no hizo comentarios al respecto, mientras que la portavoz de la Comisión Europea decidió no hacer declaraciones.
Fuente: Reuters 

ALSTOM. Nueva oferta de GE incluye promesa de creación de 1.000 empleos

El conglomerado estadounidense General Electric fortaleció el miércoles su posición en la batalla por el brazo de energía del grupo francés Alstom al prometer la creación de 1.000 empleos en Francia y conseguir que París reconociera que su oferta había mejorado.
El presidente ejecutivo de GE, Jeff Immelt, prometió los nuevos puestos de trabajo en ingeniería y manufactura dentro de los tres años del acuerdo cuando se reunió por la mañana con el presidente francés, Francois Hollande, dijeron a Reuters fuentes cercanas a las negociaciones.
"Hoy podemos ver que la oferta de GE ha sido detallada, mejorada, fortalecida", dijo un funcionario de la oficina de Hollande, quien agregó, sin embargo, que aún queda "mucho trabajo que hacer".
Los comentarios marcaban un cambio de tono del Gobierno francés, que había sido fuertemente crítico a la oferta de GE por 16.900 millones de dólares por la unidad de Alstom ante los temores por el impacto en los empleos en el país y en la industria.
El gobierno francés estuvo buscando atraer otras propuestas, incluyendo una de la alemana Siemens, el histórico rival alemán de Alstom, que ha indicado su interés en hacer una contrapropuesta.
Immelt dijo la noche del martes a legisladores franceses que esperaba que el 16 de junio GE haga una oferta formal para comprar la mayor parte de los activos de energía de Alstom y a cambio renunciar a su propio negocio de trenes, pero que todavía estaba mirando a las oportunidades y los riesgos de una alianza.
La gerencia de Alstom y los inversores han dado la bienvenida a la oferta de GE, diciendo que daría a la empresa fondos para pagar sus crecientes deudas y la masa crítica que carece en un mercado global de energía más difícil.
Fuente: Reuters 

UE. Estados avalan cultivos genéticamente modificados

Los estados miembros de la Unión Europea respaldaron el miércoles un acuerdo que probablemente haga más fácil obtener aprobación para emplear cultivos genéticamente modificados, dijeron diplomáticos.
Aunque ampliamente extendidos en América y Asia, la oposición pública a este tipo de cultivos es fuerte en Europa.
Después de años de disputas, el acuerdo de compromiso tiene por objeto dar cabida tanto a los países que apoyan como a los que rechazan estos cultivos.
La reunión a puerta cerrada del miércoles casi apoyó unánimemente el compromiso, dijeron diplomáticos, con la sola abstención de Bélgica, lo que supone que casi es seguro que recibirá aprobación formal en una reunión de ministros de la UE el próximo mes en Luxemburgo.
Después necesitará el respaldo del recién elegido Parlamento Europeo durante este año.
El portavoz de la Comisión Frederic Vincent dijo que era "cautelosamente optimista", y añadió que se adoptaría una nueva ley este año o el próximo.
Bajo la propuesta, los estados que no estén de acuerdo con estos cultivos tienen que solicitar a la Comisión que pida a las empresas que los excluyan de solicitudes y autorizaciones para nuevos cultivos, en lugar de acercarse directamente a las empresas.
Un portavoz de Grecia, que ostenta la presidencia rotatoria de la UE y que apoyó el texto, dijo que el requisito de que el país deba hacer el pedido a través de la Comisión aseguraría la máxima seguridad legal, a la vez que daba a los países el poder de rechazar estos cultivos.
Pero el grupo Amigos de la Tierra dijo que daba demasiado poder a las empresas.
Fuente: Reuters 

MICROSOFT. Enseña traductor de Skype en tiempo real

Microsoft Corp mostró el martes una versión de prueba de un servicio de traducción de audio en tiempo real para las llamadas por Skype, en la primera vez que la mayor compañía de software del mundo ha demostrado un avance tecnológico en público en Estados Unidos.
Skype Translator, como se llama la aplicación por el momento, permite a las personas que hablan diferentes idiomas escuchar lo que sus interlocutores dijeron en su propia lengua, según una demostración presentada por el presidente ejecutivo Satya Nadella en la reunión sobre tecnología Code Conference en Rancho Palos Verdes, California.
"Va a asegurar que puedas comunicarte con cualquier persona sin barreras idiomáticas", dijo Nadella, quien asumió como presidente ejecutivo de Microsoft en febrero y busca volver a convertir a la compañía en un líder tecnológico después de una década de estar a la saga de Apple Inc y Google Inc en el desarrollo de aparatos móviles.
Nadella describió la tecnología base como "mágica", pero dijo que la tarea ahora es convertirla en un producto real, en lugar de que sea sólo un proyecto de investigación, prometiendo que sería lanzada antes de fines de año. No dijo si sería una adición gratuita para los usuarios de Skype o si requeriría de un pago adicional.
Las reacciones inmediatas a la demostración, realizada entre un ejecutivo de habla inglesa de Microsoft con un interlocutor que hablaba en alemán fueron variadas. Un miembro de la audiencia que hablaba alemán dijo que la traducción era lo suficientemente buena para un viaje de vacaciones, pero no para negocios.
La nueva tecnología, que Microsoft exhibió en un formato menos elaborado hace 18 meses en China, podría representar una característica significativa de su servicio de conversación en línea Skype, que cuenta con cientos de millones de usuarios.
Es un avance sobre las actuales características de traducción de Microsoft que sólo funcionan en texto escrito en su motor de búsqueda Bing y su navegador Internet Explorer.
Fuente: Reuters 

26 de mayo de 2014

TWITTER. Censura cuentas a petición de Gobiernos

Twitter, la plataforma defensora de la "libertad de expresión", según ha afirmado en alguna ocasión el CEO de la compañía, ha censurado varias cuentas a petición de Gobiernos, recoge el medio Business Insider.
   La semana pasada la red social censuró en Rusia una cuenta de un grupo ultranacionalista de Ucrania y bloqueó una cuenta en Pakistán, donde aparecían varios tuits que el gobierno del país consideró "blasfemias".
   Twitter también censurará, a petición del gobierno pakistaní, los tuits o cuentas que publiquen caricaturas consideradas como "ofensivas" y que mencionen a Mahoma, así como aquellos mensajes que incluyan fotos del Corán quemándose.
   No es la primera vez que Twitter lleva a cabo este tipo de censura. Ahora la polémica por el cambio de política se ha hecho patente en la propia red social a través de las quejas de sus usuarios.
   Por el momento la red de microblogging no ha hecho ninguna declaración pública sobre estos casos. La compañía ha explicado en anteriores ocasiones que simplemente se limita a seguir la ley de cada país en el que opera.
Más información:
Fuente:Portaltic / EP

MALWARE. Alertan de troyano para Android que amenaza a víctimas con ir a la cárcel

El ransomware detectado no sólo solicita el abono de 300 dólares en concepto de multa, sino que intenta aumentar la sensación de peligro con una supuesta pena de prisión si no se paga.
El ransomware es una de la familias de malware que amenazan con sus ataques incisivos a los usuarios de dispositivos informáticos.
¿Su truco? Hacer creer a sus víctimas que los equipos que utilizan para conectarse a Internet han sido bloqueado por un supuesto uso indebido y que deben pagar una multa para que vuelvan a estar operativos.
Por cada persona que pica, los ciberdelincuentes pueden hacerse con un cuantioso botín.
El caso es que el rastro de este tipo de malware se solía detectar hasta  ahora en ordenadores de sobremesa. Decimos hasta ahora porque Kaspersky Lab ha advertido de la presencia de ransomware especializado para actuar en teléfonos y tabletas Android.
Otra particularidad es que el software maligno detectado, que adopta la apariencia de una aplicación de contenido adulto, no sólo solicita el abono de 300 dólares sino que intenta aumentar la sensación de peligro al señalar que habrá pena de cárcel si no se paga.
En concreto, se habla de un mínimo de 5 años y un máximo de 11 años en prisión, alegando cargos como “visualizar y difundir material pornográfico a través del dispositivo”, tal y como señalan desde Kaspersky.
Fuente: Silicon Week.es

ANDROID . Un fallo del OS permite controlar la cámara de forma invisible

   Un fallo de seguridad en los sistemas operativos Android recientemente revelado permite que un programa malicioso acceda a la cámara del teléfono de forma remota y que haga tanto fotografías como vídeos sin que su propietario se dé cuenta de ello, puesto que la pantalla permanece apagada.
   Así lo ha detallado en un vídeo el ex ingeniero de Google Szymon Sidor en el que ha puesto en evidencia este fallo y ha mostrado como con el móvil bloqueado y sin ninguna aplicación abierta el programa malicioso puede seguir controlando el móvil y tomar las fotos que desee. Además, se puede saber a qué tipo de conexión de Internet está conectado el dispositivo.
   Una de las peores cosas de este fallo que puede hacer que alguien tome el control de la cámara del móvil es que la persona no es consciente de que eso está sucediendo, pues el móvil no da ningún aviso de que algo está en funcionamiento, ni si quiera la aplicación de la cámara.
   Por ello, hay que tener cuidado a la hora de conceder permisos a las aplicaciones que permiten tomar imágenes con nuestro dispositivo y tener en cuenta de cuáles de ellas no podemos fiar o no.
Más información:
Fuente:Portaltic / EP

OUTLOOK. Problemas de seguridad en la versión para Android

Según el análisis realizado por la firma Include Security, la aplicación del correo Outlook en Android ofrece problemas a la seguridad de las cuentas de los usuarios.
Include Security, una consultora de seguridad informática, ha indicado que la versión para Android de la aplicación Outlook.com, que se emplea para revisar el correo electrónico gestionado por Microsoft, no tiene una seguridad adecuada para los datos de los usuarios.
La empresa de seguridad ha descubierto que Outlook.com guarda los archivos adjuntos en una carpeta de la tarjeta SD que se puede leer desde cualquier otro programa que tenga acceso a la lectura del almacenamiento externo del dispositivo móvil.
Otro problema detectado se refiere a la posibilidad que tienen los usuarios de fijar un código pin que se supone que debería estar dedicada al cifrado esa cuenta.
En ese caso, la realidad es que el código pin no realiza esa tarea y simplemente controla el acceso a la aplicación, revelan en ZDNet.
Desde Include Security desvelan que los usuarios que activan el código pin para sus cuentas de correo en la app de Android, reciben un mensaje que dice que al hacerlo se protegerán sus correos electrónicos, algo que no es del todo cierto.
Fuente: Silicon Week.es

IOS 8. ¿ Será el nuevo sistema operativo móvil de Apple ?

El fabricante de productos como iPhone e iPad mejorará el servicio cartográfico, explorará la multitarea y aplicaciones de salud en la nueva versión. Se presentará posiblemente durante la próxima conferencia WWDC
iOS 8: así podría ser el nuevo sistema operativo móvil de Apple
Presumiblemente vendrá acompañado del lanzamiento del nuevo teléfono móvil, iPhone 6 o iPhone Air, previsto para el verano. Como siempre, todo lo relacionado con la compañía de Cupertino sigue siendo un misterio, al margen de rumores y supuestas filtraciones que suman interés a las especulaciones acerca de con qué nos va a sorprender (o no) esta vez.
Todo ello podría verse durante la conferencia Mundial de desarrolladores (Worldwide Developers Conference) que la empresa de Cupertino celebrará del 2 al 6 de junio en el Moscone West de San Francisco (California, EE.UU.).
Multitarea
  • Uno de los inconvenientes de iOS es la parte multitarea. Activada una aplicación, para ir a otra hay que abrirla y resulta un tanto engorroso. 
  • Según medios especializados como «9to5Mac», que diariamente avanzan detalles de la marca, la versión para iPad podrá ejecutar la demandada «multiwindow», una opción que divide la pantalla en varias para poder consultar dos aplicaciones fácilmente. En este caso, y en caso de que los vaticinios acierten, solo se podrá abrir al mismo tiempo dos aplicaciones para un uso simultáneo.
Healthbook y los servicios de salud
  • La salud es lo primero, dicen. También para Apple, del que se rumorea el desarrollo de un reloj inteligente llamado iWatch pensado para tal fin, no quiere perder la oportunidad de sucubir a esta demanda por parte de los consumidores.
  • Para ello, estaría pensando en incorporar en iOS 8 una aplicación denominada Healthbook para fitness y rendimiento físico. Esta herramienta sería capaz de rastrear diferentes puntos (análisis de sangre, ritmo cardíaco, hidratación, presión arterial, actividad física, nutrición, azúcar en la sangre, sueño, frecuencia respiratoria, saturación de oxígeno y el peso) y devolver datos de interés para el bienestar de la persona.
  • Se distinguirán las categorías por colores y tendrán un buen nivel de personalización, al permitir que cada usuario seleccione, active o incorpore las pestañas de información que considere más oportuno. Es posible que un medidor de pulsaciones se incorpore definitivamente para que, mediante la luz de flash, se obtenga el ritmo cardiaco con solo poner el dedo. Esta función es ya conocida por los usuarios del iPhone 5S gracias a una aplicación, aunque en este caso una similar se añadiría de forma nativa a la plataforma.
Mapas
  • Una de las asignaturas pendientes de Apple es albergar en su amplio catálogo de aplicaciones un óptimo servicio cartográfico. Al menos, más que decente. Tras los problemas derivados en anteriores versiones, la nueva versión iOS 8 podría mejorar este aspecto, además de introducir más datos y recoger información útil relativa a transportes.
Aspectos visuales
  • En líneas generales todo apunta a que la estética no sufrirá grandes modificaciones respecto a la versión actual y seguirá optando por circular por la senda del minimalismo. 
  • Otras de las mejoras de las que se habla es un módulo de notificaciones más visual, práctico y fácil de acceder. Un mayor almacenamiento y gestión desde la pantalla, y una reducción de las columnas podría aparecer. 
  • El centro de control sufrirá alteraciones y podría recibir un aspecto cargado de más funciones para controlar desde ahí las «apps» como el reproductor de audio o las conectividades. 
  • También se ha hablado de la incorporación de «widgets», para proveer de una manera más visual algunas informaciones de interés.
Fuente: Abc.es

PROTONMAIL. Iniciativa de correo seguro procedente del entorno CERN

Con la misma idea que del protocolo Dark Mail, cifrado end-to-end, está disponible para pruebas, en fase de beta privada, ProtonMail. Esta es una iniciativa nacida en el entrono del CERN, cuyos servidores están en Suiza, para garantizar que ningún gobierno pueda intervenir el servicio de correo electrónico.
Según cuenta la edición online de Forbes, Andy Yen, un estudiante de doctorado del CERN, expresó su preocupación por la privacidad del correo electrónico a través de un mensaje en Facebook, que obtuvo una respuesta importante por parte de algunos de sus colegas.
Del mensaje y reuniones posteriores de varios participantes (físicos e informáticos), nació la idea de crear ProtonMail, con la finalidad de ofrecer un servicio de correo fácil de utilizar para cualquier usuario, con un mecanismo de cifrado que garantice la privacidad.
Esto se consigue cifrando el correo antes de salir de la máquina del emisor, pasando el mensaje por los servidores ya cifrado, y sólo el destinatario final será capaz de descifrar el contenido. El mecanismo, unido a la ubicación de los servidores en Suiza, pretende salvaguardar la privacidad de sus clientes ante acciones de servicios de inteligencia y gobiernos poco amantes de la libertad de sus ciudadanos.
Tal y como menciona la referida publicación, ya existen fórmulas para cifrar el correo, aunque no resultan sencillas para el usuario no técnico. ProtonMail quiere que el cifrado de extremo a extremo sea un aspecto marginal para sus clientes.
Otro aspecto importante es el modelo de financiación del servicio. El coste va a ser razonable (5 dólares mensuales con 1 GB de capacidad de almacenamiento, que podrán pagarse con fórmulas como Bitcoin, e incluso efectivo para garantizar el anonimato). Habrá una modalidad de suscripción gratuita, no se va a permitir la participación de entidades de capital riesgo, y si acuden a financiación externa será a través de campañas de crowdfunding.
ProtonMail, creado por jóvenes valores en matemáticas, física e informática, del CERN y el MIT, ha despertado gran expectación, y recibido tal número de peticiones que han tenido que cerrar el acceso a la versión beta. El equipo confía en tener clientes para iPhone y Android a finales del verano.
Fuente: Genbeta.com

ESTADÍSTICAS. Utilización de Windows y Windows Phone Stores

En esta ocasión Microsoft ha tenido a bien ofrecernos las estadísticas de uso de las Windows y Windows Phone Stores, información esencial para saber las últimas tendencias en los sistemas operativos de la firma.
Todos los datos se corresponden a abril de este año y entre los numerosos datos que tenemos, podemos ver en un principio los porcentajes de categorías de descarga tanto para Windows como Windows Phone. En ambos casos los juegos dominan sin problemas por encima del 30%. En Windows Phone al menos, las aplicaciones de productividad y herramientas se acercan algo con casi un 20%, pero el resto de categorías no llega al 10%.
Si bien es cierto, estos altos porcentajes se deben a que hay muchos más juegos disponibles que otras aplicaciones. Los índices de descargas por cada aplicación en cada categoría muestran que hay quizás más oportunidades en las aplicaciones sociales, de fotografía y productividad.
En cuanto a la distribución de mercado por países e idiomas, Windows está disponible en 233 mercados y Windows Phone en 191. En Windows el 31% es EEUU, seguido muy de lejos por Francia con un 6%, Reino Unido, China, Rusia, etc… En Windows Phone repite EEUU, aunque en este caso sólo un 12% y seguido muy de cerca por China, India y Vietnam. Inglés, chino y español dominan en Windows mientras que en Windows Phone lo hacen el inglés, español y francés.
Respecto a los beneficios, en el caso de Windows el 40% vienen de la publicidad, el 31% de pagos en la aplicación y 29% por la compras de las mismas. En Windows Phone la cosa varía, con un 29%, 44% y 26% siguiendo el mismo orden de los datos anteriores. Datos que se complementan con muchos otros que podréis consultar con sus gráficas correspondientes aquí.
Más información:
Fuente: The Inquirer.es

ADQUISICIONES. Atos ofrece 620 millones de euros por hacerse con Bull

La compañía de servicios ha anunciado hoy el lanzamiento de una oferta amistosa para hacerse con la totalidad del grupo Bull. La operación, valorada en 620 millones de euros, prevé un pago de 4,9 euros por acción
Las dos compañías francesas han anunciado hoy la intención de Atos de adquirir Bull a través de una OPA que se iniciaría en julio. Valorada en 620 millones de euros, esta oferta prevé el pago en efectivo de 4,9 euros por cada acción de Bull.
Según un comunicado difundido por ambas firmas, esta operación supondría una prima del 22% respecto a la cotización de Bull el pasado viernes (4,01 euros) y un 30% más con respecto a su valor en los últimos tres meses (3,77 euros).
Tanto el Consejo de Administración de Bull como el de Atos han expresado su apoyo pleno y unánime. De hecho, Crescendo Industries y Pothar Investments, que son los mayores accionistas de Bull al agrupar el 24,2% de su capital social, han adelantado que están de acuerdo con la transición.
Para Thierry Breton, presidente y CEO de Atos, la combinación de ambas empresas será “un paso importante para anclar nuestro liderazgo europeo en la nube, los grandes datos y la ciberseguridad, y cumplir nuestra ambición para 2016 de convertirnos en un proveedor de primer nivel y la marca global de TI europea preferida”.
El directivo de Atos también se ha encargado de recordar el trabajo de Bull en tecnologías avanzadas como las de procesos de cálculo, gestión de análisis de datos y la ciberseguridad, “complemento ideal para las operaciones a gran escala de Atos”.
Fuente: Silicon Week.es

Nexus 8. ¿ Será así ?

Todos esperábamos que Google lo presentase en abril y como no lo hizo, todo apunta a que la renovación de los tablets de la familia Nexus se producirá de forma inminente.
Esa sensación se refuerza con la aparición de una imagen en el sitio web del evento Google I/O que se celebrará en junio y en la que se muestra una mano a punto de interactuar con un tablet que, atención, no es ninguno de los Nexus 7 que existían hasta el momento. ¿Está dando demasiadas pistas Google?
Lo cierto es que la forma del dispositivo parece que confirma ese salto en la pantalla del tablet de la familia Nexus, que pasaría a medir 8,9 pulgadas de diagonal y que según informes previos podría estar fabricado esta vez por HTC y no por ASUS, como en pasadas iteraciones.
En el dispositivo no parece apreciarse un grosor especialmente destacable (por lo reducido), y se habla también de que esta vez en Google ofrecerán un producto especialmente bien armado en sus especificaciones hardware que hará que su precio suba sensiblemente con respecto a los competitivos dispositivos que habíamos visto hasta ahora. Dentro de un mes, cuando se inicie Google I/O, sabremos más... o eso esperamos.
Más información:
Fuente: Xataka


ESPAÑA. Gamification World Congress

El Gamification World Congress celebra su tercera edición en Barcelona. Es el evento más grande de este tipo en Europa
El mayor congreso sobre gamificación en Europa se celebra esta semana en Barcelona. La popularidad de esta técnica, que apuesta por aplicar las estrategias propias de los juegos en entornos tan poco lúdicos como el trabajo o la salud, se ha disparado desde 2010 y España es uno de los países donde ha tenido más acogida –después de Estados Unidos–, según los expertos.
Sergio Jiménez es uno de los fundadores del III Gamification World Congress y uno de los pioneros de la gamificación en España: "Probablemente seamos el segundo país con más proyectos y empresas dedicadas a esta práctica. Vivimos un momento de gran expectación". Las primeras ediciones se celebraron en Valencia y Madrid en 2012 y 2013, y este año, los organizadores optaron por la capital catalana para "hacerlo más internacional". Lo consiguieron. Alrededor de 600 personas de países como Estados Unidos, México, Chile, Inglaterra y Alemania, entre otros, han pasado desde el jueves por sus distintos talleres y conferencias en el auditorio del World Trade Center. El evento termina este sábado con una jornada dedicada a su aplicación en la educación y la salud.
Jiménez recuerda cuando abrió su primer blog sobre gamificación: "Casi no recibía visitas". Hoy, es el creador del Gamification Model Canvas, una metodología gratuita que sirve de guía a las empresas para crear su propia estrategia de gamificación. Ha sido utilizada por 12.000 usuarios en sus nueve meses de vida, entre ellos, compañías como Telefónica, BBVA e IBM.
Kevin Werbach, profesor de la escuela de negocios Wharton (Universidad de Pensilvania), explica que el auge de esta técnica en los últimos años se debe al crecimiento de Internet y las nuevas tecnologías: "No es necesario que los juegos sean digitales, pero las plataformas online para compartir información hacen que la interacción sea mucho más fácil. La generación que trabaja ahora creció con los videojuegos e, incluso si ya no los usan, están familiarizados con sus sistemas de puntos y recompensas. Eso ha ayudado a su expansión". Werbach fue el primer catedrático en impartir un curso sobre gamificación en 2012 que también está disponible en la red de forma gratuita. Unas 220.000 personas de más de 160 países del mundo lo han seguido.
Fuente: El País.com

MICROSOFT. Prepara el Nokia X2 con Android y Windows Phone integrados

Los planes del gigante de Redmond pasarían por la creación de los Nokia X2 que estarían gobernados por los sistemas operativos Android y Windows Phone, en formato de boot dual.
Al parecer, los planes del gigante de Redmond pasarían por la creación de los Nokia X2 que estarían gobernados por los sistemas operativos Android y Windows Phone, en formato de boot dual.
La gama Nokia X2 cumplía así el deseo de muchos usuarios, que anhelan conseguir un dispositivo de Nokia con Android. Si bien es cierto que el sistema de Google no se presenta exactamente como suele en el Nokia X, permitirá  a los usuarios disponer de esta plataforma móvil con plenas garantías y compatibilizarlo con el software del robot.
Según revela la web PhoneArena, el nuevo terminal estaría dotado de una pantalla de 4,3 pulgadas con resolución 480 x 800 y un procesador SoC Qualcomm Snapdragon 200, con CPU dual a 1,2GHz. Le acompañarían 4GB de memoria interna y 1GB de RAM, lo que, a juicio de los analistas, representaría “mejoras mínimas respecto a la RAM y CPU del Nokia X original” detallan desde la web.
Fuente: ITespresso.es

LG G3. Llevará integrado una tarjeta MicroSD de hasta 2TB

El terminal dispondrá de un color gris con perfiles redondeados y estará enfocado de manera especial atención en la tecnología fotográfica, así como un escáner dactilar.
La compañía surcoreana presentará a buen seguro mañana su nuevo buque insignia, el LG G3 que ha levantado una gran expectación. Por el momento, la firma ha filtrado ya varios vídeos promocionales en una web especial a través de los que muestra el aspecto que lucirá el móvil y sus prestaciones técnicas, entre las que destaca su tarjeta microSD que podría albergar una memoria externa de hasta 2TB.
Según explica la compañía través de su web LG UK, el terminal dispondrá de un color gris con perfiles redondeados y estará enfocado de manera especial atención en la tecnología fotográfica. A este novedoso aspecto estético, el terminal suma las características ya conocidas de una cámara de 13 MP con doble flash, una pantalla QHD de 5,5 pulgadas de tamaño, una batería de 3.000 mAh, memoria RAM de hasta 3 GB de memoria y almacenamiento interno de 16 GB o 32 GB ampliable vía microSD.
El nuevo terminal estrella de la firma no pudo ser presentado en el Mobile World Congress en la Ciudad Condal, donde se esperaba con gran expectación su llegada. En su lugar, LG presentó el modelo G2 Pro, un terminal con conexión 4G y cuya principal novedad residía en la eliminación de todos los botones laterales para desplazarlos directamente a la parte trasera.
Ahora, parecer definitivamente que la firma espera presentar mañana su smartphone estrella para este año que estará gobernado Android 4.2 KitKt. Entre sus principales atractivos figura su tarjeta de memoria MicroSD capaz de albergar un capacidad de hasta 2TB (2048 Gigabytes).
Fuente: ITespresso.es

IBM. Cancelará su acuerdo con NetApp

Un informe asegura que IBM ha decidido abandonar el acuerdo con NetApp y apostará por vender su propio kit de dispositivos de almacenamiento en red.
Según se ha revelado a través de un documento interno de IBM, la compañía dirigida por Rometty ha decidido vender sus propios productos en el campo de los dispositivos de almacenamiento en red, prescindiendo de las soluciones de NetApp, que hasta ahora revendía.
Ante la floja venta de sus dispositivos de almacenamiento, en IBM esperan que si centran todos sus esfuerzos en comercializar sus propios aparatos lograrán que crezca el negocio, exponen en Bloomberg.
Por ello han indicado que los modelos Storwize v3500, Storwize v5000 y Storwize V7000 Unified pueden reemplazar al N3000 Express, N6000 y N7000 que produce NetApp.
La noticia del fin de alianza no será fácil para NetApp, ya que la empresa recibe un dos por ciento de sus ingresos del acuerdo con IBM.
Fuente: Silicon News.es

25 de mayo de 2014

UCRANIA. Comisión electoral contará los votos a mano tras ciberataque

La Comisión Electoral Central (CEC) de Ucrania contará a mano los votos emitidos durante las elecciones presidenciales del domingo después de que un ciberataque inutilizara el sistema informático.
"Repararlo para las elecciones ya es imposible. En principio, no es ninguna catástrofe. Lo contaremos todo a mano. Los resultados serán fiables", anunció Arsén Avákov, ministro del Interior, citado por medios locales.
Avákov recordó que esta semana el sistema analítico "Elecciones" sufrió un ciberataque, previsiblemente perpetrado por los insurgentes, lo que imposibilita la comunicación entre la CEC y las comisiones electorales territoriales.
Además, denunció la negligencia de algunos responsables electorales locales por no haber avisado con tiempo al Ministerio del Interior con el fin de subsanar el fallo antes de la apertura de los colegios.
Casi 100.000 efectivos del orden se ocuparán de garantizar la seguridad durante una votación en la que están llamados a las urnas más de 33 millones de ucranianos, pero esto puede ser insuficiente para garantizar el derecho al sufragio en los bastiones prorrusos.
En estos momentos, los rebeldes parecen capaces de impedir el voto a una parte importante de los 5 millones de electores que residen en las regiones rebeldes de Donetsk y Lugansk.
Fuente: EFE

EBAY. Supuso que el ciberataque no había comprometido los datos de sus usuarios .

La compañía de compras en internet EBay Inc inicialmente creyó que los datos de sus clientes estaban a salvo mientras los investigadores revisaban un ataque a la seguridad de su red en los primeros días de mayo, dijo en una entrevista el viernes el jefe de mercados globales de la compañía, Devin Wenig.
El ejecutivo no quiso referirse a la fecha en que se detectó por primera vez que los datos estuvieron comprometidos, ni cuántos días les tomó preparar el anuncio público del miércoles sobre el gigantesco ataque informático por el cual piratas informáticos accedieron a datos de los 145 millones de usuarios de eBay.
"Por un periodo prolongado no creímos que los datos de algún cliente de eBay estuvieran comprometidos", dijo Wenig en las primeras declaraciones de un alto ejecutivo desde que la compañía divulgó el ataque de seguridad esta semana.
"Cuando nos dimos cuenta de que si había (datos comprometidos), nos apresuramos a publicarlo", agregó.
EBay se ha visto bajo presión tanto de sus clientes como de las autoridades por el enorme hackeo de datos de clientes conocido esta semana. Tres estados de Estados Unidos comenzaron a investigar las prácticas de seguridad de la compañía de comercio electrónico.
El gigante de ventas minoristas en internet, que ha movilizado a sus más altos ejecutivos en la investigación del ataque, no tiene planes de compensar a los clientes ni ofrecer supervisión gratuita de crédito por ahora, ya que no ha detectado fraudes financieros, dijo Wenig.
El ejecutivo señaló que la actividad de compra y venta en eBay se mantuvo normal, aunque la compañía continúa calculando el costo del ataque, que incluye la contratación de varias firmas de seguridad.
El miércoles, eBay anunció que los piratas informáticos ingresaron a su red entre fines de febrero e inicios de marzo. La compañía dijo que no se comprometió información financiera y que su unidad de pagos PayPal no se vio afectada.
La compañía aconsejó a sus usuarios cambiar sus contraseñas inmediatamente, diciendo que estaban entre los datos robados por los hackers.
Fuente: Reuters 

EE.UU..Estudia impedir la participación de ciudadanos chinos en Def Con y Black Hat

Washington está considerando el uso de la restricción de visados para prevenir que ciudadanos chinos puedan asistir al evento de 'hacking' Def Con que se celebrará en verano en Las Vegas. Se trataría de una maniobra más para frenar el espionaje cibernético de China, según un alto funcionario del gobierno.
   El funcionario ha asegurado que desde Washington podrían utilizar tales restricciones de visados y otras medidas para impedir que usuarios chinos puedan asistir a Def Con y a Black Hat. Así, se mantendría la presión sobre China después de que Estados Unidos esta semana acusara a cinco oficiales militares chinos de espiar a empresas de EE.UU. para robar información comercial confidencial. Desde China han negado las acusaciones
   Lo cierto es que la restricción de visados es una práctica que Estados Unidos ya ha llevado a cabo. El Wall Street Journal informó sobre ello en primer lugar y la semana pasada se negó el permiso de entrada en EE.UU a 12 ciudadanos chinos que tenían intención de asistir a una conferencia de la Fundación Espacial de Colorado, según los organizadores.
   La medida podría producirse de nuevo de cara a Def Con y Black Hat. Los organizadores de las dos conferencias han asegurado que no sabían nada acerca de las medidas que se están valorando desde Washington, pero han destacado que en su opinión la limitación de la participación de China era una mala idea.
   Jeff Moss, fundador de Def Con y Black Hat, no ha podido ser localizado para realizar declaraciones, pero ha compartido su visión sobre la cuestión en Twitter. En concreto, ha destacado que las medidas que se podrían tomar para impedir la participación de ciudadanos chinos en los eventos de 'hacking' "no ayudarían a construir una comunidad positiva".
   Chris Wysopal , un miembro de la organización de Black Hat, ha asegurado que restringir el acceso tendría poco impacto. En concreto, los eventos desarrollados en ambas ferias se comparten a través de la web y se registran en vídeo, por lo que la información seguiría estando accesible para cualquiera.
   Se han registrado opiniones de todo tipo en relación al posible veto de ciudadanos chinos de cara a los eventos por parte de la comunidad de 'hackers' y profesionales de la seguridad. En concreto, desde la cuenta oficial de Twitter de Def Con han ofrecido su ayuda a todos aquellos usuarios que necesiten solicitar el visado para acudir al evento y otros asistentes han llegado a considerar como racista la medida.
Más información:
Fuente:Portaltic / EP