10 de enero de 2015

OMS. Anuncio de inicio inminente de pruebas vacuna contra ébola en zonas afectadas

Las dos vacunas, que han pasado la primera fase de pruebas, son seguras y las pruebas empezarán entre enero y febrero en África Occidental. El objetivo es conseguir una vacuna efectiva este 2015, según la OMS
La tercera fase de ensayos clínicos en humanos de la vacuna contra el ébola empezará en enero o febrero en los países afectados por la epidemia, Guinea, Liberia y Sierra Leona.
Como ha explicado en rueda de prensa la directora general de Sistemas de Salud e Innovación de la Organización Mundial de la Salud, Marie-Paule Kieny, tienen previsto compaginar los ensayos clínicos de tercera fase con los de segunda fase.
Por otra parte, Kieny ha señalado que hasta el momento, las dos vacunas contra el ébola que ya han pasado la primera fase de ensayos clínicos tienen un perfil de seguridad aceptable. En las pruebas han obtenido datos acerca de la dosis que parece ser necesaria para estimular la creación de anticuerpos contra el ébola.
Las dos vacunas seguras
  • Las vacunas VSV-ZEBOV, desarrollada por la Agencia de Salud Pública de Canadá y cuyos derechos de patente han sido adquiridos recientemente por la farmacéutica Merck; y la ChAd-EBO, de la británica GSK, están siendo probadas en voluntarios en Estados Unidos y en varios países de Europa y África, según recoge Efe.
  • El ensayo de la vacuna experimental VSV-ZEBOV fue suspendido en diciembre porque algunas de las personas que fueron inoculadas con el virus del Ébola desarrollaron dolores musculares, aunque ha resultado ser segura según la última actualización de la OMS.
  • Mientras, la vacuna ChAd-EBO fue identificada como "prometedora" -junto a la vacuna canadiense- en septiembre del año pasado.
  • "Se recordará 2015 como el año en el que la humanidad usó las mejores mentes científicas para combatir el ébola", ha apostillado Kieny.
  • También ha indicado que han celebrado un encuentro con investigadores, legisladores, y desarrolladores de vacunas con el objetivo de conseguir una vacuna efectiva y segura contra el ébola.
Fuente: RTVE.es

KASPERSKY DIXIT. En 2015 se extenderán las amenazas APT y adoptando nuevas técnicas

Kaspersky Lab ha analizado más de 60 actores responsables de amenazas de ciberataques a nivel global.
Después de analizar a más de 60 actores responsables de amenazas de ciberataques a nivel global, el equipo de expertos de Kaspersky Lab ha recopilado la siguiente lista de las principales amenazas emergentes que se anticipan:
  1. Los ataques estilo APT se extenderán. Hasta ahora lo usual era que los ciberdelincuentes tratarán de robar el dinero a los usuarios finales. Sin embargo, cada vez veremos más ataques dirigidos directamente contra las entidades bancarias con la modalidad APT. Esta tendencia será predominante. La razón está clara: el dinero se encuentra en los bancos.
  2. La fragmentación de grupos APT más grandes. Buscando pasar desapercibidos, las grandes organizaciones de ciberdelincuentes mutarán en pequeñas células que actuarán de forma autónoma para evitar su identificación. El resultado será una diversificación de ataques y, a la vez, que las compañías sufran más asaltos de fuentes más diversas.
  3. Selección de ejecutivos a través de redes hoteleras. La campaña DarkHotel ha puesto de manifiesto un nuevo tipo de ataque dirigido a altos ejecutivos y que, además, son muy lucrativos porque son una buena fuente de información sobre los movimientos de determinadas personas. Pese a todo, este tipo de ciberdelincuencia no es sencilla de llevar a cabo y en 2015 todavía estará fuera del alcance de la mayoría.
  4. Evolución de las técnicas maliciosas. Con sistemas operativos más complejos y mayores medidas de seguridad, el próximo año los cibercriminales actualizarán sus herramientas y usarán tecnologías más potentes para introducir malware más sofisticado y un mayor uso de ficheros virtuales.
  5. Nuevos métodos de extracción de datos. En la actualidad, los grupos de hackers usan SSL, protocolos de comunicación personalizados o interceptan el tráfico directamente por comandos. Para el 2015 veremos un incremento del uso de  servicios en la nube para extraer datos.
  6. Uso de falsas banderas. Pequeños rastros de código o algunas metafunciones permitían obtener pistas sobre el origen de los atacantes. Sin embargo, se han percatado de ello y con los gobiernos de todo el mundo dispuestos a señalar con nombres y apellidos a los ciberdelincuentes, la tendencia para el año que viene será que dejen pistas falsas para despistar a las autoridades.
  7. Más APTs desde lugares y países inusuales. Si en 2014 se descubrieron Careto y Machete, dos ataques que usaban español, en 2015 será el turno de nuevos idiomas y habrá nuevos países que se unan a la carrera ciberarmamentística y de ciberespionaje.
  8. Ataques móviles. Pese a que ya se han visto ataques APT a móviles, aún son poco habituales. Sin embargo, en 2015 se esperan programas maliciosos diseñados específicamente para dispositivos móviles, especialmente aquellos con plataforma Android y iOS decodificados.
  9. APT y redes zombis, combinación letal. Los grupos APT que usan este tipo de redes, este año hemos visto algunos ejemplos, pueden convertirse en un activo importantísimo en una ciberguerra. Este año seguirá la tendencia y se crearán nuevas redes zombies.
Fuente: Diarioti.com

WORDPRESS,. El plugin Symposium facilita la activación de una puerta trasera de PHP.

Hackers desconocidos están atacando el plug-in de redes sociales WP Symposium para la plataforma de publicación de contenidos WordPress, según la firma de seguridad Trustwave.
Mediante trampas, o “honeypots”, controlados por la empresa, ha sido posible detectar intentos de explotación iniciados después de darse a conocer públicamente la vulnerabilidad, a mediados de diciembre. Específicamente, los atacantes aprovechan una función que permite subir archivos a un sitio web sin que se apliquen mayores restricciones.
En un ejemplo revelado por Trustwave, los hackers subieron un archivo PHP con un código de puerta trasera que permite a los atacantes enviar comandos HTTP maliciosos.
David Dede, un investigador de seguridad de SucuriLabs, dijo: “Este es el tipo de hallazgos que nos mantiene despiertos hasta avanzada la madrugada, y por eso estamos invirtiendo mucho en nuestras auditorías de rutina”. Dede dijo que el caso de Symposium constituye “un ejemplo clásico” de lo que los hackers pueden hacer con un sitio web, añadiendo que la situación obliga a los administradores de sitios a preguntarse qué están haciendo para mitigar esas amenazas.
Los datos recogidos por SucuriLabs indican que después de la divulgación pública del fallo, realizada el 11 de diciembre, las búsquedas de WP Simposio llegaron a las 4.000 diarias.
Según el directorio oficial de WordPress, el plug-in ha sido descargado más de 150.000 veces.
Fuente: Diarioti.com

WIPER. El malware utilizado en el ataque a Sony Pictures, ¿ cómo evitarlo ?

El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más destructivos jamás visto contra una empresa.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de soluciones de seguridad para Internet, ha hecho públicas una serie de informaciones y consideraciones en torno al destructivo gusano “Wiper”, utilizado en el reciente “ciberataque” contra Sony Pictures Entertainment, y que supone un nuevo nivel de amenaza para empresas y gobiernos.
Los expertos de Check Point sugieren implementar una serie de buenas prácticas básicas:
  1. Asegurarse que el software antivirus está totalmente actualizado con las últimas “firmas”.
  2. Confirmar que los “parches” para el sistema operativo y el resto del software están al día.
  3. Instalar un firewall bidireccional en el PC de cada usuario.
Incluso si el malware es capaz de evitar la detección del antivirus, algunas de sus acciones pueden ser bloqueadas por el firewall del PC, o con las últimas actualizaciones del software, o del sistema operativo.
A estas tres medidas básicas de prevención, añade Mario García una más: educar a los usuarios acerca de las nuevas técnicas de “ingeniería social”, con las que ellos mismos son utilizados para perpetrar los ataques. “Es muy fácil, por ejemplo, que algún empleado, aun siendo consciente de la importancia de la seguridad, haga clic en un archivo adjunto en un email provocando una infección”.
Nuevas soluciones: la “caja de arena” (Sandboxing)
  • Para defenderse de los nuevos exploits desconocidos, las nuevas técnicas de emulación de amenazas o “Sandboxing” permiten identificar y aislar malware desconocido antes de que pueda entrar en la red.
  • Este método funciona analizando en una zona aislada los archivos de uso común más en la empresa (e-mails, documentos, archivos PDF, hojas de cálculo, etc.) para ver si contienen una carga maliciosa. “Cuando los archivos llegan a alguno de estos sistemas, son inspeccionados para ver si existen comportamientos inusuales”, explica Mario García. “Si su comportamiento se considera sospechoso, el archivo se bloquea y se pone en cuarentena, evitando cualquier posible infección y daños posteriores.
Más información
Fuente: Diarioti.com

BOSS PHONE. La phablet de 7″ con TOR integrado

En 2014 vimos varias propuestas interesantes de smartphones con sistemas de cifrado integrado y de alta seguridad y ahora, con el comienzo de 2015, le llega el turno a BOSS Phone, una phablet que propone llevar TOR integrado.
Los creadores de BOSS Phone ya tuvieron éxito con el crowdfunding de otra tablet, la NEO3DO con efecto autoestereoscópico, y ahora en IndieGoGo proponen algo también un tanto peculiar. Peculiar porque se trata de una phablet que supera con creces el tamaño usual y se queda en las 7 pulgadas.
Pero por supuesto BOSS Phone no es simplemente una phablet de 7″, sino que su mayor distinción se encuentra en que es la primera con certificado TOR. ¿Qué quiere decir esto? Pues que está enfocada en la privacidad, el anonimato y la seguridad de los datos que se envían y reciben.
El cifrado TOR vendrá de serie e integrado en su software, con Android Lollipop rooteado y totalmente libre para poder realizar cualquier modificación y usar la tarjeta SIM que queramos en sus dos ranuras con soporte LTE.
En cuanto a sus especificaciones, la pantalla tiene resolución 1.920 x 1.280, su SoC es un Mediatek MT6595 con CPU de ocho núcleos. Cuenta con 16GB de memoria y ranura microSD, así como cámaras trasera de 8MP y frontal de 2MP. Su batería de 3.000mAh se carga en 5 horas y su precio es de 355 dólares, llegando a los usuarios a partir de octubre de este año. 
Más información
Fuente: The Inquirer

FILTRACION. Nuevo smartphone de Xiaomi con LTE por 55 euros

El TENAA chino ha ofrecido  los detalles de un nuevo smartphone proveniente del gigante asiático. En este caso se trataría de un terminal de Xiaomi que llevaría LTE y sólo costaría 55 euros.
Podría tratarse de uno de los smartphones con LTE más baratos que haya, todo gracias al fabricante chino de SoCs Leadcore Technologies, que aporta el SoC LC1860C de 28nm con una CPU de cuatro núcleos Cortex A7 a 1,6GHz, GPU Mali T628 y 1GB de RAM.
La pantalla de este smartphone de Xiaomi es de 4,7″ y resolución HD. Lleva además 8GB de memoria interna, ranura microSD, cámara frontal de 2MP y trasera de 8MP, Android KitKat 4.4.4 y LTE con una sola ranura SIM.
Con este terminal, Xiaomi propone hacer un desembarco por toda Asia ofreciendo un dispositivo con LTE y unas características que no están nada mal, a un precio casi imposible. Está claro que si el fabricante sigue así terminará alcanzando en cuota de mercado a Apple y a Samsung en los próximos años.
Más información
Fuente: The Inquirer

P37X. Gigabyte presenta en el CES su portátil de 17,3″ para juegos más ligero

Gigabyte ha presentado en el CES el P37X, el más ligero de los portátiles de 17″.
El P37X no sólo cuenta con una pantalla de 17,3″, aunque desafortunadamente de resolución Full HD, sino que también dispone de una excelente GPU NVIDIA GTX 980M y la increíble cantidad de 4 unidades de almacenamiento, 2 SSDs de 512GB y otros 2 HDDs de 2TB. Todo esto junto con una CPU Intel Core i7 Broadwell y 8GB de RAM.
Lo completa un sistema de refrigeración Supra-cool de Gigabyte, pero lo curioso es que la empresa, a pesar de decir que es el más ligero de este tipo, no ha dado el peso concreto del P37X, sólo su espesor de 22,5mm.
También ha anunciado dos modelos más, aunque con menor potencia, el P37K con un GPU NVIDIA GTX 965M y el P37W con una GTX 970M. Los precios irían de 2.100 a 2.300 dólares para el P37X, de 1.150 a 1.350 para el P37K y de 1.750 a 2.000 en el caso del P37W. Se espera que lleguen a las tiendas en febrero.
Más información
Fuente: The Inquirer

ESPAÑA. El TSJ invalida como prueba los datos del GPS de un coche de empresa

El Tribunal Superior de Justicia de Madrid obliga a una empresa a readmitir a la trabajadora a la que despidió, desestimando el empleo del GPS de un vehículo perteneciente a dicha empresa para controlar los desplazamientos que la trabajadora efectuaba fuera de su horario laboral al considerar que se trata de una vulneración de la privacidad y la intimidad del trabajador.
La empresa Redes de Intermediación Financiera, S.L. había puesto a disposición de una de sus empleadas un vehículo para que efectuase los desplazamientos necesarios para su labor profesional, pero sin el conocimiento de esta había instalado en el automóvil un sistema de seguimiento mediante GPS que monitorizaba todos sus movimientos.
A pesar de que el vehículo estaba destinado únicamente a su uso profesional y que mediante el seguimiento por GPS de sus desplazamientos se pudo constatar que lo utilizaba además para fines particulares, demostrándose por tanto un mal uso del vehículo, el despido ha sido considerado improcedente por el TSJ al interpretar que se ha vulnerado la privacidad y la intimidad de la trabajadora.
Literalmente se expresa en la sentencia que “la posibilidad de conocer en todo momento, mediante un sistema de geolocalización que permite un continuo y permanente seguimiento del vehículo durante su uso, no solo el posicionamiento de este por razones de seguridad, sino también el lugar exacto en donde se halla el trabajador y, a su vez, el posterior tratamiento de los datos obtenidos con una finalidad completamente distinta de la anunciada y, por ende, sin conocimiento del conductor, hacen que las conclusiones extraídas merced a este dispositivo tecnológico y su aportación como medio de prueba en sede judicial para demostrar un pretendido incumplimiento contractual constituyan un procedimiento que lesiona los derechos fundamentales”.
La sentencia obliga a la readmisión de la trabajadora o a indemnizarla con 5.861,79 € al considerar, en concordancia con la Agencia Española de Protección de Datos, que se ha vulnerado el artº 6.1 de la Ley Orgánica de Protección de Datos puesto que la trabajadora no prestó su consentimiento al tratamiento de datos de carácter personal obtenidos a partir del seguimiento mediante el GPS instalado en el automóvil, invalidándose la prueba obtenida por dicho método.
El abogado especializado en protección del honor y la intimidad de la firma ePrivacidad Wenceslao Miralles explica que los datos obtenidos mediante el GPS, aunque puedan parecer irrelevantes tomados de forma individual, permiten establecer la ruta que sigue el sujeto así como los lugares que frecuenta, quedando así protegidos por constituir información vinculad a la privacidad de la persona, circunstancia que ha observado en su decisión el TSJ.
Fuente: The Inquirer.es

EGREAT i5. Propone en el CES un miniPC fino y barato

El Egreat i5 es una muestra de lo pequeño y barato que puede ser un miniPC hoy en día.
Con un precio de fábrica de 85 dólares y un procesador Intel Bay Trail Atom Z3735F de cuatro núcleos como parte imprescindible del mismo, el Egreat i5 dispone además de 2GB de RAM, 32GB de memoria interna, 2 puertos USB, 1 puerto microUSB y 1 puerto microHDMI, así con otro más de audio de 3,5mm y ranura para tarjetas microSD.
Si bien existe otras alternativas más baratas en Android, la diferencia del Egreat i5 es que por un precio no mucho más elevado podemos tener un miniPC con Windows, lo cual implica muchas ventajas a la hora de poder usar muchas aplicaciones o crear un servidor multimedia realmente barato.
En cualquier caso, lo que Intel ha dejado claro con su propuesta Compute Stick, es que este tipo de dispositivos ha llegado no sólo para quedarse, sino para ser cada vez más pequeños, baratos y potentes.
Más información
Fuente: The Inquirer

FACEBOOK. Adquiere la plataforma de compresión de vídeo QuickFire

La tecnología de esta startup de San Diego (California) permite reducir el tamaño de los archivos de vídeo y almacenarlos sin perder calidad.
Facebook está volcando sus esfuerzos en conseguir que sus usuarios puedan disfrutar más de los vídeos directamente en la red social, sin tener que enlazar a otros sitios como YouTube.
En esta encrucijada, el gigante de las redes sociales ha adquirido la empresa de comprensión de vídeo QuickFire Networks, como recoge The Wall Street Journal.
QuickFire, con sede en San Diego (California), convierte rápidamente formatos de vídeo para poder descargarlos con menos ancho de banda y sin perder calidad. Para ello utiliza una tecnología de codificación con diferentes velocidades de fotogramas, resolución, color y ajustes de audio para diversas plataformas.
Facebook ha hecho hincapié en la importancia del video para competir como un gran jugador en el mercado móvil.
Para los usuarios, el resultado final de la integración de QuickFire en el gigante social será la capacidad para un mayor almacenamiento de vídeos.
“Facebook cuenta con una media de más de 1.000 millones de reproducciones de vídeo al día y estamos encantados de ayudar a ofrecer una experiencia de alta calidad a sus usuarios”, ha declarado Craig Lee, CEO de QuickFire.
Fuente: Silicon News.es

COMMONFLOOR. Google invierte en el portal inmobiliario indio

Google Capital, uno de los brazos de capital riesgo de Google, ha invertido en CommonFloor, una startup con sede en Bangalore con una web de compraventa y alquiler de viviendas. Desde Mountain View no se ha hecho pública la cantidad confiada a la empresa emergente, aunque sí se sabe que CommonFloor usará los fondos para reforzar y mejorar su plataforma.
CommonFloor cuenta con 1.000 empleados, siete años de vida y 500.000 anuncios de viviendas alojados.
2014 ha sido uno de los mejores años para las startups indias. El gigante del ecommerce indio Flipkart obtuvo la tercera ronda de financiación más grande de todo el mundo (1.000 millones de dólares) por detrás de la americana Uber y la china Xiaomi. Y 2015 tampoco pinta nada mal para los emprendedores del populoso país asiático.
La startup se fundó en 2007 y actualmente tiene una plantilla de más de 1.000 trabajadores. Se trataría del mayor portal de viviendas de la India, con 1,2 millones de usuarios y 500.000 anuncios alojados a través de más de 200 ciudades.
Antes de la inyección de capital de Google, la compañía india había recaudado 50 millones de dólares de fondos provenientes de Tiger Global Management y Accel India.
“El mercado de compraventa de propiedades residenciales online en la India está preparada para un crecimiento tremendo”, señala David Lawee, socio de Google Capital, en un comunicado. El CEO de la startup, Sumit Jain, también ha asegurado a The Wall Street Journal, que en los dos próximos dos años muchos indios adquirirán casas y pisos.
La llegada de smartphones económicos y el aumento de la conectividad están transformando el paisaje tecnológico en la india, con cada vez más usuarios del país realizando compras online y a través del móvil. En este sentido, se espera una auténtica explosión de las plataformas de ecommerce y de mcommerce en el territorio.
Google Capital no es Google Ventures
  • Google cuenta con varias firmas subsidiarias de venture capital. Google Ventures se centra en startups en fase de early-stage e invierte de manera independiente al gigante de la gran G.
  • Por su parte, los fondos de Google Capital suelen ir dirigidos a compañías con mayor desarrollo y en una etapa más avanzada que tienen un historial de éxito probado. La inversión en CommonFloor sería para esta última la tercera realizada en Asia. Google Capital se puso en marcha el pasado mes de febrero.
Fuente: ITespresso.es

TOSHIBA. Anuncia sus nuevas tarjetas SD con NFC y Wi-Fi

Toshiba ha mostrado en el CES la primera tarjeta SDHC con NFC. Gracias a esto, podremos conocer los detalles de la tarjeta y su contenido sin necesidad de introducirla en un dispositivo.
Una tarjeta SD compatible con la tecnología NFC es algo muy útil. Con esta propuesta de Toshiba, para saber los datos de la tarjeta, como el espacio disponible, basta con tocarla con un smartphone con NFC.
Pero no sólo eso, la tarjeta también te mostrará las miniaturas de las imágenes, para saber realmente cuál es su contenido. Aunque eso sí, no serán todas, sólo 16, y además no podremos descargarlas. La tarjeta SDHC de Toshiba con NFC está pensada sólo para la identificación fácil y rápida de las mismas. Estará disponible en febrero en modelos de 8, 16 y 32GB de clase 10.
Por otro lado Toshiba también ha anunciado su tercera generación de tarjeta SD con Wi-Fi, la FlashAir III. Con ellas ahora se puede acceder a Internet y a su contenido simultáneamente, y se mejoran las funciones de gestión y para compartir las fotos directamente, usando una aplicación disponible para Android e iOS. En el caso de estas tarjetas, su disponibilidad está prevista para marzo, con modelos de 16 y 32GB por 80 y 100 dólares respectivamente.
Fuente: ITespresso.es

DUOLINGO. Anuncia su nueva plataforma para colegios

Duolingo da un paso importante para su expansión y anuncia su plataforma pensada para integrarse con enseñanzas regladas de idiomas, por lo que facilita su uso por parte de escuelas oficiales.
Hasta ahora, la plataforma de aprendizaje de idiomas Duolingo se estaba usando sobre todo por parte de usuarios de forma directa, pero desde la empresa, con el lanzamiento de Duolingo for Schools, se va a proponer su uso por parte de colegios, academias y todo tipo de instituciones donde se impartan clases de forma oficial.
Si bien Duolingo ya se usaba en algunas, con su nueva plataforma se facilita mucho más su uso no sólo por parte de cada usuario individual, sino sobre todo por parte del grupo y del profesor, ya que permite crear clases y llevar registros de las mejoras y del aprendizaje de cada estudiante de forma centralizada. El sistema permite que se pueda mejorar enormemente la forma tradicional de dar clase, ya que hay un seguimiento mucho más concreto del conocimiento real del estudiante.
Además, esta nueva plataforma de Duolingo permite ayudar a los estudiantes que se encuentren en países donde sea difícil acceder a profesores con un nivel avanzado de inglés. El sistema ya está disponible para todos los idiomas, menos el chino que lo hará en dos semanas, y varios países están empezando a usar la plataforma con proyectos piloto en colegios públicos.
Este ejemplo, junto con otros como Khan Academy y los sistemas de Google, deja claro que cada vez tiene más importancia el aprendizaje por Internet y que los sistemas tradicionales tendrán que actualizarse para seguir siendo útiles y competitivos.
Fuente: ITespresso.es

ESPAÑOLES. Europeos que más usan apps como WhatsApp

En España, un 83% de los usuarios de teléfonos inteligentes emplean la mensajería al menos una vez por semana, unos datos que se colocan a la cabeza de Europa
La mensajería instantánea ya no tiene freno. Desde hace varios años, mandar un mensaje de texto SMS se ha convertido en un hábito residual. Un 76.2% de los usuarios de móvil con acceso a internet utilizan aplicaciones de mensajería similares a WhatsApp, Line o WeChat en España.
Estos datos contrastan con el 43.5% del los usuarios que usan este tipo de servicios desde conexión fija a la red, según un informe sobre servicios OTT (Over The Top, por sus siglas en inglés) realizado por la Comisión Nacional de los Mercados y la Competencia (CNMC).
En cuanto a la frecuencias, un 51.5% de los usuarios de móvil utilizan cada día los servicios de mensajería móvil sin mediar control alguno por parte de los operadores de telefonía. Del informe se desprende, además, que los españoles hacen un uso más intensivo de los servicios de mensajería que sus vecinos europeos. En España, según datos de la firma Deloitte, un 83% de los usuarios de teléfonos inteligentes emplean la mensajería al menos una vez por semana, frente al 67% en Holanda, al 43% en Alemania, al 34% en Portugal, al 30% en el Reino Unido, al 20% en Bélgica o al 15% en Francia.
De acuerdo con el informe, el servicio de SMS ha caído un 40% entre 2012 y 2013, mientras que los consumos de voz han disminuido en un 13.2%. Además, el consumo de SMS por línea ha disminuido un 61.5% desde el último trimestre de 2011 y su descenso ha sido paralelo al crecimiento de la penetración de la banda ancha móvil.
Entre los que usan estos servicios al menos semanalmente, un 63.3% no demandan servicios SMS y entre los que continúan utilizando SMS el grupo mayoritario es el de los individuos que han reducido sus consumos más de un 50%.
Fuente: ABC.es

FACEBOOK. Consiguen hackear la red social con un simple documento Word

Un investigador de seguridad intentó subir a Facebook un curriculum al apartado de empleo de la empresa, y, aunque la compañía únicamente permite documentos en formado .docx y .pdf, en esta ocasión se ha podido explotar una vulnerabilidad ocultando código dentro de estos documentos. Para ello este hacker incluyó un payload en el documento en cuestión y, sin realizar ninguna comprobación, el servidor lo aceptó y procesó.
El hacker activó un servidor local y quedó a la espera de alguna conexión remota desde los servidores de Facebook. Tras un pequeño tiempo de espera finalmente pudo ver los primeros resultados del ataque:
Estos pequeños intentos de conexión abrían una importante puerta trasera en la red social desde la que se podían conseguir diferentes fines:
  • Ataques de denegación de servicio.
  • Escaneo de puertos.
  • Acceso a los datos almacenados en el servidor.
  • Ataques de denegación de servicio a otros equipos conectados al servidor.
  • Utilizar el ancho de banda para realizar ataques DDoS.
Es como tener el servidor delante de nuestras manos, por lo que se podría hacer prácticamente cualquier cosa con él, empezando por leer el fichero de las contraseñas.
Finalmente este hacker reportó la vulnerabilidad al equipo correspondiente que, poco después, solucionó la vulnerabilidad y le recompensó con la correspondiente recompensa.
Fuente: attack-secure

STEAM. Utilizan su chat para distribuir malware

Steam es la plataforma distribuidora de contenidos digitales más grande del mercado. Desde ella los usuarios pueden acceder directamente a un gran número de videojuegos (legales y a un precio reducido) y jugar a ellos en línea o en solitario.
Recientemente se ha reportado cómo algunos usuarios han empezado a recibir en sus chats una conversación de alguien desconocido en la que se escribía “WTF?????” seguido de un enlace a lo que aparentemente es una imagen jpg.
Cuando el usuario intenta acceder a dicho enlace comienza la descarga de un archivo .scr para Windows que incluye el malware en cuestión que infectará a la víctima. Una vez infectada, lo primero que hará será enviar ese mismo mensaje a todos nuestros contactos con el correspondiente enlace de descarga del malware.
El malware también se encargará de robar nuestros credenciales de Steam y utilizarlos para obtener información personal sobre nuestros gustos sobre videojuegos que, probablemente, puedan ser utilizados más adelante para llevar a cabo ataques de ingeniería social contra nosotros mismos.
Por el momento únicamente 25 de 56 antivirus son capaces de identificar correctamente el malware antes de infectar al usuario tal como podemos ver en el análisis de VirusTotal.
Steam es una red social y, aunque de una temática diferente a como puede ser Facebook, las amenazas son muy similares a las de esta y debemos tener cuidado de no ser víctima de uno de los tantos ataques informáticos que se lanzan contra ella. Las cuentas de Steam generalmente manejan grandes cantidades de datos de usuarios (especialmente relacionados con videojuegos) y son capaces de tener un gran valor en contenidos digitales que, de ser robados, pueden suponer una pérdida considerable a nivel económico.
La única forma de protegerse de este malware es evitar abrir el enlace que nos envían a través del chat. Al igual que en otras plataformas sociales, también es recomendable evitar establecer conversaciones con usuarios desconocidos con el fin de evitar convertirnos en víctimas directas de estos.
Fuente: Info-Security

MOVISTAR. Grave fallo de seguridad en los routers ADB Pirelli P.DGA4001N

El operador Movistar proporciona a sus clientes en España el router inalámbrico ADB BroadBand Pirelli ADSL2/2+ Wireless Router P.DGA4001N, es uno de los que Movistar equipa a sus clientes que contratan ADSL, es un router con Wi-Fi N hasta 300Mbps y cuatro puertos Fast-Ethernet. Hoy se ha dado a conocer un grave fallo de seguridad que podría permitir que cualquiera entre al router de forma remota sin necesidad de autenticación.
Eduardo Novella ha descubierto esta grave vulnerabilidad en este modelo de router y seguidamente les  explicamos en detalle en qué consiste y cómo se puede explotar este fallo de vuestros propios equipos para comprobar si estáis afectados.
  • Router afectado: ADB BroadBand Pirelli ADSL2/2+ Wireless Router P.DGA4001N
  • Firmware del router probado: PDG_TEF_SP_4.06L.6
  • CVE asociado a la vulnerabilidad: CVE-2015-0554
El router HomeStation de Movistar desarrollado por el fabricante Pirelli tiene un grave fallo de seguridad que permite leer código HTML desde Internet, es decir, con tan sólo conocer la IP pública de la víctima, y es que el router no incorpora ningún tipo de autenticación ni protección adicional para impedir la extracción de información delicada, como por ejemplo el SSID de la conexión, PIN WPS, clave WPA y otra mucha información.
Riesgos: Lectura de información delicada y reinicio remoto del router
Los usuarios que tengan este router están corriendo un gran riesgo, y es que cualquiera podría leer información delicada guardada en el router, basta con hacer un CURL a la dirección IP pública del objetivo y a continuación poner el fichero que queramos leer.
Lectura del SSID del router:
curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i "WLAN_"
Lectura de la clave WPA del router:
curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i "var wpapskkey"
Lectura del PIN WPS:
curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i "var WscDevPin"
Y no sólo podemos hacer esto, ya que también podríamos reiniciar el router de la víctima de forma remota, y por tanto, hacer una denegación de servicio contra nuestro objetivo.
Conclusiones
  • En este enlace podéis ver todos los ficheros .html que se pueden ver fácilmente en el ADB Pirelli P.DGA4001N de Movistar. Como habéis podido ver, esta vulnerabilidad se puede explotar de forma remota, un cibercriminal podría realizar un seguimiento de nuestra red e incluso incorporarla a una botnet sin nosotros saber nada. 
  • Es necesario que el fabricante del router ADB Pirelli P.DGA4001N y Movistar lancen cuanto antes una actualización para corregir este grave fallo de seguridad. Os recomendamos acceder a este enlace donde encontraréis todos los detalles, asimismo también podéis entrar en el foro de Movistar en ADSLZone.
Fuente: Redeszone.net

APPLE. Parchea la vulnerabilidad existente en iCloud

Ya han pasado 3 meses desde el escándalo de las fotos robadas en las cuentas de famosas y que estaba almacenadas en este servicio de almacenamiento. A pesar de la magnitud del problema Apple no optó por dar una solución instantánea. 
Esta decisión provocó que hace unos días apareciese iDict, una aplicación que permitía automatizar el hackeo de las cuentas de iCloud. Sin embargo, los de Cupertino han movido ficha para poner una solución.
La noticia saltó ayer cuando los hackers encargados del desarrollo de la aplicación mencionada con anterioridad publicaron en su cuenta de Twitter un mensaje en el que se podía ver la confirmación de que esta ya no funcionaba y que la aplicación de esta sobre cualquier cuenta supondría el bloqueo de la misma. Esto solo quiere decir una cosa: Apple ya realizado la actualización del servicio y ha resuelto el problema, obteniendo como consecuencia el bloqueo de la cuenta tras un número de intentos fallidos.
Hay que recordar que el fallo de seguridad permitía tanto la aplicación de la fuerza bruta para conseguir hackear la cuenta como evitar la autenticación en dos pasos si estuviese activa.
Apple reacciona tarde ante los problema
  • No es la primera vez y todo parece apuntar que no será tampoco la última. Los de Cupertino presumen de tener los sistemas y equipos más seguros del mercado hasta que se produce una situación de estas características. La capacidad de reacción es bastante mala y a diferencia de Microsoft donde esta casi al momento, en el caso de Apple se debe esperar al menos un par de semanas hasta que el problema sea resuelto, teniendo en cuenta que esto es el mejor de los casos.
  • Tras el problema de iCloud todo parece indicar que los de Cupertino esperaron a que el problema no fuese utilizado por ningún grupo de hackers más y así evitar actuar, sin embargo, al ver que iDict fue lanzado actuaron de forma instantánea, ya que sería mucha coincidencia que justo al día siguiente del lanzamiento de esta herramienta de hackeo apareciese una solución.
Fuente: Alt1040

FACEBOOK. Distribuyen scam relacionado con Rihanna y vídeo robado a través de la red social

En esta ocasión han utilizado una imagen de una famosa para causar furor entre los usuarios y así conseguir que estos accedan al contenido. Rihanna ha sido la famosa utilizada y se hace creer que se ha filtrado un vídeo de esta persona manteniendo relaciones sexuales.
Aunque en un principio el contenido se está distribuyendo haciendo uso de redes sociales (sobre todo la red social Facebook) el scam también puede encontrarse en páginas de Internet. Tal y como ya hemos dicho con anterioridad, dos suelen ser las finalidades más comunes de este tipo de ataques, sin embargo, es posible que los ciberdelincuentes busquen de alguna forma la promoción de una página de la red social o de Internet.
En los mensajes publicados se acompaña a un breve texto con una imagen en la que se da a entender que la artista aparece desnuda y justo encima un botón de reproducir el vídeo. Sin embargo, cuando el usuario pincha sobre este se abre una nueva pestaña en el navegador y el usuario es automáticamente redirigido a una página donde se puede ver la misma imagen que en las redes sociales con la única diferencia de que en esta ocasión para reproducir el contenido se obliga al usuario a compartir dicha página en la red social Facebook.
Tal y como suele ser habitual en estos casos, los ciberdelincuentes utilizan comentarios falsos para que los usuarios piquen y accedan al “contenido”. En esta ocasión han buscado conseguir esto gracias a una imagen en la que se pueden ver comentarios de usuarios apoyando la veracidad del contenido.
¿Qué sucede al intentar visualizar el vídeo inexistente?
  • Una vez que hemos compartido la página, si pinchamos de nuevo en la imagen se producirá la descarga de un ejecutable que a priori parece ser un limpiador de aplicaciones (tipo CCleaner). Sin embargo, una vez instalado podemos comprobar que se trata de una aplicación de gestión de descarga de otras aplicaciones y a pesar de disponer un supuesto “análisis” del equipo en tiempo real, esto no es así y todos los problemas detectados son falsos. La instalación de programas publicitarios reporta beneficios a los ciberdelincuentes, a los que hay que sumar los provenientes de la página que está siendo compartida por una gran cantidad de usuarios.
  • Este tipo de páginas podrían considerarse como una granja de “Me Gusta”, siendo una oportunidad ideal cuando alcanzan cierta popularidad para ser vendidas a un buen precio.
Fuente: Softpedia

PHISHING. Detectan correo de PayPal para robar credenciales de las cuentas

Durante toda esta semana se ha detectado el envío masivo de un correo spam de PayPal en el que se hacía creer al usuario que una tercera persona había tratado de acceder a la cuenta de forma ilegítima,  ofreciendo a este la posibilidad de cambiar la clave.
Aunque muchos servicios de correo (como en este caso lo ha hecho Gmail) marcan el mensaje directamente como spam, es probable que algunos no lo hagan y el usuario lea el correo pensando que se trata de un mensaje legítimo procedente del staff del servicio de pagos PayPal. Sin embargo, tal y como se puede comprobar  la dirección no pertenece al servicio, aunque sí que es verdad que los ciberdelincuentes han utilizado el nombre del servicio para introducir una dirección legítima y así hacer creer al usuario que la alerta es real y que han existido intentos de acceso no autorizados.
Teniendo en cuenta el pánico que muestran muchos usuarios con temas relacionados con las tarjetas de crédito o los servicios de pago no sería para nada descabellado pensar que un porcentaje importante de usuario presten atención al correo y a su información.
La URL que se ofrece al usuario conduce a una página falsa
  • Para hacer el ataque mucho más creíble los ciberdelincuentes utilizan una serie de datos contenidos en una tabla buscando que el usuario acceda a la URL que se encuentra justo debajo de la tabla y que sirve para verificar su identidad y modificar de esta forma las credenciales de acceso, o en este caso la contraseña.
  • Sin embargo esta dirección de PayPal no es la real, ya que esta se encuentra escondida detrás de la que a priori sí es la real y a la que presta atención el usuario. Cuando el usuario accede a la página se encuentra con un formulario en el que debe introducir su nombre de usuario, la contraseña antigua y la nueva contraseña que quiera establecer en el servicio, siendo esta última inútil, o al menos para los cibercriminales, ya que los datos importantes son los dos primeros, dándoles acceso a la cuenta y a realizar operaciones con ella.
  • Nuevamente debemos recordar que en el caso de disponer de inicio de sesión en dos pasos no habría que preocuparse, ya que solo con las credenciales de acceso los ciberdelincuentes no serían capaces de acceder a la cuenta, ya que necesitan el código enviado al medio indicado una vez introducidos estos. Por lo tanto, una vez más queda demostrado lo importante que es disponer de esta función activada.
Fuente: Redeszone.net

WINDOWS 8.1. Vulnerabilidad en UEFI permite esquivar Secure Boot

Este nuevo fallo ha sido encontrado en algunos módulos UEFI de equipos de sobremesa y portátiles y afecta de forma directa a Secure Boot, un sistema de seguridad utilizado en las últimas instalaciones de Windows.
Para ser más exactos, el fallo afecta de forma directa a los sistema operativos Windows 8.1 y Server 2012, provocando que al arrancar estos el sistema no sea capaz de verificar si el software que se está ejecutando es legítimo o no. El problema se centra en la falta de restricciones que existen en algunos sistemas UEFI, permitiendo los scripts que se ejecutan en el arranque de un equipo puedan saltarse los permisos de escritura impuestos por el firmware. Pero el problema no acaba aquí, ya que la falta de control que existe sobre la escritura realizada por este código permite que el firmware pueda ser sustituido, pudiendo cargar software no signado y ejecutarlo durante el proceso de arranque del equipo.
Todo lo cual afecta al equipo de forma negativa, ta que este código se inicia antes de que los mecanismos de seguridad instalados en el sistema estén listos, poseyendo acceso persistente a este y a sus contenidos. Los equipos afectados por este problema podrían dejar de funcionar sin previo aviso, ya que este fallo permite realizar el degradado del sistema operativo, pudiendo llegar a impedir su arranque si se eliminan los componentes necesarios.
Recursos afectados
  • Los sistemas operativos Windows 8, 8.1, RT, RT 8.1 y Server 2012 y 2012 R2 están afectados por el problema.
Los fabricantes que están afectados por el problema
  • Intentando encontrar el origen y qué productos están afectados por esta vulnerabilidad, poco se puede aportar y solo añadir que productos de American Megatrends, Intel and Phoenix están afectados por este fallo de seguridad, descrito con el nombre de CVE-2014-8274.
  • Conviene comprobar la disponibilidad de nuevos firmwares para nuestro modelo de placa base, ya que según han indicado desde los diferentes fabricantes la mayoría de las placas con un año de antigüedad ya disponen de una actualización que resuelve el problema.
Fuente: Softpedia

ANDROID. Se multiplican los servicios técnicos falsos que terminales del SO de google.

La gran cuota de mercado que posee a día de hoy Android hace que los ciberdelincuentes centren sus esfuerzos en diseñar estafas para estos usuarios. Aunque muchas son desarrolladas desde cero, existe una gran cantidad de estafas que son recicladas de otros sistemas operativos, como por ejemplo la de los servicios técnicos falsos que resuelven los problemas de forma remota.
Los usuarios de dispositivos Android los siguientes en la lista
  • Sin embargo, hasta el momento la adaptación de las estafas no ha sido muy satisfactoria. Además de las faltas de ortografía que se encuentran en la orden del día (sobre en las traducidas del inglés) en la imagen anterior podéis observar como a los ciberdelincuentes se les ha olvidado sustituir el nombre de Internet Explorer, navegador que a día de hoy no dispone de versión para dispositivos móviles Android y dudamos mucho que llegue a tenerla. El mecanismo de la estafa es el mismo que para sistemas de escritorio: el usuario llega a esta página por medio de algún enlace adjunto en un correo electrónico o un anuncios. En primer lugar se describe el error que se ha detectado de forma remota y se anima al usuario a que llame a un número de teléfono donde se asegura una asistencia las 24 horas y la solución a los problemas.
  • Para justificar de alguna forma el fallo mencionado con anterioridad en la parte inferior se especula con la existencia de malware en el terminal que hayan podido alterar el funcionamiento del equipo, degradando su rendimiento.
  • A día de hoy este tipo de estafas no suponen una amenaza seria para los usuarios, o al menos hasta que se mejoren, ya que los fallos existentes hacen que desde un principio los usuarios sean conscientes de qué está sucediendo y abandonen la página. En el caso de llamar al teléfono indicado el número automáticamente queda suscrito a un servicio de tarificación especial, algo habitual en estos casos y que añade 30 euros a la facturación de la línea telefónica.
Fuente: Softpedia

PASTEBIN. Distribuyen una puerta trasera a través de la vulnerabilidad

Haciendo uso de la vulnerabilidad existente en estos complementos los ciberdelincuentes han logrado hacerse con el control de la página web Pastebin.
Después de conseguir el acceso no autorizado a la página y todos sus contenidos los ciberdelincuentes han buscado la forma de mantener el control sobre esta una vez que la vulnerabilidad sea resuelta, es decir, una vez que el complemento sea actualizado a una versión segura. Para esto se habían encargado de instalar una puerta trasera, utilizada además para hackear otros sitios web con las mismas carencias que  este. 

Una vulnerabilidad resuelta desde principios del pasado año
  • Tal y como ya informamos en su momento, la vulnerabilidad existente en el complemento ya había sido resuelta con anterioridad, siendo el problema la falta de actualización del complemento en las diferentes páginas a la nueva versión que sí es segura. Pastebin es una víctima más de la nueva oleada del ataque SoakSoak que anunciamos el pasado año. Por lo tanto, la solución se encuentra ahora en manos de los administradores de los sitios web, tal y como suele ser habitual.
Distribución de malware utilizando Pastebin
  • De la misma forma que se busca afectar a otros sitios web utilizando este, durante unas horas se ha llegado a hablar de código malware disponible en el repositorio catalogado como legítimo para que los usuarios realicen la descarga e infecten su equipo, aunque esto parece haber sido una falsa alarma, o al menos ha estado disponible muy poco tiempo.
Fuente: Softpedia

VERACRYPT. Se actualiza añadiendo soporte para volúmenes TrueCrypt

TrueCrypt ha sido siempre una herramienta de código abierto, varios grupos de desarrolladores decidieron hacer un fork al proyecto y comenzar con el desarrollo de aplicaciones independientes que garantizaran una larga vida al proyecto de TrueCrypt. Una de las aplicaciones derivadas de mayor prestigio es VeraCrypt.
VeraCrypt mantiene prácticamente intacta la interfaz del clásico TrueCrypt así como gran parte de su código, sin embargo, por diferentes razones no soportaba los volúmenes previamente creados con el software original. Hace pocos días los desarrolladores publicaban una nueva compilación de esta aplicación en la que, finalmente, se ofrece la posibilidad de abrir volúmenes previamente creados con TrueCrypt para que todos los usuarios que tengan y utilicen aún estos archivos puedan migrar finalmente a esta aplicación en lugar de seguir utilizando la penúltima versión de TrueCrypt.
Hasta ahora, los usuarios de VeraCrypt, o de cualquier otra alternativa debían descifrar un volumen completo con la herramienta original y volver a cifrarlo después con la nueva, un proceso tedioso y largo por el que muchos usuarios no querían pasar. Gracias a esta nueva característica ya es posible leer estos volúmenes sin necesidad de descifrarlos previamente y sin depender para nada de la herramienta original.
Esta nueva versión también ha solucionado algunos errores detectados en el código original de la herramienta y mejorado bastantes aspectos del rendimiento. Sea como sea, un gran paso hacia convertirse en una de las mejores alternativas a TrueCrypt que, pese a las razones por las que se finalizó, sigue más vivo que nunca.
Podemos descargar la versión más reciente de esta herramienta de forma gratuita desde su página web principal.
Fuente: Redeszone.net

VULNERABILIDADES. Descubierta grave vulnerabilidad en algunos routers de Asus

Un especialista en seguridad informática ha localizado una importante vulnerabilidad en el firmware de varios modelos de routers de la empresa taiwanesa Asus.
Joshua Drake, investigador experto en temas de seguridad, ha detectado una vulnerabilidad que afecta a todas las versiones del firmware de los routers de Asus de modelos como el RT-AC66U y el RT-N66U.
Ese agujero hace que los routers sean vulnerables frente a ataques, y además se trata de un problema que no pueden arreglar los usuarios, que deberán esperar a que se lance el correspondiente parche.
De momento la única solución que se ha encontrado al problema está en deshabilitar el servicio infosvr, algo que habría realizar cada vez que se reinicia el router, informan en ZDNet.
Según comenta Drake, el defecto en el firmware permite a los atacantes que estén en la misma red tomar el control administrativo del router sin que necesiten contraseña para ello.
Lo cierto es que para los usuarios que trabajan en las redes privadas de su hogar las probabilidades de problemas son mínimas, pero cuando se trata de oficinas y puntos de Wi-Fi pública, el riesgo aumenta.
Fuente: Silicon week.es

ALGORITMO INFORMÁTICO. Crea el mejor jugador de póquer del mundo

Ni siquiera un humano que jugara 12 horas al día durante 70 años podría vencer a un programa diseñado por investigadores canadienses
CFR+, es un algoritmo desarrollado por un equipo de investigadores de la universidad canadiense entre los que está Johanson. Un algoritmo matemático es un conjunto de reglas a seguir durante pasos sucesivos. 
En la Wikipedia hay un ejemplo gráfico muy sencillo y que también se puede encontrar al final de cualquier manual de instrucciones: Punto de partida, la lámpara no funciona. Paso 1, ¿está enchufada? Si no lo está, enchufar. Si lo está, paso 2, ¿está fundido el foco? Si lo está, reemplazarlo y, si no lo está, paso 3, comprar una nueva lámpara. El problema con el póquer es que las posibles situaciones son casi astronómicas: 319 billones de posibilidades.
Para las máquinas el póquer es más difícil que el ajedrez 
  • Al menos, esos son los conjuntos de información posibles en la versión del póquer descubierto con dos jugadores llamada Texas hold 'em, la más popular y la que se juega en los campeonatos mundiales de este juego de cartas. Aquí, el juego se inicia con el reparto de dos cartas boca abajo para cada jugador. Apuestan, y el que da las cartas saca tres boca arriba con las que tienen que jugar ambos. Si los dos vuelven a apostar se saca una cuarta y hasta una quinta carta. Solo al final del juego, si los dos han apostado, se descubren sus dos cartas.
  • Esta modalidad del póker, que se puede jugar con o sin límite en la apuesta, es mucho más complicada para una máquina que otros tipos de juegos. En el caso de las damas o Connect-4 (versión del tres en raya ampliado a cuatro), se trata de juegos con información completa donde no hay margen para el azar y los jugadores pueden ver todas las piezas y saben todas las reglas.
  • "El póquer es todo lo contrario. Incluye el azar aleatorio de las cartas que te tocan y también cuenta con una información imperfecta, ya que no podemos ver las cartas que tiene el rival", recuerda Johanson. Su algoritmo puede contra el azar, la falta de información y hasta el faroleo. "Ahora es imposible para cualquier rival humano o informático derrotarle, aunque el oponente lo sepa todo del programa, su código fuente, la estrategia que usará, todo salvo las dos cartas que esconde", añade.
  • En realidad, el algoritmo no es aún perfecto, puede que el humano le gane alguna mano. "Sin embargo, aún usando la contra estrategia perfecta para vencerle, si alguien se pasara toda su vida jugando al póquer contra nuestro programa, jugando 200 partidas a la hora, 12 horas al día, los siete días de la semana durante 70 años, unos 660 millones de partidas, no tendría la certeza estadística de que le va a gana", sostiene el investigador canadiense. Y retan a cualquiera, ya sea humano o máquina a intentarlo. Han habilitado una página donde se puede jugar al póquer con CFR+.
Los investigadores habilitaron sitio web donde poder jugar al póquer con CFR+
  • Este mismo equipo de investigadores es el responsable de Polaris, el primer programa informático que ganó a un profesional del póquer en los campeonatos mundiales de 2008. Pero entonces era imperfecto, el humano ganó algunas partidas. Es decir, podía ganar la mayoría de las veces pero no había resuelto el juego encontrando siempre la mejor estrategia para ganar.
  • Es más, el algoritmo en que se apoyaba, una versión previa de CFR, habría necesitado disponer de 523 terabytes (TB) de memoria y unos 10.000 años de procesamiento medido en tiempo de uso de un procesador para resolver matemáticamente todas las jugadas del Texas hold 'em. Con CFR+, han conseguido un algoritmo manejable que reduce el juego en subpartidas y que solo necesita 32 gigabytes (GB) de memoria RAM, 11 TB de espacio y apenas 900 años de tiempo de procesamiento. Con 200 nodos de 24 procesadores cada uno, en apenas dos meses, tiene la estrategia imbatible.
  • Por fortuna, el algoritmo aún tiene sus limitaciones. Está diseñado para el póquer donde hay límite en las apuestas. Además, CFR+ puede vencer a los humanos, pero uno a uno. En el póquer a varias bandas, ya no sería invencible, por ahora.
Fuente: El Pais.com

FALSO MITO. El modo incógnito de los navegadores

Todos sabemos para qué sirve (por ejemplo, para usar tus cuentas en un ordenador ajeno borrando tus pistas), pero, ¿exactamente de qué te protege? 
Ahora, ya todos sabemos de la existenecia del modo privado o "incógnito" que ofrecen los navegadores. Aunque Safari lo implementó primero en 2005, no se generalizó hasta que lo implementaron Chrome y después IE y Firefox a finales de 2008/principios de 2009. 
¿Cómo de privado es el modo privado?
  • Lo primero es saber qué hace el modo privado, que en general es muy sencillo. Simplemente es una forma de decirle al navegador que, cuando cierres la ventana, se encargue de borrar historial, cookies y otros datos locales que se hayan creado durante la sesión. 
  • La cuestión del modo privado es que es local y más un "compromiso" del navegador que algo técnico. Cuando decimos que es local es que, en realidad, los sitios que visitas funcionan exactamente igual con o sin modo privado, y para ellos una petición de tu navegador es igual en los dos casos.
  • Esto quiere decir que si quieren seguirte, las páginas pueden hacerlo. Y es que aunque las cookies usuales no funcionen porque son borradas, quedan muchos métodos para identificarte. Por ejemplo, las cookies también se pueden almacenar en plugins como Flash, y éste no las borra al final del modo privado. También te pueden identificar por tu dirección IP, que no cambia (siempre estás en el mismo ordenador), o usar métodos avanzados como el canvas fingerprinting o el reciente fallo de supercookies HSTS.
  • Además, como bien suelen avisar los propios navegadores, el modo privado tampoco evita que alguien que monitorice tu conexión (como pueda ser el administrador informático de tu empresa) vea dónde te estás metiendo. Para eso hay que cifrar la conexión, cosa que ocurre cuando te conectas a sitios HTTPS independientemente de que lo hagas en modo privado o no.
  • También decíamos antes que es un "compromiso" del navegador, más que nada porque no hay nada que garantice que tus datos se van a borrar. Por ejemplo, si los complementos y extensiones se activan, puede que estos guarden información que debería borrarse (como pueda ser el historial de visitas). 
  • Tu sistema operativo también puede tener registros que deberían borrarse, como la caché DNS con los nombres de dominio de las páginas que has visitado (DNS es el sistema que relaciona un nombre como genbeta.com con la dirección del servidor en Internet). Incluso puede que haya fallos del navegador que impidan el borrado de los datos.
Conclusión
  • El modo privado sólo te sirve para ti para cuando quieras eliminar rastros de visitas sin demasiada rigurosidad. Si de verdad quieres que no te monitoricen y tener privacidad frente a terceros, deberías plantearte otras soluciones para evitar que te sigan y quizás cifrar tu navegación.
Fuente: Genbeta.com

LINUX. Editores de documentos PDF en Linux

Editores PDF como tal, con los que poder editar efectivamente documentos PDF, las páginas y elementos que los componen, hay varios para Linux, aunque son una categoría en vías de extinción ya que hay alternativas todoterreno que pueden con eso y mucho más. Es el caso de OpenOffice o LibreOffice, por ejemplo, con un gran soporte para estos menesteres.
Visualizar documentos PDF en cualquier escritorio Linux es tan sencillo como ejecutar el documento en cuestión y la aplicación por defecto se encargará de mostrarlo: en ambientes GNOME suele ser Evince, en KDE Okular. Ambas permiten gestionar los documentos hasta cierto punto y cumplen con su labor, pero no son editores PDF.
Pero también hay aplicaciones dedicadas en exclusiva a la edición de PDF que pueden resultar más fáciles, inmediatas y tan completas como lo son las suites mencionadas. En el purgatorio del software, ése donde todavía se encuentran cosas útiles, que no actualizadas o mantenidas, quedan viejas glorias vencidas por el tiempo.
Por otro lado, aún aguanta en activo -en los repositorios lo veréis- PDF Mod, parte del proyecto GNOME y herramientas con la que realizar tareas básicas como extraer o insertar páginas en un documento. Operaciones sencillas que se agilizan considerablemente al utilizar una aplicación dedicada y no levantar a un monstruo como LibreOffice: se nota sobre todo a la hora de abrir documentos pesados. Muy similar es PDF-Shuffler, y por eso os recomendamos el anterior.
Una alternativa más completa es PDFedit, un antiguo desarrollo que quedó abandonado y que el año pasado dio señales de vida con una versión beta que después de probarla no os podemos recomendar, a sabiendas de que hay mejores opciones. ¿Volveremos a saber de PDFedit? Ojalá, porque era la alumna aventajada de la clase.
La mejor alternativa que os proponemos es Master PDF Editor, una aplicación Qt que no encontraréis salvo en el sitio del desarrollador y es que es software privativo de pago, aunque gratuito para uso personal. Ofrece versiones para 32 y 64 bits e instaladores genéricos, DEB y RPM. Master PDF Editor se destaca por sus potentes funciones de edición de objetos, texto, importación y exportación y, muy especialmente, por una intuitiva interfaz de usuario en la que no te vas a perder.
Fuente: Muylinux.com

LINUX.qBittorrent, excelente aplicación para descargar por BitTorrent

Es probable que la mayoría ya conozcáis a qBittorrent, una aplicación Qt totalmente independiente del escritorio KDE y disponible para Windows, OS X y por supuesto GNU/Linux, como buen software libre que es (GPL v2). 
Además de las características propias de cualquier cliente Bittorrent actual, DHT, cifrado de conexión, configuración de puertos, filtrado de IP, soporte para trackers públicos y privados y un largo etcétera, qBittorrent destaca por:
  1. Una interfaz muy apañada al estilo de µTorrent. Se integra con todos los escritorios.
  2. Búsqueda simultánea a los sitios de descargas BitTorrent más populares y posibilidad de ampliación mediante plugins.
  3. Cliente RSS con filtros para las descargas.
Las opciones que ofrece qBittorrent no acaban ahí, pero sobra con decir que es de lo más completo que existe: sus dos competidores directos serían Deluge por el lado de las GTK+ y KTorrent por el de KDE. 
La principal ventaja de de qBittorrent frente a ambos es que arrastra muy pocas dependencias, por lo que si estáis cambiando de escritorio y distro habitualmente, estos pequeños detalles se aprecian.
Fuente: Muylinux.com

LINUX. Telegram Desktop estrena ‘stickers’

La última versión de Telegram Desktop se desplegaba hace un par de días y nos dejaba con un par de novedades que merece la pena comentar, no por lo que suponen, sino por lo que significan.
Telegram Desktop 0.7.5 cuenta exactamente con tres novedades tras su actualización: traducción al portugués, por lo que ya son seis los idiomas soportados oficialmente, incluido el español; almacenamiento en caché local para los mensajes de voz y ‘stickers’, las “pegatinas” que popularizó Line y que en la aplicación de mensajería que nos ocupa rinden homenaje a personajes históricos de lo más variopinto: Nikola Tesla, Salvador Dalí, Abrahan Lincoln, Steve Jobs, Charlo
La aplicación de PC, de hecho, facilita su introducción con un nuevo apartado en la opción de emoticonos que muestra, de momento, los catorce disponibles (porque vendrán más, muchos más; puedes crear los tuyos propios si quieres).
¿Cómo instalar Telegram Desktop en Linux ?
  • Descargar el paquete oficial (https://desktop.telegram.org/), descomprimir y ejecutar el archivo correspondiente -para los más despistados, el que se llama Telegram. Ya está. 
  • Guardas la carpeta donde desees -¡no la borres!- que cuando lo uses por primera vez encontrarás el lanzador en tu menú de aplicaciones como por arte de magia. Para redondear, se actualiza solo de manera silenciosa, como Chrome o Firefox en Windows, independientemente de las actualizaciones del sistema.
Fuente: Muylinux.com