28 de noviembre de 2015

ALIBABA. Conversaciones con grupo de Hong Kong SCMP para comprade activos de medios

El gigante chino del comercio electrónico Alibaba Group Holding Ltd contactó a la firma editora del periódico de Hong Kong South China Morning Post para discutir la compra de sus activos de medios, dijo el jueves una fuente familiarizada con el tema.
Más temprano, SCMP Group Ltd, el editor del South China Morning Post, dijo que hubo una aproximación preliminar de una tercera parte, que no identificó, interesada en sus activos de medios, que incluyen al centenario periódico.
El diario South China Morning Post ocupa una posición importante entre la elite angloparlante que aún domina la ex colonia británica. Los diarios en chino posiblemente sean más influyentes que el Post, pero los cambios en sus líneas editoriales son vistos como un barómetro de la libertad de prensa bajo el Gobierno chino.
El lunes, Bloomberg News informó que el presidente ejecutivo de Alibaba, Jack Ma, estaba sosteniendo conversaciones avanzadas para la compra de una participación en SCMP.
Sin embargo, la fuente dijo a Reuters que las conversaciones involucraban a Alibaba más que a una inversión privada de Ma. La firma con sede en el estado de Hangzhou se ha estado expandiendo al sector de medios mediante acuerdos en las áreas de noticias y publicidad.
Algunos periodistas del South China Morning Post acogieron con satisfacción la noticia y dijeron que Ma tiene una buena reputación por su trato laboral. Sin embargo, otros eran más cautelosos.
"Ten cuidado con lo que deseas", dijo un editor bajo condición de anonimato, que agregó que algunos periodistas eran recelosos de lo que consideran como estrechos vínculos entre Ma y la clase dirigente de Pekín.
SCMP declinó hacer comentarios.
Fuente: Reuters

IBM. Ofrece a desarrolladores servicio de traducción de aplicaciones basado en la nube

IBM ha lanzado una app para su servicio Bluemix, que permite a los desarrolladores traducir sus aplicaciones a distintos idiomas, con el fin de llevarlas a mercados en todo el mundo.
El servicio, basado en la nube, permite a los desarrolladores traducir automáticamente, desde el inglés, aplicaciones cloud y móviles a los nueve idiomas más hablados del mundo: francés, alemán, español, portugués de Brasil, italiano, japonés, chino simplificado, chino tradicional y coreano.
El sistema, denominado IBM Globalization Pipeline, permite a los desarrolladores concentrarse en sus propias tareas de programación, en lugar de tener que gestionar la traducción, adaptación o redistribución de sus aplicaciones. Así, al contar con una traducción automática de todo el texto que aparece en el interfaz del usuario, los desarrolladores pueden ahorrar tiempo y acelerar el proceso de entrega, recalca IBM.
La empresa agrega que con el mercado globalizado y digital de hoy, los consumidores esperan una experiencia de usuario que pueda ser reproducida fácilmente a su idioma preferido, o nativo. Para el caso de las empresas, éstas requieren asegurarse de cumplir tales necesidades de una forma que les permita llegar a nuevos mercados.
Algunas de las características clave del IBM Globalization Pipeline incluyen:
- Traducción automática combinada con capacidades de post edición manual.
 - Soporte para diversos formatos de código de aplicaciones.
 - Un conjunto de kits de desarrollo de software de código abierto, que permite a los desarrolladores actualizar las traducciones de forma transparente, sin necesidad de re-programar ni desplegar sus aplicaciones.
Lanzado en 2014, Bluemix es resultado de una inversión de 1000 millones de dólares hecha por IBM para incrementar su presencia y relevancia en la nube. El catálogo de Bluemix se basa en estándares abiertos, incluye 120 herramientas y servicios que cubren las categorías de Big Data, móvil, Watson, analítica, integración, DevOps, seguridad e Internet de las Cosas.
Fuente: Diarioti.com

INTERNET. La red a la velocidad de la luz

Las redes WiFi es también un sistema de comunicación que tiene un alto consumo energético, uno de los responsables de que tengamos que recargar el teléfono móvil cada noche. pero existe una solución que podría no sólo eliminar este problema, sino multiplicar por 100 la velocidad a la que nuestros dispositivos se comunican. Hacerla funcionar podría ser tan sencillo como darle al interruptor de la luz.
La tecnología se conoce como Li-Fi y nació en el año 2011 como un proyecto de investigación de la Universidad de Edimburgo. En lugar de usar ondas de radio en la banda de 2,4 o 5 Ghz como hace la tecnología WiFi, Li-Fi transmite información entre dos dispositivos usando pulsos de luz visible o infrarroja que duran apenas unos pocos nanosegundos, imperceptibles para el ojo humano.
Una bombilla LED instalada en el techo de casa y compatible con este sistema, por ejemplo, podría ser capaz de transmitir hasta 10 GB por segundo a los dispositivos de la habitación sin que las personas en la habitación notasen ni el más mínimo cambio en la iluminación.
Esta característica ha llevado a muchos investigadores a pensar en Li-Fi como una alternativa especialmente apta para la llamada Internet de los Objetos, la creciente colección de dispositivos, sensores y electrodomésticos inteligentes que tenemos en casa o en el trabajo. Hoy en día es necesario conectarlos a la red bien por WiFi o usando algún tipo de enlace Bluetooth. En un futuro podrían comunicarse entre si o con servidores remotos usando tan sólo luz. Li-Fi podría ser también una solución de comunicación más segura, ya que la señal se puede bloquear fácilmente con paredes.
No es sólo una propuesta teórica. El pasado Mobile World Congress de Barcelona PureLiFi realizó una demostración con los primeros equipos comerciales -todavía algo limitados en capacidad de transmisión- de la tecnología. Varias empresas trabajan ahora en crear el primer estándar formal para certificar estos productos. En Estonia la compañía Velmenni ha comenzado a equipar algunas oficinas con esta tecnología de forma experimental.
En el futuro cercano esta tecnología no sustituiría completamente a otros sistemas de redes inalámbricas pero podría ayudar a mejorar la comunicación en situaciones puntuales. Un smartphone compatible con Li-Fi, por ejemplo, podría extender su autonomía un 15% cuando se use en locales, oficinas u hogares preparadas para este tipo de comunicaciones.
Fuente: El mundo.es

CIENCIA. Investigadores españoles trabajan en un simulador del comportamiento humano

Un grupo de investigadores de la Universidad Carlos III de Madrid está trabajando en proyecto que pretende crear un simulador del comportamiento humano, con el fin de lograr un imitador de las reacciones de las personas a dos niveles: individual y colectivo. 
En cuanto a este último, las aplicaciones serían de tipo social, e incluso político. Por ejemplo: se podría medir el impacto de una medida en la sociedad incluso antes de implantarla. A nivel individual tendríamos a un simulador capaz de imitar a una persona de una forma muy precisa, tanto que incluso podría pasar el test de Turing, una prueba de habilidad para las máquinas que consistiría en exhibir un comportamiento inteligente similar, o indistinguible, del de un ser humano.
Según Anxo Sánchez, miembro del Comité Científico en el Instituto UC3M-BS de Big Data Financiero e investigador de este proyecto, llevarán a cabo "un experimento para ver cómo se comportan miles de personas (que serán voluntarios) en diferentes situaciones". Las pruebas se realizarán en un "entorno controlado", de forma que los investigadores "sabrán las características demográficas de cada individuo" y podrán estudiar los datos de comportamiento en base a ellas.
El equipo realizará experimentos en España, Holanda y Finlandia, se harán con un programa multiplataforma, para que pueda ser usado en ordenadores, móviles o tablets. "Queremos voluntarios de varios países para ver si se comportan de forma diferente según su nacionalidad", explica Sánchez. Una vez llevadas a cabo las pruebas, los investigadores realizarán una "biblioteca de comportamiento", con un amplio repertorio que les permita comparar los comportamientos individuales y los de la sociedad en general.
Los investigadores creen que la suya también es una forma de estudiar la formación de burbujas en los mercados. "Ahora mismo se hace con grupos pequeños, los datos serán más fiables si podemos analizarlos con miles de personas", explica Sánchez. Además, también hay una intención filosófica en su experimento: "Nos interesa mucho ver si la gente se puede clasificar, si hay pocos perfiles de comportamiento o si cada persona es un mundo y el ser humano es inclasificable".
Fuente: El Mundo.es

FUTBOL ONLINE. Rojadirecta o deja de emitir partidos en 7 días o será bloqueada por operadores

   La justicia de A Coruña ha decretado que Rojadirecta, la página web para ver partidos de fútbol en 'streaming', tendrá que dejar de emitir los encuentros antes de 7 días o las operadoras de Internet bloquearán el acceso a su dominio.
   El Juzgado de lo Mercantil número uno de A Coruña ha corroborado la solicitud de medidas cautelares que realizó Mediapro contra Puerto 80 Projects, la compañía encargada de gestionar Rojadirecta. Además, también ha denegado el recurso interpuesto por los responsables de la web para paliar las medidas con un pago de 10 mil euros tras la petición de cierre.
   La juez ha visto que "Rojadirecta está actuando de forma que incurre en competencia desleal" y, de no llevarse a cabo el cierre, estaría generando un daño económico importante a Mediapro, quien posee los derechos actuales de retransmisión de los partidos de fútbol de la Liga de Fútbol Profesional, como ha explicado ADSLZone, que ha tenido acceso a la sentencia.
   El cese de la emisión tendrá que realizarse antes del próximo día 5 de diciembre. De no hacerlo, la propia juez dará el visto bueno para bloquear el acceso a la web en todo el territorio español, informa el medio citado.
   No es la primera vez que Rojadirecta y su administrador, Igor Seoane, se tienen que enfrentar a la Ley, ya que, en otros países como Estados Unidos, Reino Unido o Italia, el servicio en 'streaming' también se ha visto restringido por la Justicia.
   La postura de la web es que ni se lucra por la retransmisión de los partidos ni ella misma es la emisora. Mediapro, por su parte, afirma que la principal fuente de ingresos de la plataforma es la promoción de los partidos o de las actividades deportivas que retransmiten, además de que, en muchos casos, sería también la emisora de los mismos.
   El grupo de comunicación, cuyo responsable es Paolo Vasile, valora sus pérdidas en más de 500 millones de euros, por lo que solicitó, cuando planteó su acusación en el juzgado, una compensación económica de, al menos, 50 millones de euros.
Fuente: Portal Tic

VPN. Un fallo de seguridad podría dar a conocer la IP real

Aunque las VPN (Virtual Private Network) permiten establecer una conexión segura a Internet y resultan de gran utilidad a la hora de preservar nuestra privacidad –especialmente si nos conectamos a redes públicas o dudamos de nuestro ISP; lo cierto es que no son infalibles.
De hecho, estos túneles cifrados –y no obstante la variedad de opciones- también se ven afectados por ciertos fallos de seguridad. Unos errores que, si bien no es la primera vez y según apunta Torrent Freak, en esta ocasión podrían dar a conocer la IP real de sus usuarios.
Las vulnerabilidades de las VPN
  • Así, el portal destapa que una vulnerabilidad recientemente descubierta sería capaz de exponer las verdaderas direcciones con relativa facilidad, un problema que afectaría a todos los protocoles y sistemas operativos, y que fue descubierto por Perfect Privacy, uno de los proveedores más populares; que alertó a sus competidores antes de hacerlo público con la intención de cerciorarse de su existencia. Este también afectaría a OpenVPN, nVPN, PIA y IPSec.
  • De esta manera, el atacante utilizaría un truco de “simple reenvío de puertos”, comenta el citado portal. Es decir, se valdría la misma VPN que la víctima y usaría la transmisión de tráfico en un puerto específico. Por fortuna, algunas de estas redes ya le han puesto remedio: “hemos implementado las reglas del cortafuegos al nivel de servidor VPN para bloquear el acceso a los puertos enviados desde direcciones IP reales de los clientes”, ha dicho Amir Malik de PIA.
  • Por desgracia, parece que no todos los servicios han actuado de la misma manera, algo preocupante en un contexto en el que la popularidad de las VPN ha crecido significativamente entre los navegantes de todo tipo, especialmente para aquellos que usan BitTorrent y similares.
Más información
Fuente: Torrent Freak

AMERICAN EXPRESS. Predecibilidad en la asignación de números de sus tarjetas de crédito

Es posible para un mismo cliente, dado un número de tarjeta American Express, predecir el número de la siguiente tarjeta que se le asignaría (tras caducidad o cancelación de la anterior).
Samy Kamkar (@SamyKamkar), conocido entre otras cosas por haber desarrollado el gusano "Samy" de MySpace, descubrió este patrón al recibir una tarjeta nueva por perder la antigua. Comparó el número antiguo con el nuevo, y notó que algunos de los dígitos eran similares. Tras recopilar más parejas de números nuevos y antiguos encontró un patrón global que le permite predecir el número de la siguiente tarjeta dado el anterior.
 Esto podría ser útil para un atacante con una tarjeta robada de esta institución, que podría predecir el número de la tarjeta siguiente. Con ello se reconstruiría toda la información necesaria para obtener una copia de la nueva tarjeta, si bien no funcionaría en todos los establecimientos por no ser posible predecir el CVV de la nueva tarjeta. En la reconstrucción de la nueva tarjeta se aprovechan ciertas características de las tarjetas, como que la nueva fecha de expiración es precedible según la fecha de la petición de la nueva tarjeta, y que otros campos internos son válidos simplemente copiándolos de la antigua o se derivan fácilmente. Todo esto tiene sus matices y también intervienen otras protecciones adicionales, que pueden dificultar el ataque.
Otra característica preocupante comentada por Kamkar se da por el contexto de Estados Unidos, al no tener generalizado el uso de Chip-and-PIN. Si una tarjeta tiene chip y el terminal lo soporta, al pasar la tarjeta usando la banda magnética el terminal pide que se pase usando el chip, por seguridad. El caso es que es la misma banda magnética la que codifica en texto claro si la tarjeta tiene chip o no, con lo que es posible cambiar esta información haciendo creer que la tarjeta no tiene chip y evadir el sistema de Chip-and-PIN.
 Finalmente, y en vez de usar un codificador de tarjetas magnéticas, Kamkar ha construido un pequeño dispositivo que permite simular el paso de una tarjeta usando la banda magnética, pero a unos centímetros de distancia. Básicamente, recrea el campo magnético que produciría el paso de la tarjeta, pero con una potencia superior, para salvar la distancia. La construcción de este dispositivo se estima en 10 dólares estadounidenses, y las instrucciones para hacerlo están disponibles en su página web. Este tipo de dispositivos ya existía antes, si bien no se había reunido en el mismo dispositivo el ser pequeño, a distancia y barato. Hasta ahora.
 I've released MagSpoof, which can wirelessly spoof credit cards/magstripes, disable Chip&PIN, and predict Amex cards https://t.co/MTbzc0Qax8 — Samy Kamkar (@samykamkar) noviembre 24, 2015
 En la comunicación de Kamkar con American Express sobre este asunto, un ingeniero de la institución asegura que la predicción de números de tarjeta no es un riesgo serio, por las mitigaciones adicionales incorporadas en el sistema. Mitigaciones que hacen poco práctico el ataque, aunque no imposible. El coste de modificar el sistema de seguridad de un sistema de pago, debido a la cantidad de sistemas que habría que actualizar y la necesidad de respetar sistemas antiguos, es bastante alto. Esto retrasa la llegada de medidas de seguridad a estos sistemas. En Estados Unidos, están en proceso de reemplazar el sistema de banda magnética por el de chip, más seguro, si bien tampoco infalible.
Más información:
Fuente: Hispasec

DELL. Otro fallo de certificados raíz

Dell ha sembrado sus ordenadores con certificados raíz no se sabe con qué extraño propósito.
El primer certificado, estaba identificado como eDellRoot se incluía en todos los equipos Inspiron 5000, XPS 15 y XPS 13 y según la firma formaba parte del sistema de soporte a los usuarios. La compañía ya confirmó que dejaría de incluir este certificado en sus nuevos portátiles, también ha proporcionado una herramienta para eliminarlo de forma automática, así como un sitio.
Pero la cosa no queda ahí, si ya resultaba difícil admitir la existencia de este certificado, ahora la publicación Laptop Mag ha anunciado un segundo certificado identificado como "DSDTestProvider". Este segundo certificado se instala y se usa por Dell System Detect (DSD), una aplicación descargada desde el sitio web de Dell, que proporciona características de detección de producto ("Detect Product"), para ayudar a los usuarios a identificar el modelo de su ordenador y otros detalles técnicos.
Se puede considerar que la exposición a este segundo certificado es más limitada, ya que los usuarios debían descargarlo desde la web, y solo estuvo disponible desde el 20 de octubre al 24 de noviembre en que al saltar las alarmas dejó de incluirse.
Al igual que eDellRoot, DSDTestProvider también se instala en el almacén de certificados raíz, junto con su clave privada. Como ya aclaramos en la anterior una-al-día el principal problema reside en la capacidad que se le ofrece a un atacante para realizar ataques de hombre-en-el-medio o falsificar prácticamente cualquier dominio (que no use certificado pinning) y cualquier dato firmado con esa clave privada.
Precisamente, Symantec ha confirmado que han encontrado muestras de malware en VirusTotal firmadas digitalmente con el certificado eDellRoot. Esto podría pemitir a un atacante hacer pasar el malware como software legítimo en los sistemas Dell afectados.
Al igual que con eDellRoot para eliminar este certificado es necesario borrar primero la dll Dell.Foundation.Agent.Plugins.eDell.dll y posteriormente eliminar el propio certificado DSDTestProvider.
 Microsoft también sale al rescate de Dell, y de todos sus clientes, ya que ha actualizado sus herramientas de seguridad para eliminar ambos certificados del almacén. Según ha confirmado las herramientas actualizadas incluyen Windows Defender para Windows 10 y Windows 8.1, Microsoft Security Essentials para Windows 7 y Windows Vista, Microsoft Safety Scanner y Microsoft Windows Malicious Software Removal Tool.
Más información:
Fuente: Hispasec

DJANGO. Soluciona vulnerabilidad de acceso a datos de configuración

La Django Software Foundation ha publicado nuevas versiones de las ramas 1.7, 1,8 y 1.9 de Django, que solucionan una vulnerabilidad que podría permitir a usuarios remotos obtener información sensible del sistema.
Django es un framework de código abierto basado en Python para el desarrollo de sitios web siguiendo el patrón MVC (Modelo-Vista-Controlador). Fue publicado por primera vez en 2005, y desde entonces su uso ha experimentado un considerable crecimiento entre los desarrolladores. Se compone de una serie de herramientas para facilitar la creación de páginas Web, siguiendo las directrices 'DRY' (Do not repeat yourself – No se repita) evitando redundancias de código y consecuentemente reduciendo tiempo y esfuerzo.
La vulnerabilidad, identificada con CVE-2015-8213, se debe a un error en el tratamiento del formato de las fechas relacionado con la plantilla del filtro de fecha "date" en la función "django.utils.formats.get_format()". Un usuario malicioso podría obtener configuraciones de la aplicación especificando una clave de configuración en vez de un formato de fecha. Por ejemplo: 'SECRET_KEY' en vez de 'd/m/A'.
Recomendación
Django Software Foundation ha publicado las versiones Django 1.7.11, 1.8.7 y 1.9 Release Candidate 2 que solucionan esta vulnerabilidad. Las actualizaciones están disponibles a través de la página oficial de Django:
Más información:

Fuente: Hispasec

EMPRESAS. Sólo el 27% han creado puestos de trabajo para cubrir sus necesidades digitales

Solo el 19% de las empresas están preparadas para afrontar la transformación digital
El Instituto de la Economía Digital de ESIC (ICEMD), ha presentado esta mañana el 1er estudio sobre las competencias digitales en la empresa española, para el que ha contado con la colaboración de la consultora Millward Brown y en el que ha entrevistado a 442 empresas españolas de cinco sectores acerca de la situación actual con relación a las competencias digitales. Las conclusiones muestran un panorama en el que a pesar del esfuerzo que las organizaciones están haciendo para incorporarse a la economía digital, continúa habiendo una brecha entre necesidades de las empresas y los perfiles, especialmente en lo referente a especialización y formación.
Los datos, obtenidos a través de un cuestionario elaborado con la colaboración de 45 expertos en economía digital y de diez destacados directivos pertenecientes al claustro de profesores del Instituto de la Economía Digital de ESIC (ICEMD), destacan que a pesar de que más de la mitad de las empresas (63%) tienen implementadas las principales funciones digitales, sólo una cuarta parte (27%) cuenta con un puesto específico que desarrolle estas funciones. Así, un 29% de empresas tiene un social manager, un 25% un responsable de e-commerce mientras que los puestos menos implantados en las empresas son el Business Intelligence Manager y el desarrollador de Apps, con un 24% y un 23%, respectivamente.
Entre los soportes digitales que han integrado las empresas españolas destacan la página web que ya tiene un 96% de las empresas, o la tienda online, que está implementada en el 56% de ellas. Por su parte, en cuanto a redes sociales casi un 73% de las empresas cuentan con una página y un 60% con canal en Twitter.
Aunque la página web propia es un soporte totalmente integrado en todos los sectores existen otras iniciativas que requieren mayor desarrollo y más implicación estratégica como la tienda online o las apps móvil con grandes diferencias en su grado de implementación dependiendo de la actividad de la empresa. Así, el 82% de las empresas de turismo y el 81% de retail tienen tienda online y también son las más punteras en apps móvil, 71% en retail y un 68% de turismo, seguidas por servicios con un 61% de empresas que lo tienen presente en su compañía de forma activa.
Fuente: Puro Marketing.com

ESPAÑA. País europeo más preparado para reducir la distancia entre comercios físicos y online

Smartphones y aceptación son los aspectos clave para el funcionamiento de los comercios del futuro y para la fidelización de los clientes
La adopción masiva de las redes sociales y el alto grado de penetración de los smartphones han convertido a España en el país más revolucionario y preparado de Europa para los clientes del mañana, según el informe sobre El Futuro del Comercio que ha elaborado Visa Europe. El estudio ha revelado que España encabeza la lista de 10 países que figuran en el Índice de Mercados por nivel de preparación para el Futuro del Comercio, y que está listo para el nuevo modo de comprar en el que la personalización del mundo online se fusionará con la experiencia en el interior de las tiendas.
Este estudio de Visa Europe identifica tendencias de consumo clave que los comercios deben conocer, tales como la experiencia de compras omni canal, la creciente relevancia de las redes sociales en el ciclo de compras y la importancia de la tecnología móvil. El informe también tiene en cuenta los datos demográficos de cada mercado y la saturación digital de los mismos a través de criterios que incluyen la penetración de los smartphones y de los pagos sin contacto, para determinar qué países se encuentran en mejor posición para acoger la nueva experiencia de compra.
España está entre los cinco primeros países europeos en lo que se refiere a penetración de los pagos sin contacto junto con Polonia, Francia, Reino Unido y Turquía, no obstante, más de ocho de cada diez españoles tienen un smartphone (85%) y son activos con regularidad en las redes sociales (82%), lo que convierte a nuestro país en el ideal dentro de Europa para la adopción de la nueva experiencia de compras impulsada por el mundo digital.
La generalización de los smartphones y el uso de las redes sociales van a permitir a España aprovechar nuevas tecnologías y servicios dentro en los comercios y más allá, especialmente a medida que siga avanzando la rápida adopción de los pagos sin contacto.
Fuente: Puro Marketing.com

DRIDEX El troyano bancario que amenaza a España

Dridex es uno de los troyanos bancarios más peligrosos y agresivos de la red. Este troyano ha heredado la fama y los peligros del pasado Zeus y ha sido mejorado en múltiples aspectos de manera que trabaje de la forma más silenciosa posible en la red a la vez que evita, mediante diferentes técnicas, las diferentes medidas de seguridad de los ordenadores de las víctimas.
Dridex, también conocido como Bugat y Cridex, llega por lo general a los usuarios y a las empresas como un archivo adjunto a través de correos electrónicos no deseados. Una vez que se descarga e instala el malware en el sistema, el equipo de la víctima pasa a formar parte de una red de ordenadores zombie, o botnet, teniendo así el pirata informático el control sobre todo el equipo, pudiendo robar así información sobre el usuario, acceder a la información bancaria del equipo e incluso ejecutar ciertos comandos de forma remota para controlar el equipo de la víctima.
La técnica utilizada por los piratas informáticos para llevar a cabo la infección es la misma que se utilizaba hace 20 años para instalar y distribuir malware: las macros. Cuando ejecutamos el documento que viene adjunto en el correo electrónico de los piratas informáticos, automáticamente se cargan estas macros, o scripts de código, que se encargan de instalar el troyano en nuestro ordenador y dar el control del equipo a los piratas informáticos.
A día de hoy, este malware es el tercero en la lista de los más activos, con un 3.46% de actividad.
Aunque la actividad de Dridex era mínima, desde el pasado mes de agosto esta ha estado en aumento. En 3 meses han aparecido numerosas campañas con este malware con las que infectar al mayor número de usuarios de todo el mundo, concretamente en Europa. Tras agosto y septiembre, entre octubre y este mes se ha detectado un especial aumento de la actividad del troyano en España, donde el número de víctimas ha aumentado exponencialmente en muy poco tiempo.
La campaña de distribución del malware está infectando a varios países de varias lenguas diferentes, lo que demuestra que el correo se está distribuyendo en inglés. Tal como afirman los expertos de seguridad de ESET, la curiosidad y el desconocimiento es la principal causa de infección en nuestro país, ya que, por lo general, no deberíamos abrir ningún correo que no venga escrito en nuestro idioma, salvo que lo esperemos.
Cómo protegernos de Dridex
  • Aunque los cuerpos y fuerzas de seguridad de los diferentes países trabajan en poder identificar a los responsables y detener la campaña, los recursos son limitados y, en ocasiones, suele ser muy complicado dar con los responsables.
  • Tal como afirma ESET, la mejor forma de estar protegidos frente a esta amenaza es contar con un software de seguridad fiable y actualizado a la vez que, el sentido común, debe ayudarnos a evitar abrir cualquier correo electrónico sospechoso y, mucho menos, ejecutar los archivos adjuntos que vienen en él.
Fuente: We Live Security

SERVIDORES. Cuatro millones tienen expuestas las conexiones HTTPS y SSH

Que utilicemos conexiones a través de protocolos seguros no significa que la conexión sea de verdad segura. Un estudio realizado por Sec Consult ha demostrado cómo del total de las conexiones, al menos el 9% de las que se hacen a través de HTTPS están utilizando protocolos y algoritmos inseguros, así como el 6% de las conexiones SSH tampoco son seguras y los piratas informáticos pueden aprovecharlas para llevar a cabo diferentes tipos de ataque de clave privada.
Estos investigadores de seguridad han analizado las claves utilizadas en más de 4.000 dispositivos diferentes para cifrar las conexiones de más de 70 fabricantes diferentes. De todas ellas, 580 claves de cifrado son vulnerables y están siendo utilizadas por usuarios no autorizados activamente.
Entre los dispositivos que se han analizado caben destacar:
  1. Puertas de enlace.
  2. Routers.
  3. Modems.
  4. Cámaras IP.
  5. Discos duros y NAS.
  6. Smartphones y tablets.
En cuanto a la lista de fabricantes afectados es muy grande, destacando, entre otros, Cisco, Huawei, Motorola y Seagate.
Según el estudio realizado por Sec, según el origen de las conexiones seguras vulnerables, España ocupa el cuarto lugar, siendo 6 de cada 100 conexiones HTTPS y SSH seguras vulnerables frente a estos ataques informáticos. Los países cuyas conexiones están más expuestas son Estados Unidos, México y Brasil con un 26.27%, 16.52% y 8.10% respectivamente.
Esto puede deberse a numerosos factores, por ejemplo, haber liberado el código del firmware aún sin depurar (o haber utilizado código abierto vulnerable) o haber fabricado y vendido dispositivos de marca blanca (OEM) o kits de desarrollo de software (SDK) con las mismas claves que sus otros productos comerciales.
Peligros suponen estas vulnerabilidades en los protocolos HTTPS y SSH 
  • Si un pirata informático tiene en su poder estas claves, puede utilizarlas para generar conexiones “seguras” desde sus equipos y conectarse de forma remota a los dispositivos vulnerables. Por ejemplo, disponer de una clave privada SSH de un servidor web puede brindar al pirata informático de acceso total a él, pudiendo extraer la base de datos o instalar software no deseado, por ejemplo, un ransomware. De igual forma, disponer de la clave privada de un router o modem puede brindar acceso al pirata informático a la red local, desde donde acceder al resto de ordenadores conectados a ella.
Recomendación para protegernos de dichas vulnerabilidades
  • Por desgracia, los usuarios no podemos hacer nada para protegernos de estas vulnerabilidades salvo esperar a ver si, con suerte, los fabricantes liberan una actualización de firmware donde se solucionen las vulnerabilidades o, al menos, se cambien los certificados por otros más seguros y que sean privados, al menos, durante un tiempo.
  • Al final, la única solución está en manos de los fabricantes, por ejemplo, utilizando claves únicas aleatorias en sus productos o probar a fondo el firmwares antes de liberarlos para evitar posibles fallos de seguridad que permitan a los piratas extraer los certificados.
Fuente: Hot for Security

ANUNCIOS PUBLICITARIOS. La nueva distribución del malware

Según la firma de seguridad Malwarebytes, el primer anuncio publicitario que incluía software malintencionado pudo haberse liberado a principios de septiembre. Los piratas informáticos han estado llevando a cabo nuevas campañas de distribución durante estos dos meses, aumentando así el número de webs infectadas y consiguiendo un mayor número de víctimas potenciales.
Sistemas de publicidad, responsables de  campañas de distribución de malware
Hasta hace algún tiempo, la publicidad VAST contaba con 3 aspectos que las hacían menos vulnerables a ataques:
  1. Los vídeos se configuraban en xml, un sistema más seguro y limitado que javascript.
  2. El proceso de reproducción estaba mucho más controlado.
  3. Las campañas publicitarias VAST eran más caras que las VPAID actuales.
  • Los investigadores de seguridad aseguran que esta nueva forma de distribuir malware se debe al nuevo formato adoptado por los sistemas de publicidad en vídeo VPAID. Este sistema, sucesor del pasado VAST, es mucho más rápido y sencillo, aunque a cambio es más inseguro y tiene menos controles de seguridad, lo que permitió a los piratas informáticos empaquetar dentro de los archivos SWF ficheros javascript encargados de descargar malware e instalarlo en los ordenadores de los usuarios.
  • Cuando el usuario cargaba una web con este tipo de publicidad SWF, el reproductor del navegador leía en primer lugar el script del archivo, empaquetado como bidder.swf, ejecutando así los comandos Javascript mientras, por otro lado, se reproducía el vídeo sin problemas.
  • Cuando se intenta cargar el script, la web genera un iframe oculto de 1×1 px donde se carga una ventana publicitaria que comprueba la configuración del equipo del usuario y muestra un mensaje donde se pide actualizar ciertas aplicaciones o controladores del sistema (por ejemplo, Flash o Java). Si el usuario confía en dicho mensaje y descarga el archivo, se instala en el sistema una gran cantidad de software no deseado e incluso malware, que facilita el control del sistema a los piratas informáticos responsables.
  • Sin embargo, esta técnica no ha sido siempre utilizada para instalar malware. En muchos casos, el script redirigía a los usuarios a otras páginas web maliciosas desde donde se explotaban vulnerabilidades para instalar el software malicioso sin la intervención del usuario. También se ha podido detectar cómo el script cambiaba las fuentes de los anuncios para favorecer a los piratas (por ejemplo, anunciando sus propios productos en Amazon) e incluso generar “visitas falsas” hacia otras webs con las que ganar posicionamiento y dinero en función a dichas visitas.
  • Aunque Malwarebytes no ha dado información sobre el número de webs afectadas por esta nueva técnica de distribución de software malintencionado, es muy probable que este número sea muy superior a las 3.000 webs detectadas en el primer análisis.
  • Por suerte, al tratarse de un fichero .swf podemos estar seguros de que, si visitamos webs que no contienen ningún elemento flash o bloqueamos este tipo de contenido con una extensión, no se llegará a descargar y ejecutar el código malicioso en el sistema de los usuarios, aunque visitemos la web.
Fuente: Malwarebytes

RANSOMWARE. Este malware desmbarcará en los televisores muy pronto

Los televisores evolucionan y las ventas de los Smart TV cada vez son mayores. Sin embargo, los expertos en seguridad realizan otra lectura de esta situación y afirman que el próximo año comenzará la creación de ransomware llamados a afectar a estos dispositivos pues aunque parezca increible, estos equipos se pueden infectar de forma relativamente sencilla.
Algunos expertos en seguridad de la compañía Symantec han realizado una demostración de cómo se puede instalar un ransomware y que este realice las funciones más comunes como si de un terminal móvil o equipo de sobremesa se tratase. Aunque no han confirmado el modelo de los televisores utilizados durante el experimento, sí que han apuntado que en todos los equipos existía una versión de Android modificada, algo bastante frecuente si adquieres un Smart TV.
Para llevar a cabo la prueba se han ayudado de una amenaza que se analizó hace tiempo. Los resultados son alarmantes, ya que la instalación de este en el equipo provocó que este quedase fuera de funcionamiento. Pero esto no solo se aplica a los televisores, ya que existe una gran cantidad de lectores Blu-Ray, decodificadores o sintonizadores TDT/satélite que también hacen uso del sistema operativo de los de Mountain View, por lo que el problema es mayor.
2016 será el año de los ransomware en estos dispositivos
  • A la vista de los resultados obtenidos y teniendo en cuenta que desde este se pueden realizar compras y acceder a Internet como si de un ordenador se tratase, los ciberdelincuentes se centrarán en crear amenazas para estos dispositivos. Aunque estamos hablando de algo de menor escala que el auge de los dispositivos móviles, también han sufrido un crecimiento importante y ya sabemos que los ciberdelincuentes siempre que ven una cuota de mercado representativa realizan ataques. Lo que tienen a favor es que las amenazas disponibles para los terminales y tabletas Android se pueden reaprovechar, provocando consecuencias importantes, como ya hemos observado con anterioridad.
Los Smart TV también son vulnerables a otros ataques
  • La instalación de malware no es el único problema, ya que estos dispositivos también son vulnerables a otro tipo de ataques. Utilizar el televisor para realizar ataques DDoS, minado de criptomonedas o incluso ataques MitM son algunos de los problemas que los expertos en seguridad de Symantec han descubierto. Por el momento parece que la seguridad de estos no se encuentra a la altura de las necesidades en seguridad y seguro que más de uno se habrá planteado en desconectar el cable de red.
Fuente: Softpedia

RANSOMWARE. Aumenta su actividad sobre páginas web

El ransomware, nombrado como Linux.Encoder.1 (aunque la primera versión, Linux.Encoder.0 data de agosto), consiguió más de 3.000 víctimas en menos de dos semanas de actividad, lo que ha supuesto que un gran número de administradores web hayan visto cómo sus blogs personales o negocios han dejado de ser funcionales salvo si pagan el rescate, o extorsión, a los piratas informáticos.
Debido al éxito de este malware, en muy poco tiempo han aparecido numerosas variantes de esta herramienta de todo tipo. Algunas de ellas aplican un cifrado sencillo y piden, a cambio, una pequeña cantidad de dinero para recuperar los ficheros (por ejemplo, una variante pedía tan solo 50 dólares), sin embargo, hay otras que, además de utilizar un cifrado mucho más potente, han llegado a pedir la suma total de 999 dólares por recuperar los archivos. Todos los pagos en forma de Bitcoin.
Una variante en concreto mostraba, además del mensaje original en inglés, una frase en ruso pidiendo disculpas si una página web de dicho país se ha visto afectada por el ransomware y ofreciendo la posibilidad de recuperarla de forma totalmente gratuita simplemente enviando un correo electrónico a la dirección facilitada (lo que demuestra el origen del malware), teniendo que pagar el resto de víctimas no rusas una suma de 500 dólares por la clave de descifrado.
5 consejos para proteger un negocio web del ransomware
Algunos de los consejos que debemos tener en cuenta para evitar este tipo de infecciones son:
  1. Mantener todo el software actualizado, desde el propio sistema operativo (generalmente Linux) hasta el servidor web y las plataformas que utilicemos (tienda, blog, etc). De esta manera los piratas informáticos no podrán aprovechar las posibles puertas traseras para obtener acceso remoto.
  2. Debemos revisar de forma periódica el código, tanto de la web como de las aplicaciones OpenSource que utilicemos. De esta manera evitaremos tener nada escondido bajo una apariencia normal.
  3. Duplicar toda la información del servidor en otro espejo. De esta manera, en caso de infección, podremos redirigir el tráfico al segundo servidor mientras recuperamos el funcionamiento del mismo, volviendo a duplicar el espejo al primero o simplemente restaurando una copia de seguridad.
  4. Detener y bloquear la ejecución de todos los procesos y servicios no elementales en los servidores de producción. Además de mejorar el rendimiento del servidor evitaremos que los piratas informáticos puedan aprovecharlos para tomar el control del mismo.
  5. Hacer copias de seguridad periódicas, tanto de la propia web como de las bases de datos. De esta forma, si caemos víctimas del malware podremos restaurar la base de datos y recuperar los archivos.
Fuente: Malwarebytes, Help Net Security

ANALISIS. Surface Pro 4

Con la presentación del Surface Pro 4 Microsoft no rompía los moldes, pero entregaba un mejor dispositivo gracias a nuevos componentes internos, en especial la nueva generación de procesadores de Intel, y renovaba ligeras partes del exterior.
Pros
  • Pantalla: fantástica proporción, resolución y contraste.
  • Rendimiento: como una bala. Los nuevos chip Intel son fantásticos.
  • Calidad de construcción: fenomenal, buen peso y tamaño.
Contras
  • Teclado extra: espero que dejen de cobrar por él pronto. No merece la pena a ese precio, pero se queda corto sin él.
  • Ventiladores: salvo la versión con Core M3, todos cuentan con ventilador.
  • Batería: lejos de lo que Microsoft afirma, y de la de un MacBook por ejemplo. Windows tiene que mejorar mucho aún en este aspecto.
  1. Twittear
  2. Compartir
  3. Surface Pro 4
Características técnicas
  1. Pantalla: LCD 12.3"
  2. Resolución: 2736 x 1824 píxeles (267 ppi)
  3. Procesador: Intel Core M3 / Core i5 / Core i7
  4. GPU: Intel HD 515 / Intel HD 520 / Intel Iris 540
  5. Conectividad: 802.11a/b/g/n/ac Dual Band Wi-Fi & Bluetooth 4.0
  6. Cámara: 5 MP / frontal 8 MP
  7. Memoria RAM: 4 GB / 8 GB / 16 GB
  8. Almacenamiento: 128 GB / 256 GB / 512 GB + microSD
  9. Batería: 5087 mAh
  10. Dimensiones: 292 x 201 x 8.45 mm
  11. Peso: 786 gramos
Conclusión
  • A riesgo de repetirme, no podemos seguir considerando la Surface Pro una tableta en la categoría de los iPad y tabletas Android. Por software, ecosistema de apps y hardware es totalmente distinta. Dicho esto, sigo sin entender por qué Microsoft no regala el teclado con la tableta, y menos aún por qué cobra tanto dinero por él.
  • El dock no es necesario para la inmensa mayoría de usuarios, y hay alternativas que agregan gran parte del funcionamiento tirando del puerto USB 3.0. La pantalla es impresionante y la tapa trasera es muy versátil en sus múltiples configuraciones.
  • Espero que las próximas versiones añadan tanto soporte para 4G/LTE como un puerto físico para guardar el Surface Pen. Ambas opciones me parecen obligatorias en estos rangos de precios. La gran ventaja de todo esto es que hay alternativas de otros fabricantes en Windows 10.
Versiones ofrecidas
  • 999€: 128 GB / 4 GB de RAM / Core m3
  • 1.099€: 128 GB / 4 GB de RAM / Core i5
  • 1.499€: 256 GB / 8 GB de RAM / Core i5
  • 1.799€: 256 GB / 8 GB de RAM / Core i7
  • 1.999€: 256 GB / 16 GB de RAM / Core i7
  • 2.499€: 512 GB / 16 GB de RAM / Core i7
Fuente: Hipertextual.com

ANALISIS. Sony Xperia Z5 Compact

En un mundo de gigantes, Sony vuelve a apostar por una versión reducida –solo en tamaño– de su flagship, el Sony Xperia Z5. El resultado es el Sony Xperia Z5 Compact, y este es nuestro análisis.
Pros
  • Resistencia al agua. No solo para llevarlo a la piscina o a la ducha. Contar con resistencia a agua y polvo es un seguro de vida a largo plazo. Una preocupación menos.
  • Cámara. Un claro paso hacia delante. Digna de un top 5.
  • Almacenamiento. 32 GB de base y ranura para tarjetas microSD. Sony ha hecho un trabajo excelente en este sentido.
  • Autonomía. Aunque inferior que en su predecesor, sigue siendo realmente buena.
Contras
  • Pantalla. No es mala, pero se limita a ser suficientemente buena. Y eso, en un terminal de 600€ no debe ser así.
  • Autonomía. Aquí también. Es buena, sí, pero resulta triste ver un decremento respecto a su predecesor.
  • Diseño. Las líneas de OmniBalance son realmente atractivas y el acabado general del terminal es bastante resultón. Pero detalles como la ubicación de los botones de volumen o el marco de plástico son impropios de esta gama..
Características técnicas
  1. Pantalla: 4.6", HD, IPS.
  2. SoC: Qualcomm Snapdragon 810.
  3. Memoria: 32 GB memoria interna, 2 GB RAM.
  4. Cámaras: 23 megapixeles y flash LED (principal), 5.1 megapixeles (frontal).
  5. Batería: 2.700 mAh.
  6. Conectividad: Wi-Fi, GPS, GLONASS, Bluetooth 4.1, NFC.
  7. Dimensiones y peso: 127 x 65 x 8.9 mm y 138 gramos.
Conclusión
  • Avanzando en la dirección correcta. Sony sigue avanzando en la dirección correcta (la cámara es un muy buen ejemplo de ello), perfeccionando cada vez más la fórmula que inició con el primer Xperia Z.
  • Ser suficientemente bueno no basta. En puntos como la pantalla, este Sony Xperia Z5 Compact se queda en el "suficientemente bueno" en lugar de llegar al "increíblemente bueno". Un terminal con un PVP de 600€ debe aspirar al segundo calificativo.
  • No hay mejor compacto con Android. Si buscas un terminal compacto de gama alta y con sistema operativo Android, la gama Sony Xperia Z5 Compact es, indudablemente, la mejor —a pesar de sus defectos—. Su público es muy concreto, y ahí no tiene competencia.
Fuente: Hipertextual.com

5G . El operador japonés DoCoMo efectúa las primeras pruebas en condiciones reales

Mientras en gran parte del planeta no hay ni siquiera conexión de datos a Internet y en muchas ciudades no siempre está disponible una señal potente de 4G, en Japón ya están empezando a probar en condiciones reales, no de laboratorio, el siguiente estándar de alta velocidad inalámbrica.
El operador nipón NTT DoCoMo quieren comercializar conexión a datos mediante tecnología 5G antes de que acabe la presente década, y por ello están llevando ya a cabo pruebas en condiciones reales en colaboración con Nokia Networks.
DoCoMo quiere tener listo el 5G para ofrecerlo a sus clientes como muy tarde en el año 2020 y aunque parece que falta aún mucho tiempo lo cierto es que una vez probada y comprobada la tecnología hay que proceder a la instalación de toda la red de estaciones base, lo que no es ni barato ni rápido.
Durante las pruebas efectuadas en condiciones idénticas a las que existirían para los usuarios normales, es decir, sin que emisor y receptor se encuentren a la vista el uno del otro, y se han alcanzado picos de 2Gbps gracias a la señal a 70 GHz.
Fuente: Android Authority

APPLE. Podría cambiar la tecnología LCD por OLED en la pantalla del iPhone

Parece que el fabricante ha notificado a sus proveedores de componentes que quiere incorporar la tecnología OLED en 2018.
Apple quiere cambiar la tecnología de pantalla LCD del iPhone por OLED en 2018, de acuerdo con 9to5Mac.
No obtsante, Foxconn -el proveedor de componentes más grande de Apple- recientemente ha invertido 4.000 millones de dólares en una nueva planta de pantallas LCD que podría utilizarse para producir el próximo iPhone.
Apple ha utilizado pantallas LCD desde su primer smartphone, pero busca una evolución al igual que otros fabricantes, como Samsung y Motorola, que han avanzado hacia la tecnología OLED y AMOLED.
El OLED se utiliza en muchos teléfonos Android de gama alta y es superior al LCD porque permite crear más contrastes y ahorrar energía.
Apple ha notificado a sus proveedores este cambio en el plazo de dos años coincidiendo con la escala de producción del iPhone.
Fuente: Silicon News

ALEMANIA. Obliga a operadoras de internet a bloquear accesos a webs de música pirata

Un alto tribunal de Alemania ha indicado que los proveedores de acceso a internet pueden ser obligados a bloquear el acceso a las páginas que ofrezcan descargas ilegales de música.
Un alto tribunal de Alemania ha indicado que los proveedores de acceso a internet pueden ser obligados a bloquear el acceso a las páginas que ofrezcan descargas ilegales de música.
Eso sí, antes de proceder a ese bloqueo deberán haber recibido una notificación de los propietarios de los derechos sobre esas obras, en la que estos les aseguren que han intentado terminar con el pirateo de esos contenidos por otros medios.
El tribunal ha desestimado un caso judicial iniciado por GEMA (la gestora de derechos musicales de Alemania), Universal, Sony y Warner, contra la operadora O2 Deutschland, propiedad del grupo telefónica.
En su veredicto, el tribunal expone que los demandantes no pusieron el esfuerzo suficiente para evitar esas violaciones del copyright, pero también manifiesta que los proveedores de acceso a internet pueden ser obligadas a bloquear la descarga de música ilegal, aunque el contenido este accesible en cualquier otro lugar.
Bernard Rohleder, director del grupo Bitkom de la industria IT, ha defendido que recurrir al bloqueo de páginas debe ser el último recurso, ya que como medida contra las infracciones de copyright resulta bastante exagerada.
Fuente: Silicon News.es

CROWDFUNDING. Financió 2.300 millones de euros en Europa entre 2013 y 2014

España se encuentra en el top 5 de los mayores mercados europeos por capital financiado mediante crowdfunding, con un total de 21,6 millones de euros.
Las plataformas de crowdfunding financiaron proyectos en Europa por valor de 2.300 millones de euros entre 2013 y 2014, según el informe Crowdfunding: Mapping EU markets and events study, que ha presentado la Comunidad Europea con el objetivo de analizar las principales tendencias del sector europeo de la financiación colectiva, entre el que se encuentran fórmulas como el crowdlending.
El informe, elaborado por Crowdsurfer junto a EY y que ha contado con la participación de compañías como la plataforma española de crowdlending LoanBook, recoge datos relevantes sobre el crecimiento de este segmento, entre los que cabe destacar los relativos al aumento exponencial del número de plataformas y de la financiación habilitada por las mismas a nivel europeo entre 2013 y 2014.
En relación al número de plataformas en activo, la Unión Europea contaba al finalizar 2014 un total de 510, de las cuales 193 participaron en el estudio y lograron entre 2013 y 2014 un total de 206.908 proyectos –tanto a cargo de organizaciones como de individuos–, por valor de 2.300 millones de euros. De estas 510 plataformas, 133 fueron lanzadas en 2014 y la mayoría operan en el segmento del crowdfunding de recompensa (155) y el del equity crowdfunding (177).
Respecto a la localización geográfica de estas compañías, en el periodo estudiado Reino Unido concentra al mayor número de plataformas (143), seguido de Francia (77) y Alemania (65). España, por su parte, se encuentra en la sexta posición, con 33 plataformas operativas.
Otra de las conclusiones del informe es la disparidad en el grado de madurez de la financiación colectiva de los diferentes países de la UE. España se encuentra en el top 5 de los mayores mercados europeos en cantidades habilitadas por esta vía de financiación, con 21,6 millones de euros, sólo por detrás de Reino Unido (donde se financiaron 2.000 millones), Francia (74,2 millones de euros), Alemania (53,2 millones) y los Países Bajos (23,9 millones).
James Buckland, CEO de LoanBook, considera que el sector batirá récords en 2015. “No dudo de que en 2016 el sector seguirá creciendo en la línea apuntada por este estudio. En el caso de España, esa evolución se verá respaldada por la nueva regulación que ha colocado al crowdlending bajo la supervisión de la CNMV”.
Fuente: Itespresso.es

MILINGUAL. Primera plataforma colaborativa para aprender idiomas en España

Milingual ofrece un marco cómodo con profesores nativos para que aprender nuevas lenguas forme parte del ocio a la vez que de la formación.
A menudo, las academias de idiomas españolas imponen a sus alumnos métodos rígidos y un tanto arcaicos. De hecho, España es el octavo país por la cola en nivel de inglés por la falta de interacción en las clases, según el índice Education First.
¿No sería mejor desenvolverse en una clase de idiomas como quien se toma una cerveza con los amigos? Así lo ve Milingual, una startup madrileña que ha construido la primera plataforma colaborativa en España para aprender idiomas.
Milingual ofrece un marco cómodo -un bar o una empresa, un café o una cerveza- con profesores nativos, una organización cuidada y un ambiente agradable para que absorber nuevas lenguas forme parte del aprendizaje a la vez que del ocio.
A través de Milingual.com, es posible apuntarse en solo un minuto al local que más nos apetezca entre un amplio catálogo, a las horas que mejor se adapten a nuestro horario y tantos días como queramos. El precio de 10 euros incluye una hora de conversación exclusiva -en inglés, francés, portugués o chino-, dirigida por profesionales y acompañada de una consumición.
La iniciativa partió de los hermanos Gabriel y Andrés Pazos, que quisieron trasladar al aprenizaje de idiomas los principios del consumo colaborativo. Como plataforma colaborativa, los usuarios son los primeros que pueden organizar encuentros, mejorar el idioma y ganar dinero, siempre bajo el paraguas de la compañía. Desde su nacimiento en 2014 hasta hoy, más de 5.000 personas han experimentado el servicio, de las cuales el 70% han sido mujeres.
Milingual cuenta con el apoyo de Wayra-Telefónica, la Asociación de Jóvenes Empresarios Madrid (AJE), el Ayuntamiento de Madrid, el Instituto de Empresa (IE), la Escuela de Administración de Empresas (EAE) y Cink Emprende.
Fuente: Itespresso.es

RASPBERRY PI. Microoordenador de sólo 5 dólares

Se llama Raspberry Pi Zero y, entre otras cosas, es más pequeño pero un 40 % más veloz que el Raspberry Pi 1.
A aquellos que ya les parecían baratas las alternativas que ofrecía Raspberry Pi hasta el momento para introducirse en la programación informática, les sorprenderá su nuevo anuncio.
Y es que los responsables de Raspberry Pi Foundation y, más concretamente, su creador Eben Upton, han anunciado hoy mismo un modelo de esta placa base que está valorado en tan sólo 5 dólares.
Se trata de Raspberry Pi Zero, que por ahora se vende ya en element14, The Pi Hut y Pimoroni, si se hace la compra en el Reino Unido, y en Adafruit y Micro Center, dentro de Estados Unidos.
¿Sus características? Para empezar, el formato es más pequeño de lo habitual, ya que tiene unas dimensiones de 65x30x5 milímetros. Utiliza procesador Broadcom BCM2835 a 1 GHz, que sería un 40 % más veloz que el incluido en el Raspberry Pi 1. Y tira de memoria LPDDR2 SDRAM de 512 MB.
Por lo demás, viene con ranura para tarjeta microSD, sockets HDMI y USB en miniatura y una cabecera GPIO de 40 pines. Ejecuta el sistema operativo Raspbian. Y promete soporte para Scratch, Minecraft y Sonic Pi.
Fuente: Slicon Week.es

AMAZON.. Lanza un cohete al espacio y consigue que al regreso aterrice controladamente

Finalmente Amazon se ha adelantado a SpaceX. A pesar de los intentos previos de la empresa espacial privada fundada por Elon Musk ha sido, de forma algo inesperada, la empresa espacial de Bezos la primera en enorgullecerse de haber enviado un cohete al espacio y haberla traído de vuelta a tierra de forma controlada.
El logro ha merecido que por primera vez desde hace años Jeff Bezos publicase por primera vez un tuit en su inactiva cuenta de Twitter. Y es que el aterrizaje controlado de un cohete espacial bien lo merece por los que supone en la nueva carrera espacial privada que parece tener un punto fuerte en la reutilización de los cohetes.
Fue en abril cuando Bezos anunció que entraba en la explotación comercial del espacio de la mano de su empresa Blue Origin, que pronto iniciaría los vuelos de prueba de la nave New Shepard, con capacidad para seis ocupantes. Eso sí, lo primero ha sido comprobar el funcionamiento del cohete que impulsará el viaje. Y pocos esperaban que con tan poco tiempo pudieran ofrecer resultados pero así ha sido.
El New Shepard ha ascendido hasta los 100 kms de altura, lo que ya permite hablar de “espacio” aunque sea suborbital, algo que se ha apresurado a puntualizar Elon Musk mientras felicitaba a su competidor.
Musk también ha intentado poner en práctica los cohetes reutilizables con su Falcon 9 aunque por el momento no ha alcanzado el mismo éxito que Bezos aunque también es justo reconocer que los Falcon 9 alcanzan una mayor altura, viajan más lejos y tienen un regreso a tierra bastante más complicado por ello, sin quitarle mérito al logro del New Shepard.
El cohete reutilizable de Blue Origin, que despegó y aterrizó en Texas, supone un importante avance en esta segunda carrera espacial, plena de competencia pero bastante menos agresiva que la que mantuvieron en los años 60 y 70 USA y URSS.
Fuente: The Inquirer

TUBITV. Nueva plataforma de streaming con gran catálogo de películas gratis

Dentro de la nueva “moda” en la que surgen nuevas plataformas de streaming de películas esta de la que te hablamos hoy tiene el interés añadido de ofrecer un catálogo más que amplio de títulos que pueden verse de forma gratuita. No esperes los últimos estrenos de hace unos meses pero es una magnífica alternativa para ver buen cine con calidad de imagen y sonido y lo que es más importante: de forma legal.
TubiTV nace tras haber firmado un gran acuerdo con estudios como Lionsgate o Metro Goldwyn Mayer. Dispone de apps para iOS, Android, Amazon FireTV, Roku y la última generación de AppleTV y para atraer nuevos usuarios ofrece un enorme catálogo que se amplia cada mes con películas que pueden verse gratis en streaming. Como “pega” hay que señalar que las películas incluyen anuncios.
Algunas de las nuevas películas que llegan al catálogo de este mes son “Rain man”, “Terminator” o las cuatro entregas de “Paranormal Activity”.
En este enlace puede consultarse la lista de casi un centenar de nuevos títulos que llegan este mes… y cada mes una nueva remesa de películas de calidad que, insistimos, pueden disfrutarse gratuitamente y de forma completamente legal.
Fuente:  Cnet

SONY. Vende más de 30 millones de PS4 en todo el mundo

En ocasiones las cifras anunciadas se refieren a unidades salidas de fábrica pero en esta ocasión la marca nipona ha remitido datos correspondientes a estimación de ventas reales en en tiendas, es decir, consolas que se va a llevar un cliente a su casa y no simplemente las que se han fabricado.
En concreto son 30,2 millones de consolas PlayStation 4 las que ya se han vendido en todo el mundo. Una cifra más que elogiable al haberse alcanzado justo en dos años, situándose por encima de sus competidores Xbox One y Wii U.
Teniendo en cuenta que de media estas cifras suponen vender 1,25 millones de PS4 al mes y que está a punto de comenzar la temporada navideña, todo parece indicar que Sony entrará en 2016 en el entorno de los 32 millones de PS4 vendidas, con un récord de 17,5 millones de unidades vendidas en el año fiscal que finaliza en marzo de 2016.
A ello sin duda habrá contribuido la rebaja en el precio que Sony ha fijado poco antes de que dé inicio la temporada navideña a fin de mantener alta la demanda.
Fuente: CNBC

FACEBOOK . El juego “My most used words” recopila información de los usuarios para venderla

Aunque las aplicaciones de la red social Facebook han estado frecuentemente en el foco de la polémica, porque en ocasiones se describían como herramientas útil para recolectar nformación de lo usuarios. Esto no quiere decir que todas las ocasiones sea así, pero sí que se ha comprobado recientemente que el juego de preguntas My most used words lo hace.
La empresa desarrolladora Vonvon se ha visto envuelta en esta polémica y acusada de recopilar datos de forma intencionada para posteriormente hacer negocio con ellos y proceder a su venta a empresas de publicidad. Aunque parezca algo nuevo, la realidad es muy distinta y hay que decir que muchas empresas recurren a argucias para recopilar los datos de los usuarios y ofrecerles a empresas de publicidad para personalizar aún más los anuncios que se muestran.
Los expertos en seguridad han detectado que la aplicación solicita el acceso total a los datos del perfil de los usuarios. Sin embargo, hay muchos usuarios que no son conscientes de que se puede desactivar el acceso a esta información y que no es necesaria para que la aplicación funcione de forma correcta. La normativa de privacidad de la aplicación posee un punto en el que se explica que se acepta que la aplicación realice copias de la información y almacenarla en servidores remotos.
Incluso en la licencia de publicación de contenido en la red social Facebook se ve un punto en el que se recoge la idea de compartir la información con otras empresas.
Desde “My most used words” se defienden
  • Al tratar este problema nos viene a la mente lo que sucede en el sistema operativo Android con las aplicaciones que se instalan, solicitando en muchos casos permisos que no son necesarios. Evidentemente desde Vonvon han salido al paso de las críticas y han confirmado que ellos no están haciendo nada que no hayan recogido en la declaración de privacidad de la aplicación y que los usuarios tienen libertad para aceptar o no esta petición de información.
  • Sin embargo, hemos visto como los desarrolladores de esta y de otras aplicaciones aprovechan que los usuarios no prestan atención a esta información para recopilar estos datos. En este caso se defienden que la información recopilada sirve para formar la nube de palabras, algo que no ha convencido a las compañías de seguridad y ven el juego como una tapadera para proceder a la recopilación de esta para fines comerciales.
Fuente: Softpedia

ANDROID. La pornografía es la temática preferida para ocultar malware en la plataforma

 Para poder infectar más fácilmente al mayor número de usuarios posibles, los piratas informáticos suelen utilizar diferentes “ganchos”, siendo uno de los más comunes los contenidos pornográficos y especialamente en Android.
Existen varias formas de aprovechar la pornografía para engañar a los usuarios. La primera de ellas es ocultando un ransomware (o simplemente un virus que se haga pasar por uno) en una aplicación aparentemente inofensiva (un juego pirata que podemos descargar gratis, por ejemplo). Cuando el usuario la ejecuta, automáticamente esta empieza a trabajar en el dispositivo (cifrando los datos o recopilando información sobre la víctima, por ejemplo) y, cuando finaliza, muestra al usuario un aviso de que sus datos han sido cifrados por acceder a contenido pornográfico ilegal y que debe pagar una multa para recuperar el acceso a ellos o, en el mejor de los casos, para evitar ir a la cárcel.
El usuario, generalmente por desconocimiento o culpabilidad, finalmente paga la multa o rescate pensando que el dinero pasa a manos de las fuerzas de seguridad, cuando en realidad este pasa a manos de los piratas informáticos responsables, quienes lo invierten en nuevos ataques más complejos y en el desarrollo de nuevas piezas de software malicioso.
La segunda forma de aprovechar este tipo de contenido es creando una aplicación relacionada con temas pornográficos (por ejemplo, una galería de fotos o vídeos o una aplicación que cargue una web) y escondiendo dentro de ella un malware (virus, troyano o gusano, entre otros). Cuando el usuario la encuentra y la descarga (por lo general desde fuentes no oficiales) esta instala al mismo tiempo el malware en los dispositivos de los usuarios, donde empieza su función (por ejemplo, en el caso de un troyano a recopilar datos).
Casi el 30% de todo el tráfico que se genera en la red está relacionado con contenido pornográfico, lo que brinda a los piratas informáticos de un público considerable y muy sencillo de infectar.
Dos nuevas piezas de malware para Android relacionadas con la pornografía
  • Investigadores de seguridad han detectado recientemente un nuevo falso-ransomware que está infectando los dispositivos móviles de usuarios de todo el mundo. Cuando este malware infecta al usuario, este toma una foto por la cámara frontal y la muestra en la pantalla junto a una acusación de reproducir pornografía ilegal. Mientras esta advertencia está en pantalla, el malware comienza a robar datos personales de la víctima en segundo plano y los envía a un servidor de control en manos de estos piratas.
  • Tal como aseguran los investigadores de seguridad, esta herramienta no es más que un engaño, ya que no bloquea el dispositivo, no usa permisos de superusuario y es muy sencilla de eliminar, sin embargo, su peligro real es el robo de información de la víctima, la cual probablemente se venda en el mercado negro al mejor postor.
  • La segunda de las nuevas amenazas es un troyano SMS de origen chino. Cuando el usuario lo instala en el smartphone y lo ejecuta, este empieza a mostrar una serie de sitios web para adultos al azar mientras que en segundo plano roba información sensible sobre el usuario y envía mensajes SMS a una serie de números premium chinos en segundo plano.
  • No es la primera vez que los piratas informáticos esconden malware dentro de aplicaciones pornográficas o relacionadas con contenido para adultos para Android, sin embargo, esta práctica es cada vez más habitual y, por desgracia, cada vez es mayor el número de víctimas que terminan, finalmente, en manos de estos piratas informáticos.
Fuente: Info-Security