Buscar

2012/04/02

Investigadores universitarios consiguen extraer datos personales de consolas Xbox 360 usadas


Un grupo de investigadores de la Universidad de Drexel (EE.UU.) ha conseguido extraer datos personales de discos duros provinientes de consolas Xbox 360 usadas, a pesar de que las mismas, presuntamente, habían sido formateadas y restauradas totalmente. Entre los datos extraídos destaca información de tarjetas de crédito, lo cual ha puesto en alerta a los usuarios de la plataforma.

Ante estas informaciones, el alto responsable de seguridad en videojuegos de Microsoft, Jim Alkove, ha negado que se pueda acceder a información personal en consolas de segunda mano restauradas a las opciones de fábrica.
"Estamos llevando a cabo una profunda investigación", afirmó. "Hemos solicitado información que nos permitirá investigar la consola en cuestión y todavía no hemos recibido la información necesaria para reproducir la de los investigadores [de la Universidad de Drexel]."
No obstante, aseguró que "Xbox no ha sido diseñada para almacenar información de tarjetas de crédito localmente en la consola, y por tanto parece improbable que esa información haya sido recuperada según el método descrito".
"Además, cuando Microsoft restaura una consola tenemos procedimientos que borran de los discos duros locales cualquier dato del usuario. Podemos asegurar a los usuarios de Xbox que nos tomamos la privacidad y la seguridad de sus datos personales muy en serio", añadió.

Luces y sombras de Twitter


  Es cierto que mucha gente es feliz sin conocerlo. También es verdad que hay quien lo conoce y huye despavorido después de un breve escarceo.
Pero somos muchos los que le hemos declarado nuestro amor eterno o, por lo menos, hasta que Internet nos separe. Se trata de Twitter. Nunca 140 caracteres dieron para tanto. En un ejercicio de concreción a veces estresante, los tuiteros disparamos nuestras opiniones a diestro y siniestro, aderezadas con hashtags y arrobas, en lo que se ha convertido ya casi en un meta lenguaje. Tuits, retuits, follows y DM sin parar, con un único objetivo, comunicarnos.
Escribimos a la tuitesfera sin saber quién nos va a leer, pero con la seguridad de que alguien lo hará. Puede que incluso alguien nos conteste y que la cosa más insulsa se convierta en un debate interesante. O incluso, se me cae la baba al decirlo, en un trending topic, el sueño dorado de cualquier tuitero de pro.
Las conferencias ya no son las mismas desde que existe Twitter, los ponentes tienen que competir, no ya con el aburrimiento, sino con los asistentes que tuitean. Los programas de televisión elaboran moscas con hashtags personalizados para que generemos ruido en Twitter con sus contenidos. Y los trending topics se convierten en noticia.
Nada como esta red social para tomarle el pulso al momento. También es cuna de incorrecciones y de falsedades. La rapidez y el calor el momento hace que se cuenten muchas mentiras o verdades a medias. Queremos contar las cosas antes que nadie y eso a veces nos hace darle al ?enter? antes de tiempo.
Hemos matado a personas, cerrado empresas y puesto en palabras de otro lo que no dijo, todo por ser los primeros en contarlo. Nos crece el ombligo pensando que tenemos muchos seguidores y que nuestro mensaje llegará a muchísima gente. Y no nos damos cuenta de que Twitter termina convirtiéndose en un asunto endogámico, en el que los que escriben son siempre los mismos y los que nos leen también. Pero la sensación es momentánea y de nuevo nos invade la necesidad de contarlo todo. De hecho, ahora que lo pienso, a ver cómo resumo yo todo esto en un tuit.

John Sculley: el único competidor real del nuevo iPad es el Galaxy Tab


John Sculley, ex presidente y CEO de Apple Computer, ha dicho que la única competencia seria al nuevo iPad la ejerce el Galaxy Tab de Samsung.

Sculley llegó a Apple en 1983, de la compañía Pepsi. La relación que tuvo con Jobs fue tormentosa: adorado en unos inicios para ser odiado más tarde, después de que lo expulsara en 1985 de la compañía que él mismo había fundado.
En una entrevista que ha concedido a Economic Times, Sculley ha augurado “muchos buenos años a Apple”, cuyos productos no tienen competidor. O bueno, más bien el iPad sólo podría tener un potencial competidor (sólo uno), el Galaxy Tab. Así deben entenderlo también ambas compañías; basta con recordar los litigios abiertos por todo el globo.
Para el ex presidente y ex CEO de Apple Computer, son los de Cupertino, gracias “al extraordinario equipo directivo” los que guían, de alguna forma, las tendencias de la industria en la actualidad y quienes pueden “centrar todo su talento en el futuro”.

Reto Qualcomm: Fabricar portátiles Windows 8 más delgados que los ultrabooks


Ser tan delgados como un iPad. Ese es el reto que se han propuesto los futuros ordenadores portátiles Windows 8 con diseño de Qualcomm. Y es que según la compañía de San Diego, sus dispositivos alcanzarán dimensiones todavía más reducidas que los cacareados ultrabooks, esos equipos a medio camino entre los PC tradicionales y las modernas tabletas. Y también serán más ligeros que la línea MacBook Air de Aple.

Esto será posible gracias al uso de una variante de cuatro núcleos de los chips Snapdragon S4 y a que su arquitectura basada en licencias de ARM no necesita incorporar ventiladores, algo a lo que sí recurren los portátiles patrocinados por Intel. Y, en último término, se trata de una competencia directa entre la eficiencia energética de ARM y el rendimiento de Intel en el ecosistema de Microsoft, ya que por primera vez ambos SoCs (system-on-a-chip) serán compatibles con el sistema operativo de los de Redmond.
Esta idea de mayor delgadez ya se ha intentando culminar en el pasado, por ejemplo con la tableta Asus Transformer Prime con corazón quad-core elaborada por Nvidia, o con los fallidos smartbooks de Qualcomm y Lenovo basados en Linux. Ahora, el objetivo va más allá y se trata de potenciar productos de la talla de ordenadores y una plataforma de masas, como Windows.
¿El principal obstáculo? Todavía no está claro cuándo saldrá al mercado Windows 8 para ARM, y Microsoft ya ha advertido que la compatibilidad con estos chips será más limitada que con los procesadores de Intel. De todos modos y según recoge PC World, el vicepresidente senior de Qualcomm, Rob Chandhok, ha comentado que su esperanza es tener chips Snapdragon funcionando con este tipo de ordenadores portátiles a finales de año.
Otras especificaciones de los nuevos dispositivos Snapdragon serán compatibilidad integrada con redes 4G, autonomía prolongada, mejor manejo de gráficos y rendimiento multimedia. A mayores, el fabricante está planeando una edición especial para Windows 8 de 64 bits, aunque no ha ofrecido mayores detalles al respecto.


Vodafone y Telefónica critican el adelanto de la bajada de la interconexión móvil


Fuentes de Vodafone señalaron que este cambio en el calendario es muy perjudicial y añade más presión para un sector que ya de por sí es muy deflacionario. "En 2011, los precios de la telefonía móvil bajaron más de un 18%", señalaron estas fuentes, que indicaron que este modelo es malo para el sector, la economía y los usuarios. En su opinión, este descenso más acelerado penaliza los ingresos de las compañías, lo que implicará un impacto negativo en las inversiones en nuevas infraestructuras de 4G, en un momento como el actual marcado por la crisis económica.
Otras fuentes del sector manifestaron que el enfrentamiento que se ha vivido entre la CMT y Bruselas a propósito de las diferencias en el establecimiento del calendario ha puesto de manifiesto la inseguridad jurídica que se vive en el sector. "Se ha cambiado de propuestas varias veces en los últimos meses y así no hay manera de trabajar en los presupuestos", indicaron estas fuentes. Para estos observadores, si se mantiene esta dicotomía entre reguladores, lo mejor sería caminar hacia una única autoridad reguladora europea. Estas fuentes también advirtieron sobre los riesgos que la decisión de la CMT tiene para las inversiones en nuevas redes y, por tanto, para el cumplimiento de la Agenda Digital en Europa.
Asimismo, otras fuentes del sector recordaron la diferencia entre compañías a la hora de disfrutar de un periodo de asimetría regulatoria y beneficiarse de estas tarifas, como es el caso de Yoigo. En este caso, recuerdan, la filial de TeliaSonera ha tenido menos tiempo en este escenario que sus rivales y que otros cuartos operadores en otros países europeos.
Según los planes de la CMT, el nuevo glide path (descenso escalonado de los precios) entrará en vigor el 16 de abril de 2012 y alcanzará el precio objetivo en julio de 2013. Las tarifas pasarán de cuatro céntimos por minuto (4,98 céntimos en el caso de Yoigo) a 1,09 céntimos en julio de 2013. De esta manera, el descenso será de entre un 75% y un 80%.

Feliz Día de la Copia de Seguridad


La industria tecnológica celebra el Día Internacional de la Copia de Seguridad. Este 31 de marzo se recuerda a usuarios y empresas la importancia de disponer de copias que permitan recuperar los datos en caso de pérdida, robo o deterioro de los mismos.
Se trata de una celebración a nivel mundial que adquiere un mayor sentido por el contexto actual de 'ciberdelincuencia'.
Las copias de seguridad son casi un seguro de vida para miles de empresas. Los 'backup' permiten volver a una configuración anterior de un sistema, con todos sus contenidos, en caso de desastre o contratiempo que altere el correcto funcionamiento de un sistema.
Ante esta definición, la realización de copias de seguridad parece especialmente interesante en un momento en el que cada día se dan a conocer nuevos 'ciberataques' y robos de datos que afectan a empresas y usuarios.

IMportancia del 'back op'

Una encuesta realizada por Kroll Ontrack confirma la importancia de las copias de seguridad. El 47% de los usuarios españoles pierde datos en sus dispositivos por fallos o daños en el sistema.
En el estudio han participado 200 empresas y particulares, que han dejado claro que hay un largo camino de concienciación sobre la necesidad de utilizar 'backup'.
De los usuarios que han perdido sus datos, sólo un 34% valora la importancia de tener copias de seguridad actualizadas, que no se suelen hacer por falta de tiempo o la confianza.
Los usuarios no parecen estar muy concienciados y parece que el proceso de realización de 'backup' presenta un gran número de carencias.
En muchas ocasiones no se protegen correctamente las copias de seguridad, no se realizan con la oportuna frecuencia o no se gestionan y ni clasifican como se debe. Por ello, comenzó la iniciativa sin ánimo de lucro que celebra el Día Internacional de la Copia de Seguridad.

Crear un hábito

Este 31 de marzo se pretende concienciar sobre la necesidad de crear un hábito a la hora de realizar 'backup'.
Las principales compañías de seguridad insisten en esta necesidad y la página web World Backup Day facilita información sobre cómo y por qué hacer copias de seguridad, además de consejos para realizarlas y ofertas e información de empresas que se encargan de ello.
Este año la celebración del Día Internacional de la Copia de Seguridad tiene un especial sentido ya que Anonymous ha anunciado un ataque contra los servidores de nombre de dominio (DNS), que podría afectar a todo Internet.
Este tipo de acciones son un auténtico ejemplo del motivo por el que es necesario hacer 'backup' y hacen que los valores promovidos en esta fecha cobren más fuerza.

Los juegos de pago en el móvil van perdiendo relevancia


Los ingresos de los juegos de pago en el móvil caerán del 37% al 17% de aquí a 2015, según el informe anual del sector realizado por SuperData. Sin embargo el dinero que se recaudará por los micropagos por la compra de objetos virtuales de juegos gratuitos aumentarán del 55% actual al 62%.
Los ingresos totales del sector de los juegos para móviles alcanzarán los 7.500 millones de dólares en 2015, el triple de lo actual. Prácticamente la mitad de toda la facturación procederá del continente asiático. Mientras los micropagos suponen el 55% de los ingresos, la publicidad solo genera el 6%. Según el mismo anuario, los jugadores se gastan entre 8 y 15 dólares mensuales.
Los ingresos del pasado año fueron de 2.700 millones de dólares, el 50% obtenidos desde móviles de Apple y el 30% desde un Android, aunque el estudio vaticina que en el futuro esto se invertirá..

Fileserve y MediaFire, entre los próximos objetivos tras el cierre de Megaupload


La industria estadounidense no se conforma con el cierre de Megaupload el pasado mes de enero por parte del FBI. Quieren más.
La MPAA (la asociación de la industria del cine de EEUU) ya tiene sus próximos objetivos: Fileserve, MediaFire, Wupload, Putlocker y Depositfiles, según dijo uno de los vicepresidentes de Paramount a CNET.
"Seguimos denunciando", señaló Alfred Perry, que añadió que "estos cinco servicios generan más de 41.000 millones de páginas vistas cada año".
Lo que stá claro es que tras el cierre de Megaupload, el pánico se ha apoderado de los usuarios de este tipo de páginas y de sus propietarios. El propio cofundador de Mediafire ha negado que estén violando las leyes de propiedad intelectual.

Dotcom, en libertad bajo fianza

En la operación del FBI, además de Megaupload, fueron cerradas Megavideo y Megaporn, y detenidos sus principales responsables, entre ellos Kim Dotcom.
Dotcom se encuentra ahora en libertad bajo fianza, en contra de la posición de la fiscalía y los abogados que representan a EEUU, que temían que se fugara.
Además de estar vigilado las 24 horas del día y tener que llevar un brazalete electrónico, Schmitz no podrá usar Internet.
El Departamento de Justicia de EEUU y el FBI sostienen que Megaupload obtuvo más de 132 millones de euros y que habría provocado unos 402 millones de euros en pérdidas a la industria de Hollywood. Otros 37 millones habrían sido requisados por la policía.

La Ley Sinde-Wert recibe 213 demandas para cerrar webs en su primer mes


  Cuando se cumple un mes de la aprobación del reglamento de Ley Sinde-Wert, la Comisión de Propiedad Intelectual ha recibido 213 demandas presenciales y 79 telemáticas de cierre contra distintas páginas web.
Las páginas vulneran de forma efectiva, según los responsables de las denuncias, que los derechos de autor recogidos en la ley de Propiedad Intelectual, según ha informado a Europa Press, fuentes del Departamento de Cultura.
La sección segunda de esta comisión es la encargada de recibir las denuncias de los autores ante posibles violaciones de los derechos de la propiedad intelectual en Internet, y puede llegar a interrumpir por un año las webs que vulneren estos derechos.
Dicha comisión servirá de puente entre los propietarios de los derechos de autor y los dueños de las páginas webs, con la intención de reestablecer la legalidad en Internet. Esto supone que los miembros de la Comisión tendrán poder para solicitar la retirada de contenidos e incluso el cierre de las páginas que los alojen o enlacen sin permiso de los titulares.
El proceso siempre comienza a partir de una solicitud del titular de estos derechos de autor, y en este instante la Comisión actúa si considera que la web denunciada tiene ánimo de lucro o ha causado un daño patrimonial. Se inicia así un proceso administrativo que puede durar en torno a 20 días, y en el que el Juzgado Central de los Contencioso Administrativo tendrá que pronunciarse hasta en dos ocasiones si los dueños de la web no acuerdan la retirada de contenidos.
Una vez aceptada a trámite una solicitud, se pide al juez una petición de autorización para identificar al responsable, a quien se contactará seguidamente para informarle. Éste tiene 48 horas desde ese momento para retirar contenidos o presentar alegaciones. Después hay un plazo de deliberación, tras el cual si la Comisión cree que hay vulneración solicita de nuevo la intervención judicial, quien en última instancia decide sobre la interrupción o retirada.
Por último, la ejecución de esta decisión judicial puede ser voluntaria o forzosa, en cuyo caso se solicitará (al igual que a la hora de identificar) la colaboración del prestador de servicios de internet (empresas de telecomunicaciones).

Los riesgos latentes de la tienda on line de Apple


Apple acaba de celebrar el lanzamiento de su tercer iPad, pero después de las mieles del éxito le toca saborear la amargura del fraude en su negocio electrónico, la tienda App Store, hasta ahora un presunto santuario de seguridad en Internet.
La empresa recibió de reclamos por cuentas violadas y fraudes contra tarjetas de crédito, con quejas que datan desde comienzos 2009 con clientes que denunciaron el robo de números de tarjetas para transacciones falsas que iban de pocos dólares hasta 800.
Recientemente un artículo del diario estadounidense The New York Times , citado por la agencia ANSA, contó la historia de un hombre, Ryan Matthew Pierson, que se encontró con una cuenta de casi 440 dólares en el AppStore por haber comprado "moneda virtual" para un juego de iPhone llamado iMobsters.
Pero no era más que un engaño: al punto que Apple se vio incluso obligada a cerrar cuentas después de que algunos hackers efectuaran transacciones no autorizadas.
Incluso si la cuestión fue resuelta y los clientes reembolsados, el problema sigue e incluso va en aumento: según The New York Times, Apple no está haciendo lo suficiente para frenar el fenómeno mientras cae el mito de la inviolabilidad del negocio on line de la casa de Cupertino.
El AppStore ofrece más de medio millón de programas de software para cualquier producto de Apple, de modo que se trata de un objetivo suculento para los hackers.
Además muchos clientes del AppStore usan el número de usuario y contraseña de su cuenta general de Apple, que habitualmente está vinculada con una tarjeta autorizada para comprar un poco de todo en la tienda electrónica: desde las canciones a 99 centavos de dólar del iTunes hasta un MacBook Pro de 2500 dólares.
La semana pasada, asimismo, más de un centenar de usuarios de iTunes se quejaron por haberse encontrado con un crédito inferior.
Como si fuera poco, también los creadores de las aplicaciones -de cuyo precio Apple guarda un 30 por ciento- reclaman que algunos puntos de venta de Apple no les pagaron.
David Edery, jefe de una compañía de software que vende juegos en el AppStore, explicó que precisamente la popularidad de la plataforma de Apple la hace vulnerable a estos ataques que pueden comprometer su seguridad.
Solo que también está el problema de las aplicaciones falsas en venta en el AppStore, que podrían comprometer los datos personales y abrir camino a diversos virus.
Por eso la compañía de la manzanita recomienda en su sitio usar contraseñas de al menos ocho caracteres combinadas con números y símbolos. Mientras tanto, sobre la cuestión de las cuentas violadas Apple aseguró en un comunicado que está trabajando para potenciar la seguridad de su negocio digital.