Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33076
Si eres de los que se quejan por lo incómodo que puede ser iniciar sesión con el método de los dos pasos, vete preparando porque esto puede ser sólo el principio. Google planea reforzar el proceso de identificación en sus cuentas de usuario de aquí al 2018, y lo hará con métodos de autenticación más estrictos. En palabras de la misma Google, no les importa que la identificación sea más pesada si eso aumenta drásticamente la seguridad.

Esos métodos pasarían por códigos generados por nuestros teléfonos móviles, que servirían para autorizar una solicitud de inicio de sesión; y por pedir un inicio de sesión repetido si el usuario intenta hacer alguna operación delicada e importante como transferir una gran cantidad de dinero.

La compañía se beneficiaría del hecho que los usuarios tienen más de un dispositivo identificado con una cuenta de usuario encima (como mínimo un ordenador y un smartphone), y podría pedir la confirmación de una acción hecha desde un terminal desde otro. Por ejemplo: si queremos pagar 400 euros usando Google Wallet desde nuestro ordenador, el sistema nos pediría la contraseña y después nos exigiría que autorizásemos la compra desde el móvil.

A todo esto vendrían ligados los avances en autenticación de las plataformas móviles, como los gestos al desbloquear móviles Android o los basados en imágenes que hay en Windows Phone; y los chips NFC para verificar que dos dispositivos están uno al lado de otro. El documento con el que Google ha presentado esta iniciativa también menciona los lectores de huella dactilar, componentes que podrían estar integrados en las pantallas a medio plazo.

Básicamente, Google comprende que la gran mudanza a la nube que estamos viviendo tiene que venir ligada a unas medidas de seguridad mucho más reforzadas que una simple contraseña para iniciar sesión. A medida que pasen los años iremos viendo todas estas mejoras.

Vía | ZDNet

http://www.genbeta.com/seguridad/google-endurecera-sus-sistemas-de-autenticacion-durante-los-proximos-cinco-anos
#33077
El sitio web oficial de la Academia Militar de Bangladesh (bma.mil.bd) ha sido hackeado y deteriorado. Curiosamente, el sitio ha sido atacado por dos colectivos independientes.

http://news.softpedia.com/images/news-700/Website-of-Bangladesh-Military-Academy-Hacked.png

HackRead informa que un hacker argelino conocido como fantasma-dz ha alterado el sitio, agregando una página web de desfiguración a "bma.mil.bd/gh.html".

Sin embargo, mientras revisaba el sitio web desfigurado, he observado que la página principal también ha sido modificada por un grupo diferente, llamado Biang Kerox Team.

Biang Kerox Team parece ser un grupo hacktivista indonesio.

"Amamos este país, pero odiamos el sistema existente. Solamente una palabra... OPONENTE!", dice una traducción aproximada del mensaje publicado por los hackers en el sitio militar de Bangladesh.

Actualmente, ambas páginas de desfiguración están todavía en línea.

Además del sitio de la Academia Militar de Bangladesh, Biang Kerox Team también ha deteriorado más de 700 sitios web comerciales suizos hoy.

http://news.softpedia.es/Hackean-el-sitio-web-de-la-Academia-Militar-de-Bangladesh-352025.html
#33078
Un aviso de seguridad publicado por Adobe el miércoles revela que una vulnerabilidad crítica ha sido identificada en ColdFusion. El fallo puede ser explotado por un usuario no autorizado para obtener remotamente archivos almacenados en un servidor.

ColdFusion 10, 9.0.2, 9.0.1, 9.0 y versiones anteriores para Windows, Macintosh y Linux se ven afectados.

Adobe advierte que un exploit para el error ya ha sido visto en la web.

Se espera que una actualización para el agujero de seguridad sea lanzado el 14 de mayo. Mientras tanto, los usuarios pueden protegerse contra los ataques mediante la restricción del acceso público a los siguientes directorios: CFIDE/administrator, CFIDE/adminapi and CFIDE/gettingstarted.

Las vulnerabilidades de ColdFusion son explotadas a menudo por los ciberdelincuentes para hackear empresas. El hackeo de Linode, por ejemplo, se basó en un agujero de seguridad de ColdFusion parcheado recientemente.

Además de esta actualización de ColdFusion, el 14 de mayo, Adobe también parcheará un error de seguimiento en Reader y Acrobat.

http://news.softpedia.es/Adobe-advierte-acerca-de-una-vulnerabilidad-critica-en-ColdFusion-352079.html
#33079
A partir del próximo mes de julio podremos navegar en Madrid a través del móvil a velocidades que oscilarán entre 15 y 35 megas reales. El Long Term Evolution (LTE) será una realidad comercial, y Yoigo será la primera operadora en ofrecer esta tecnología sin incrementar el precio de sus tarifas.

Después de varias pruebas piloto, el 4G estará disponible a partir del próximo verano. La filial de Telia Sonera lanzará su red móvil ultrarrápida en la Comunidad de Madrid con 405 estaciones base y llegará al 37 por ciento de la población a finales de 2013.

Los planes de la cuarta compañía móvil son muy ambiciosos. En 2014, planea ofrecer LTE en el 75% del territorio nacional cambiando por completo la experiencia de uso de sus abonados. Navegaremos tres o cuatro veces más rápido y habrá otras mejoras significativas, como un descenso de la latencia. Esto significa que las conexiones móviles podrían servir perfectamente para jugar online igual que con una conexión de banda ancha fija.

Orange será la siguiente

La filial de France Telecom también ha anunciado que lanzará LTE en otoño. Esto significa que habrá dos operadores móviles con capacidad de ofrecer alta velocidad. Vodafone y Movistar todavía no han concretado sus intenciones pero es evidente que tendrán que sumarse al carro para no perder posicionamiento en el mercado. En 2014 habrá un despliegue masivo y es que la tecnología ha llegado para quedarse, igual que ha sucedido con la migración del ADSL a la fibra óptica.

Samsung ha sido la compañía que más carne en el asador ha puesto en el LTE de Yoigo. La firma coreana acompañó a la operadora en la presentación y anunció la llegada de smartphones compatibles con esta tecnología por menos de 200 euros.

Un precio asequible que tiene como objetivo popularizar el LTE entre los usuarios. Otras firmas como Sony, Nokia, HTC o Apple también tienen modelos en el mercado capaces de conectar con la cuarta generación.

No habrá tarifas ilimitadas de datos

A diferencia de la evolución de las tarifas de voz móviles, no veremos propuestas ilimitadas en el mercado de datos. Yoigo confirmó que actualmente sus clientes consumen de media 500 megas y que con LTE esperan que el consumo se dispare hasta 3 GB. El futuro de los operadores móviles pasa por cobrar las franquicias de datos mientras que la voz tiende a ser gratuita.

Probablemente sea un problema importante para los operadores móviles virtuales que apuestan por regalar internet a cambio de cobrar un consumo mínimo por las llamadas de teléfono.

http://blogs.elconfidencial.com/tecnologia/tecno-zone/2013/05/09/el-4g-una-revolucion-que-acabara-con-las-tarifas-planas-de-datos-4855
#33080
Greg MacManus ha descubierto y publicado un grave fallo de seguridad (CVE-2013-2028) en nginx, cuando se procesan peticiones HTTP "por bloques" (chunked transfer) que puede permitir a un atacante ejecutar código arbitrario.

Nginx es un servidor web, open source y desarrollado casi íntegramente en el lenguaje C, lo que le proporciona un alto rendimiento aprovechando al máximo los recursos del sistema. Una prueba de ello es que viene por defecto instalado en algunas distribuciones para Raspberry Pi. También puede realizar la función de servidor Proxy inverso para HTTP, SMTP, POP3 e IMAP.

El error descubierto produce un desbordamiento de memoria intermedia basada en pila que generaría en una denegación de servicio del servidor. Al ser un desbordamiento de memoria, se podría producir una ejecución de código arbitrario en el lado del servidor con los permisos del servidor nginx.

Para solucionar el error se han incluido una comprobación para que el ta tamaño no sea inferior a 0 al realizar esta petición, en el archivo 'src/http/ngx_http_parse.c'

+ if (ctx->size < 0 || ctx->length < 0) { + goto invalid; + } +

El fallo se ha descubierto en las versiones 1.3.9 (de noviembre de 2012) y 1.4.0 y corregidos en la 1.5.0 y la 1.4.1 respectivamente.

Como contramedida si no se desea actualizar el servidor por alguna razón, se puede incluir este código en cada uno de los bloques "server" de la configuración:

if ($http_transfer_encoding ~* chunked) { return 444; }

que evita que se use el tipo de transferencia por bloques.

Se puede actualizar a las nuevas versiones desde su página de descargas.

Más información:

nginx download http://nginx.org/en/download.html

nginx - patch.2013.chunked http://nginx.org/download/patch.2013.chunked.txt

nginx security advisory (CVE-2013-2028) http://mailman.nginx.org/pipermail/nginx-announce/2013/000112.html

http://www.laflecha.net/canales/seguridad/noticias/ejecucion-de-codigo-arbitrario-en-servidores-nginx
#33081
Imágenes del móvil de uno de los sospechosos presentadas este jueves en una rueda de prensa en Nueva York. / REUTERS (LUCAS JACKSON)  http://ep01.epimg.net/internacional/imagenes/2013/05/09/actualidad/1368128137_318083_1368128775_noticia_normal.jpg

Un gran asalto a decenas de cajeros en pleno corazón de Manhattan, con tarjetas del tipo Mastercard como arma. En la operación participaron, que se sepa en este momento, ocho individuos. Son solo los integrantes de una célula en EE UU. Siete de ellos están bajo arresto. Pero los investigadores advierten de que se trata de un crimen financiero mucho más complejo y de dimensión global. El motín se valora en un total de 45 millones de dólares.

La fiscalía comparó lo sucedido como algo similar a un flashmob planetario, por la manera masiva en la que se ejecutó la operación. El mapa de Nueva York que mostraron las autoridades estaba lleno de puntos, que indicaban donde los individuos fueron ejecutando uno a uno el asalto. Por hacerlo sencillo, los responsables de la trama criminal accedieron a los sistemas de entidades en Oriente Medio para hacerse con datos de las tarjetas de débito. Se cree que el centro operativo está fuera de EE UU.

Esa información se pasaba después a los individuos que ejecutaban el asalto al pie de cajero, con tarjetas emitidas por el National Bank of Ras Al-Khaimah de Emiratos Árabes y del Bank of Muscat en Oman. En total se hicieron 40.500 operaciones de retirada de dinero en 27 países. Es el mayor robo en cajero que se ha visto, dicen las autoridades en EE UU. "En lugar de pistolas y máscaras, esta organización utilizó ordenadores y programas maliciosos", informó la fiscal neoyorquina Loretta Lynch.

El objetivo del ataque fueron tarjetas de débito prepagadas. Los autores del asalto lograron manipular el límite con el que se podía sacar dinero del cajero, por lo que se teme tuvieron un acceso importante a los sistemas de los bancos. Así los equipos que tenían en la calle podían sacar la mayor cantidad de dinero posible antes de que el sistema se bloqueara. Mastercard asegura que su red nunca estuvo en compromiso, aunque esta trabajando con la investigación para ayudarle a desmantelar la trama.

El primer asalto se ejecutó a finales de diciembre del año pasado, en el que se robaron cerca de cinco millones de dólares. Y actuaron de nuevo en febrero, donde las pérdidas se estiman en 40 millones. En total se calcula actuaron en 36.000 cajeros automáticos. En Nueva York en concreto se retiraron casi tres millones dólares en sendos golpes, lo que según Lynch lo convierte en el segundo mayor robo bancario en la historia de la ciudad.

Como señalan los expertos en crímenes financieros de este tipo, los hackers solo necesitan encontrar una vulnerabilidad en el sistema para causar daños de millones de dólares en tan solo un par de días. "Las nuevas tecnologías y el rápido crecimiento de Internet eliminó las fronteras tradicionales del crimen financiero", señaló por su parte Steven Hughes, uno de los agentes que participaron en la operación de derribo de la trama.

La investigación sigue abierta porque no está aún claro si hay más células operativas en otras ciudades en EE UU. De los ocho acusados en EE UU, uno fue asesinado el 27 de abril en la República Dominicana. No se sabe si la muerte está relacionada con este crimen financiero, indicó Lynch. La investigación del ciberataque financiero está teniendo lugar en una quincena de países, entre ellos España, Canadá y Japón.

http://internacional.elpais.com/internacional/2013/05/09/actualidad/1368128137_318083.html
#33082
Jennie Lamere es de New Hampshire (EE UU), tiene 17 años y ha inventado una herramienta que elimina -a demanda- de Twitter los spoilers sobre series y programas de televisión. Su padre también es desarrollador.

En tiempos de audiencia social, segunda pantalla y enriquecimiento de contenido, hay quien se pierde un día el capítulo de su serie favorita y le gustaría poder acceder a su timeline de Twitter sin toparse con las menciones y comentarios de los demás sobre lo que ocurre. Lo mismo pasa con los partidos de fútbol, a veces es imposible no enterarse.

Esto está concebido para emisiones en directo, que es cuando una mayoría de gente se 'reúne' en redes sociales para hablar sobre lo que está sucediendo en la pantalla. Véanse un Pesadilla en la Cocina o un episodio de Homeland cualquiera (aunque a estas alturas el tema de las series importadas y exitosas no aplique aquí, ya me entendéis).

Seguir leyendo: http://blogs.20minutos.es/140-y-mas/2013/05/09/spoilers-en-twitter-una-chica-de-ee-uu-desarrolla-una-herramienta-que-los-elimina/
#33083
 Publicado el 9 de mayo de 2013 por Antonio Rentero   

Nunca había dado una rueda de prensa y la primera vez que lo hace es para negar que su empresa está colaborando con el gobierno Chino a la hora de espiar las actividades de las agencias gubernamentales estadounidenses, para quien no representa una amenaza.

Ren Zhengfei es el fundador y director general de la empresa china Huawei Technologies y sus primeras palabras en más de un cuarto de siglo que lleva sin dirigirse a la prensa han ido dirigidas a defender su posición como empresa de fiar, a pesar de las acusaciones de falta de transparencia en algunas de sus actividades, incluso se le ha acusado de estar implicada en algunos cyberataques que ha sufrido últimamente el Pentágono o la propia Casa Blanca, recayendo las sospechas en una unidad secreta de expertos informáticos militares chinos.

La rueda de prensa se ha celebrado en Nueva Zelanda, donde Huawei ha ganado un concurso para construir la red de conexión 4G-LTE así como de redes de banda ultraancha. Zhengfei pone de relieve que en la actualidad las redes de comunicaciones existentes en USA carecen de instalaciones en las que haya dispositivos de su marca, no habiendo vendido sus productos por el momento a los principales operadores estadounidenses, al Gobierno o a ninguna agencia de seguridad del país, por lo que afirma no entender de dónde provienen esos rumores que por otra parte le están perjudicando seriamente hasta el punto de que no hace mucho que se ha quedado sin conseguir un jugoso contrato para desarrollar las redes de comunicaciones gubernamentales de Australia o Canadá.

En cuanto a presencia mundial de empresas suministradoras de equipamiento para operadores de comunicaciones, Huawei es la segunda por detrás de la sueca Ericsson, pero las precauciones por parte de las autoridades del país norteamericano le están impidiendo asentarse allí como desearía. Con un valor en bolsa de 35.000 millones de dólares, es asimismo la quinta empresa mundial en fabricación de teléfonos móviles, compitiendo con HTC , LG y Nokia en pos de Samsung y Apple.

El presidente de Huawei ha confesado que si ha decidido dirigirse a los medios por primera vez en 26 años es en un afán de transparencia.

vINQulo

Reuters

http://www.theinquirer.es/2013/05/09/el-director-de-huawei-rompe-26-anos-de-silencio-no-estamos-espiando-a-usa-no-somos-una-amenaza.html
#33084
 Publicado el 9 de mayo de 2013 por Antonio Rentero   

Nos aproximamos a un mundo sin secretos, o al menos en el que los conocimientos y la información que un día se mantuvieron ocultos son revelados sin complejos. A continuación te ofrecemos en flamante PDF el manual que utiliza la Agencia Nacional de Seguridad de Estados Unidos para desentrañar toda la información que está disponible en Internet. Son más de 600 páginas que si te las estudias bien ya podrás hacer como Neo en matrix y decir "ya sé espiar en la Red".

Ahora podrás sentirte como un espía de las películas o las series de televisión, de esos que son capaces de desentrañar la Red, pues no otra es la misión de esta voluminosa y útil guía para encontrar en Internet la información que pulula por las casi infinitas páginas y recursos alojados en servidores de todo el mundo.

"Untangling the Web: an introduction to Internet research" ha sido desclasificado ahora aunque su fecha original de publicación fue 2007, por lo que es posible que si lo repasas a fondo encuentres algunos contenidos obsoletos o faltos de actualización. Los autores del manual, Robyn Winder y Charlie Speight lo escribieron para el Centro de Contenido Digital de la Agencia de Seguridad Nacional y ahora se hace público debido a las previsiones legales del Acta de Libertad de Información.

Además de servir para que los más neófitos en aquel lejano año 2007 se hicieran una idea de la información que podían extraer de los motores de búsqueda también hay jugosos capítulos como el dedicado a mostrar cómo se puede hackear mediante Google, lo que en la práctica equivale a emplear los motores de búsqueda para acceder a información disponible públicamente que en ocasiones no estaba destinada a darse a conocer y distribuirse libremente pero que sabiendo cómo y dónde buscar puede llegar a encontrarse. Desde información confidencial de las empresas a datos supuestamente secretos de organizaciones gubernamentales o información financiera que aparece en listados no especialmente accesibles salvo que sepas dónde y cómo buscar.

Para tranquilidad de muchos, algunos de esos resquicios de seguridad han sido corregidos a lo largo de estos cinco años que han pasado desde la publicación de este manual auspiciado por la NSA, por no hablar de la evolución que han experimentado desde entonces los motores de búsqueda, pero en muchos aspectos hay una base que podría seguir siendo de aplicación y como poco nos permite averiguar cómo funcionaba esta agencia que vela por la tranquilidad de los habitantes de Estados Unidos de América.

Al final de las 643 páginas del documento hay un completo listado de recursos disponibles (al menos en 2007) online y algunos de los capítulos ayudan a comprender cómo funcionan los buscadores, a descubrir la "Internet invisible", a efectuar búsquedas en otros idiomas, consultar directorios de números de teléfono y fax por no hablar de los foros, los blogs y los agregadores de contenido o localizar físicamente una dirección IP.

vINQulo

Agencia de Seguridad Nacional

http://www.theinquirer.es/2013/05/09/untangling-the-web-sale-a-la-luz-el-documento-de-la-nsa-para-aprender-a-espiar-en-internet.html
#33085
El pasado 19 de enero se lanzó al público el servicio de almacenamiento en la nube denominado Mega.

Mega pretendía ser el sucesor de Megaupload aunque no lo ha conseguido debido a la poca confianza que tiene la gente tras perder todos los archivos. Tampoco está ganando usuarios como tenía Megaupload debido a que sus políticas restringen el almacenamiento de todo contenido con derechos de autor en sus servidores bajo la posibilidad de eliminarlo sin confirmación del usuario final.

Lo que sí que cumple el servicio Mega es la protección de nuestros archivos almacenándolos todos bajo un cifrado prácticamente indestructible lo que asegura que nuestros archivos no caerán en malas manos de forma no intencionada.

La seguridad de Mega consiste en un cifrado AES cuya clave se adjunta al link del archivo y no es conocida por nadie, ni siquiera por el propio Mega, por lo que la única forma de que la clave del archivo sea conocida es publicándola en internet junto al link. También se calcula una clave para cada fichero por lo que aunque publiquemos la clave de un archivo no será válido para otro que tengamos almacenado.

Ahora Dotcom ha confirmado el lanzamiento de un servidor de mensajería instantánea y correo electrónico con cifrado y seguridad militar que pretende proteger nuestra privacidad ante los grandes servidores como Google o Microsoft.

Kim Dotcom pretende conseguir una herramienta que ofrezca a los usuarios dicho cifrado sin que ello suponga la más mínima dificultad de uso ni consuma excesivos recursos. También quiere que dicho servicio esté integrado en el universo Mega para que, desde su propia página web podamos acceder a todo ello.

Sin duda, un servidor de correo seguro y, sobretodo, un servidor de mensajería instantánea con un cifrado extremo es necesario ya que cada vez hacemos más uso de estas tecnologías y nuestra privacidad está en constante peligro.

¿Terminará de adaptarse los servicios que ofrece Kim o finalmente será usado por unos pocos al igual que ha ocurrido con Mega debido a la desconfianza por el infortunio de Megaupload?

http://www.redeszone.net/2013/05/09/kim-dotcom-confirma-un-servicio-de-mensajeria-con-cifrado-militar/
#33086
Sí, el titular es correcto aunque evidentemente no hace falta meter el dedo por la cerradura. Únicamente basta con tocarla y llevar cerca un smartphone, ya que no hay magia de por medio, si no un software que realiza estas maravillas. La cerradura se llama Kwikset Kevo y ya está disponible, aunque de momento solo tiene aplicación para el sistema operativo de Apple.

La cerradura en sí se conecta con el teléfono móvil mediante Bluetooth 4.0, con lo cual es compatible con cualquier smartphone que lo incorpore, aunque a estas alturas la gran mayoría dispone de él. Lo que pasa es que de momento solo está disponible para los iPhone, así que los que tengan otro sistema operativo les tocará esperar de momento.

Pero el sistema es muy ingenioso. Basta tocar la cerradura y la puerta se abre, sin hacer nada en el móvil. Únicamente debemos tenerlo cerca. Además la aplicación controla cuando ya estamos dentro de nuestro domicilio y no deja pasar a nadie más a menos que se le haya indicado lo contrario. Y aunque hoy en día la gran mayoría tenemos un smartphone, y se supone que quien se instale esta tecnología en casa también dispondrá de uno, si no se tiene no pasa nada. La cerradura también viene con una llave digital que realiza la misma función que el teléfono móvil.

http://www.softzone.es/wp-content/uploads/2013/05/kevo-130508-3.jpg

Podemos prestar la llave

La entrada a la casa no es personal e intransferible. Si no estamos en casa y queremos que un familiar o un amigo puedan entrar en nuestro domicilio sin tener que dejarle una llave, podemos mandarle un permiso a través del móvil y durante un periodo de tiempo esta persona también podría abrir la puerta. Basta con dar tres toques a la cerradura para que también, cualquiera, pueda cerrar la puerta de casa.

El sistema es original, pero este tipo de tecnologías siempre llevan el debate hacia la seguridad. ¿Es suficientemente segura la cifrado del Bluetooth? Si no nos damos cuenta de que nos han robado el móvil y llevamos la dirección de nuestra casa en el propio smartphone, algo corriente, también podría resultar peligroso un sistema de este tipo. ¿Qué pensáis vosotros?

Fuente: Xataka

http://www.softzone.es/2013/05/09/ya-es-posible-abrir-cerraduras-con-el-dedo/
#33087
Noticias / El nuevo timo del 797969
9 Mayo 2013, 20:58 PM
Aparece una nueva estafa en forma de servicio Premium de SMS que ya afecta a multitud de personas. Sin darse cuenta, los afectados comienzan a enviar mensajes al número 797969 varias veces al día. Existen casos de personas que reclaman hasta 50 euros en un mes por culpa de este número.

Cada SMS enviado al número 797969 le cuesta al usuario 1,10 euros sin incluir los impuestos indirectos. En el caso que hemos localizado, el móvil del afectado enviaba 4 mensajes de texto Premium más otros 4 mensajes normales. En total, cada día le costaba unos 5 euros en este tipo de mensajes. En los 9 días que llevamos del mes de mayo, ya lleva gastados casi 33 euros solo en mensajes de texto Premium.

Aunque no es el único caso. La Red se encuentra plagada de personas que denuncian esta estafa, como por ejemplo, en este foro de listaspam.com. Los usuarios explican que no se han dado de alta voluntariamente en ningún servicio. Las cantidades estafadas a cada uno de ellos se mueven en torno a los 30-50 euros mensuales.

La mayoría de los afectados se han puesto en contacto con sus respectivas compañías de telefonía móvil, aunque con diverso resultado. Todas han conseguido darse de baja del servicio, pero solo a unos pocos les han prometido que les reembolsarán todo su dinero. Al resto, les instan a poner una denuncia ante la autoridad de consumo de su localidad.

Llamando a nuestra operadora nos debemos dar de baja sin problema, aunque algunos usuarios apuntan a que también podemos enviar BAJA al citado número, es decir, 797969. Recomendamos revisar nuestras facturas y los consumos actuales para descartar que estemos afectados por este timo.

A continuación, os dejamos una imagen con varias evidencias de un afectado. En ella podemos ver el consumo en servicios Premium del mes actual, un detalle de estos SMS enviados y por último, el importe total pagado en el mes de abril. Si conocéis algún caso similar, nos gustaría conocer vuestra opinión en los comentarios o en nuestro foro.

http://cdn.adslzone.net/pub/adslzone.net/noticias/Timo-797969.jpg

http://www.adslzone.net/article11502-el-nuevo-timo-del-797969.html
#33088
Un troyano chantajea a los usuarios infectados metiendo en su sistema varias fotografías de pornografía infantil, bloqueando el equipo e incluso mostrando al usuario, ya que captura imágenes de su cámara web. Además exige el pago de una suma de dinero para no ser denunciados a las autoridades. A continuación os ofrecemos una serie de consejos para eliminar este peligroso troyano y las fotografías que descarga.

Un centro de asesoramiento anti-botnet alemán ha sido el que ha dado la voz de alarma sobre este troyano, que utiliza la pornografía infantil para chantajear a sus víctimas. Este malware se trata de una variante del troyano BKA y además de bloquear el sistema muestra un mensaje advirtiendo que se ha detectado una actividad ilegal en el PC, ya que contiene material pedófilo. Para dar mayor credibilidad se muestran cuatro fotografías de pornografía infantil que el mismo ha descargado en el ordenador, así como un supuesto informe mostrando la edad de los menores y sus nombres. Por si fuera poco, este troyano en caso de detectar una webcam captura una imagen del propietario e insta a pagar una suma de cien euros para no ser denunciado a las autoridades e ir a juicio.

Cómo eliminar este troyano y las fotografías de pornografía infantil que descarga

Desde este centro de seguridad alemán se recomienda el uso de Hitman Pro para desinfectar el sistema, un programa basado en la nube del que ya hemos hablado en esta página y que además borrará las comprometidas fotografías. Asímismo, también recomendamos pasar el antivirus y malwarebytes antimalware. Si por desgracia no se consigue eliminar, se puede utilizar la herramienta de restauración del sistema a un punto anterior del propio windows.

Cómo es lógico no hay que realizar el pago del chantaje bajo ningún concepto, ya que el sistema permanecerá infectado y bloqueado y además enriquerecemos a los creadores de este malware.

En caso de infección por este malware u otro, os recomendamos visitar nuestra sección de seguridad, donde encontraréis consejos y manuales. Para cualquier duda os atenderemos gustosamente en nuestros foros de ayuda.

Fuente: H-online

http://www.softzone.es/2013/05/09/troyano-chantajea-instalando-pornografia-infantil/
#33089
Microsoft ha lanzado un parche temporal para la vulnerabilidad de día cero que se encontró en Internet Explorer 8 y que fue utilizada por los hackers para atacar la página Web del Departamento de Trabajo de Estados Unidos.

Microsoft acaba de lanzar un parche de emergencia para la vulnerabilidad CVE-2013-1347, la cual afecta a Internet Exploer 8 y expone los ordenadores la ejecución remota de código.

Ha sido Dustin Child, director de grupo de trabajo de la división de computación de Microsoft, quien ha anunciado el parche temporal. Asimismo, ha reconocido que la vulnerabilidad es especialmente peligrosa, ya que permite instalar malware en el PC con sólo visitar una página Web infectada. Asimismo, ha instado a los usuarios a instalar el parche para ayudar a proteger sus equipos contra ataques conocidos.

Dustin Child ha confirmado que Microsoft continúa trabajando en una solución definitiva al problema. Cabe recordar que las versiones de Internet Explorer 6, 7, 9 y 10 no se han visto afectadas. 

A finales de la semana pasada, Microsoft confirmó la existencia de la vulnerabilidad al destacar que ésta "existe en la manera en que Internet Explorer mantiene en la memoria un objeto que debería de haber sido borrado o no se ha asignado de manera apropiada". Esto, a su vez, abre la puerta a que la memoria pueda ser corrompida y se pueda ejecutar el código de manera remota en el contexto actual.

Autor: Bárbara Madariaga
Fecha: 09/05/2013


http://www.csospain.es/Microsoft-lanza-una-solucion-provisional-para-la-v/sección-actualidad/noticia-132827
#33090
Cada año, Rescuecom publica una lista con los fabricantes de ordenadores (tanto sobremesa como portátiles) más fiables del mercado, es decir, los que menos pasan por el servicio técnico. En este año 2013, los resultados han sido sorprendentes, dado que fabricantes como Lenovo que el año pasado encabezaban la lista, han bajado sustancialmente de posición en favor de fabricantes como Samsung que ya destacaron el año pasado por su baja tasa de problemas. Apple por su parte sigue bajando posiciones.

Este año la lista la encabeza Samsung seguido de Apple, los cuales en la lista de 2012 ocupaban la tercera y cuarta posición respectivamente. Lenovo ha caído desde la primera posición hasta la tercera, y es que el porcentaje de sus equipos que han pasado por el servicio técnico ha aumentado desde el 2,6% hasta el 3,8%. Sorprendente es el dato de Samsung, que además de incrementar notablemente su volumen de ventas, ha pasado de un 1.1% de equipos con problemas el año pasado, un dato que ya de por sí es bajo, a tan solo un 0,7% en el actual.

Seguir leyendo: http://hardzone.es/2013/05/09/las-marcas-de-pc-mas-fiables-rescuecom-desvela-la-lista-de-2013/
#33091
La ausencia del botón de inicio en Windows 8 es una de las características que más controversia ha creado entre los usuarios del nuevo sistema operativo de Microsoft. Si bien conocíamos que su nueva actualización denominada Windows 8.1 (Blue) tendrá una versión previa, que será presentada de forma oficial en el evento Build que se celebrará el mes de junio próximo en la ciudad norteamericana de San Francisco, no existía una confirmación por parte de los de Redmond sobre que esta pudiera incluir el ansiado botón de inicio. Pero a día de hoy y dadas unas declaraciones de la  nueva jefa de Windows, Julie Larson-Green, la sustituta de Julie Larson-Green tras la marcha de este de la compañía americana, Windows 8 puede recuperar el botón de inicio.

Según ha declarado Julie Larson-Green, Microsoft va a tener en cuenta en la nueva actualización de su nuevo sistema operativo las quejas de los usuarios al respecto. Y que si bien la característica del inicio está oculta, muchos usuarios prefieren que este siempre visible. Estas declaraciones dejan entrever que casi seguro esta ansiada característica volverá al sistema Windows.

Pese a que muchos usuarios al conocer esta noticia van ha experimentar una gran alegría, cabe comentar que todo apunta a que realmente los chicos de Redmond no van a restaurar el botón inicio en Windows 8, sino que se incluirá en el sistema un simple acceso directo a la pantalla de inicio, que no lanzará ningún menú como en sistemas predecesores. De ser así, muchos usuarios seguirán decepcionados y volverán a utilizar aplicaciones de terceros como el popular y exitoso Classic Shell, Start8 o Win 8 Start Menu Changer.

Windows 8 fue lanzado a nivel mundial el 26 de Octubre del año pasado y en seis meses ha conseguido superar los cien millones de licencias, siendo amado y odiado a partes iguales por sus usuarios y la crítica especializada, principalmente por su nueva interfaz y por el asunto que nos ocupa en esta entrada.

Fuente: Softpedia

http://www.softzone.es/2013/05/09/el-boton-de-inicio-en-windows-8-puede-ser-una-realidad/
#33092
Varios colectivos y políticos californianos han exigido una legislación que prohíba el uso de esta tecnología para fabricar armas "anónimas e imposibles de rastrear".

Después de que se hiciera pública la primera pistola fabricada con una impresora 3D, varios grupos sociales y políticos de California están diseñando una normativa que –de ser aprobada- prohibiría este tipo de diseños y su distribución en la Red.

Así, el senador californiano Leland Yee anunció el martes su intención de promover una legislación que prohíba el uso de la tecnología 3D "para crear esas armas incapaces de ser rastreadas y de producción anónima".

Si bien el senador está impresionado con la tecnología de impresión en 3D y sus posibilidades, cree que se debe garantizar que la tecnología no se utiliza con malos propósitos o con consecuencias potencialmente mortales. "Tengo la intención de introducir una legislación que garantice la seguridad pública y detener la fabricación de armas de fuego que son invisibles para los detectores de metales y que se puede hacer fácilmente sin una verificación de antecedentes", afirmó Yee.

Y es que la amenaza es ya real desde que el domingo, un grupo de fanáticos y desarrolladores publicara un video de un arma de fuego impresa en 3D, llamada el "Libertador". La pistola es totalmente de plástico, excepto por su percutor, indetectable por los escáneres de los edificios públicos o los aeropuertos.

"Tenemos que ser proactivos en la búsqueda de soluciones a esta nueva amenaza en lugar de esperar a que las tragedias inevitables que esto conllevará", agregó el senador.

http://www.computerworld.es/innovacion/california-podria-prohibir-la-impresion-de-pistolas-3d

Seguir leyendo: https://foro.elhacker.net/noticias/cody_wilson_%E2%80%9Cespana_es_el_pais_con_mas_descargas_de_pistolas%E2%80%9D-t389728.0.html
#33093
Según un estudio publicado hace unos meses, el ruido de fondo nos ayuda a desempeñar mejor en tareas creativas siempre y cuando se mantenga en ciertos niveles (concretamente, alrededor de 70 decibelios). Además, y esto lo añado yo de cosecha propia, también nos ayuda a concentrarnos y, dependiendo del estado en el que nos encontremos, a relajarnos.

Teniendo esto en cuenta, a continuación os ofrecemos una lista de siete sitios que ofrecen ruido ambiental online. Algunos de ellos toman el mencionado estudio como justificación de su existencia pero otros simplemente llevan ya un tiempo en la red. Todos ellos son gratuitos y algunos incluso cuentan con aplicaciones móviles (aunque de pago) o versiones web más que aceptables para usarlas desde nuestro teléfono o tablet.

Seguir leyendo: http://www.genbeta.com/web/siete-sitios-que-reproducen-ruido-ambiental-para-concentrarnos-o-relajarnos-mejor
#33094
La mayoría de los usuarios o bien utilizan contraseñas fácilmente hackeables o bien se olvidan de las complejas passwords que han creado. Te enseñamos a crear una a prueba de bombas.

El 74% de los usuarios de Internet emplea la misma contraseña en más de un sitio web, por lo que si un hacker obtiene dicha password, ahora tendrá acceso a todas sus cuentas. Así lo afirman desde McAfee, proveedor que destaca la preocupante tendencia a reutilizar las mismas contraseñas para el correo electrónico, banca y cuentas de redes sociales.

¿Cuál es la solución? Es más fácil de lo que se pueda pensar. Para empezar, compruebe lo sencillo que es piratear su actual clave con la aplicación Grader de Intel. Este portal permite detectar los puntos flacos de su password y además promete no retener ningún tipo de información personal, aunque como cualquier proceso en la Red, es recomendable no usar la verdadera contraseña sino una similar. Una vez introducida la clave en este sistema, el usuario puede ver –paso a paso- cómo su contraseña "supuestamente segura" es pirateada.

Pero, ¿cómo mejorar la seguridad de la contraseña? Lo más importante es evitar la habitual mezcla de letras, números y signos de puntuación que normalmente se aconseja, para optar por una password más segura y fácil de recordar.

Sirva como ejemplo una hipotética contraseña de ComputerWorld, que sería algo así como "ComputerW0rlD4ve", igual de segura que otra mucho más simple como "AmoLeerComputerWorld". Suena loco, pero desde McAfee e Intel aseguran que la seguridad no radica en la complejidad sino de longitud.

Y lo mejor es que esa sencilla frase podría aplicarse para todos los sitios webs (simplemente cambiando lo que amas leer) que frecuente el usuario pero a la vez siendo contraseñas distintas que evitan un "acceso universal" a nuestras cuentas.

Más allá de Grader, que se limita a detectar la complejidad o facilidad de descifrado de una clave, existen herramientas que permiten generar complejas contraseñas de forma aleatoria. Entre ellas, la más conocida es LastPass.

http://www.computerworld.es/sociedad-de-la-informacion/como-crear-una-contrasena-completamente-indescifrable
#33095
A lo largo del día de ayer la compañía Telefónica confirmó que durante el último cuatrimestre del año podremos ver el lanzamiento de algunos dispositivos con sistema operativo Firefox. El anuncio tuvo lugar durante la presentación de los datos del primer trimestre financiero de la compañía Telefónica, publicados ayer mismo.

Según han anunciado, en el caso de España, Colombia y Venezuela, está previsto que para el tercer trimestre fiscal de 2013 de Telefónica, Q3 2013, veamos dispositivos de las marcas Alcatel y ZTE , mientras que habrá que esperar hasta el Q4 2013 para ver otros dispositivos de marcas más importantes como son Sony, LG e incluso Huawei.

Lo cierto es que los móviles con sistema operativo Firefox son algo de lo más esperado por un gran número de usuarios, los cuales esperan encontrar algo novedoso, una alternativa más donde poder elegir a la hora de hacerse con un smartphone. Además, cabe destacar que no son pocas las compañías de teléfono que han decidido apoyar a este sistema operativo móvil que está comenzando a dar sus primeros pasos.

Algunas de estas compañías son Deutsche Telekom (T-Mobile), Etisalat, Smart, Telefónica, Sprint, America Movil, Telecom Italia, Telenor, KDDI, China Unicom, 3 Group, KT, MegaFon, Qtel, SingTel, TMN o VimpelCom.

Un sistema operativo para mercados emergentes

Firefox OS, manera en la que se conoce al nuevo sistema operativo móvil, se anunció oficialmente durante el transcurso de la Mobile World Congress de este mismo año. De esta plataforma se puede decir que se basa en HTML-5 y que ha sido diseñada para lanzarse sobre todo en mercados emergentes y lo más seguro es que se destine para los terminales de gama baja, aunque no por eso quiere decir que sea un mal sistema operativo o que ofrezca pocas posibilidades, sino que han sabido adaptarse al mercado y cubrir un área que quizás estaba algo más descuidado.

Por último, cabe mencionar que Firefox puso a disposición de los desarrolladores un nuevo simulador de Firefox OS con el fin de crear nuevas aplicaciones que sean compatibles con el nuevo sistema operativo. ¿Cómo le irá a este nuevo sistema operativo en un mercado dominado claramente por dos grandes contrincantes como son Android e iOS?

http://www.movilzona.es/2013/05/09/telefonica-confirma-moviles-con-firefox-para-finales-de-ano/
#33096
El Centro de Denuncia de Delitos Informáticos (IC3) de la Oficina Federal de Investigaciones informa que ha recibido numerosas quejas acerca de los ataques de "phishing" dirigidos a los clientes de empresas de telecomunicaciones.

Según el IC3, los estafadores llaman a las potenciales víctimas y se presentan como representantes de un operador de telecomunicaciones. Ellos piden a los usuarios que visiten un sitio de phishing para recibir un premio, un crédito o un descuento.

Los sitios web maliciosos, diseñados para replicar el sitio legítimo de la empresa, solicitan a las víctimas introducir sus credenciales de inicio de sesión y los últimos cuatro dígitos de su número de seguro social.

Una vez hecho esto, el usuario es redigirido al sitio web legítimo del operador. Este es un método utilizado por los ladrones para no levantar sospechas.

La información recopilada les permite realizar cambios en las cuentas comprometidas.

"El IC3 insta al público a tener cuidado con las llamadas telefónicas, los correos electrónicos y los mensajes de texto no solicitados, especialmente aquellos que prometen algún tipo de compensación a cambio de información personal", dice la alerta.

"Si recibes una oferta de este tipo, verifícala con la empresa asociada con tu cuenta antes de proporcionar cualquier información. Utiliza la información suministrada en tu cuenta para contactar con la empresa".

http://news.softpedia.es/FBI-advierte-acerca-de-los-ataques-de-phishing-dirigidos-hacia-los-clientes-de-las-companias-de-telecomunicaciones-351730.html
#33097
Los sitios web del Gobierno holandés, incluidos los sitios de todos los ministerios, están sufriendo desde ayer un importante ataque cibernético.

"Los sitios del gobierno son el blanco de un ataque DDoS desde anoche alrededor de las 20.00 horas", dijo Robert Wester, portavoz del Gobierno.

El ataque DDoS ('distrobuido de denegación de servicio') se traduce en un elevado número de solicitudes de conexiones que pueden conducir al bloqueo de un sitio.

El ataque comenzó el martes y aunque se ha trabajado durante la noche para tratar de restablecer la conectividad de los sitios atacados, varios de ellos permanecían inaccesibles el miñercoles por la mañana.

"Primero tenemos que asegurarnos de que todo está funcionando de nuevo y, a continuación, vamos a examinar la posibilidad de iniciar acciones legales, a la vista de la cantidad de este tipo de ataques que sufre el país desde hace algún tiempo", dijo Wester.

Los Países Bajos han sido el escenario de varios ataques DDoS en las últimas semanas, incluyendo los servicios oficiales y bancos.

Así, casi 10 millones de holandeses se vieron provados de su firma electrónica oficial a finales de abril. Esa firma se utililza, sobre todo, para pagar impuestos en línea.

La plataforma de gestión de cuentas de ING también resultó atacada durante varias horas a principios de abril, así como el sitio web de la compañía aérea KLM.

http://www.elmundo.es/elmundo/2013/05/08/navegante/1368004597.html
#33098
La decisión de Adobe de pasar al modelo de suscripción y dejar las licencias tradicionales en un segundo plano está trayendo bastante cola en el mundo del software. Hasta Microsoft se ha atrevido a dejar patente su opinión sobre el asunto en un nuevo post de su blog de Office. "¿Dar el salto a la suscripción es prematuro o un progreso?", se preguntan. Ellos parecen tener claro la respuesta.

Clint Patterson, responsable de comunicación de Office, admite que al igual que Adobe, ellos piensan que la suscripción es el futuro. Los principales motivos que ofrece para justificarlo son la posibilidad de mantener el software actualizado a la última, la integración con otros servicios y el poder sincronizar de manera sencilla aplicaciones (y sus configuraciones) entre dispositivos. Sin embargo, reconocen que no va a ser algo instantáneo. Concretamente, creen que éste será el modelo que los usuarios terminarán por adoptar en diez años.

Entonces, ¿significa que Microsoft va a seguir apostando por el modelo tradicional de "software empaquetado" y con licencias? Sí, pero también por la suscripción para que sea el cliente final el que escoja la mejor solución para él (al menos de momento). De hecho, son bastante optimistas y reconocen que el ritmo de adopción de Office 365, por ejemplo, está siendo mucho más alto de lo esperado con más de un cuarto de los consumidores que compran Office eligiendo el modelo de suscripción. ¿Qué harán las otras grandes empresas del mundillo del software?

Más información | Blog de Office  http://www.genbeta.com/ofimatica/microsoft-descarta-ofrecer-su-software-solo-mediante-suscripcion-pero-cree-que-es-el-futuro

http://www.genbeta.com/ofimatica/microsoft-descarta-ofrecer-su-software-solo-mediante-suscripcion-pero-cree-que-es-el-futuro
#33099
La industria de los intermediarios del mercado de la propiedad intelectual, desde hace años, mantiene una guerra abierta contra las denominadas 'páginas de enlaces', que se ha desarrollado en diversos frentes y que todavía sigue viva. La última batalla de esta guerra se ha saldado, como la mayoría, con la derrota de la industria.

En un primer momento, las acciones que se dirigían contra estas páginas se desarrollaron en el ámbito del Derecho Penal. Así, el primer caso del que hubo constancia pública fue el relativo a la página donkeymania.com, denunciada en el año 2002, cerrada de forma cautelar en el 2003, cuyos responsables tuvieron que esperar hasta el año 2011, para conseguir el archivo definitivo del caso.

La mayoría de los pleitos que se han seguido en el ámbito penal han arrojado un resultado contrario a las tesis de los denunciantes, y aún quedan asuntos pendientes de resolver en esta jurisdicción.

Pero los enemigos de estas iniciativas, ante el resultado infructuoso de las acciones penales, exploraron otras vías por las que atacar. Así, tampoco han sido infrecuentes las denuncias por el incumplimiento de la LSSICE, particularmente, por no proporcionar toda la información requerida por el artículo 10 de la Ley. Así, se han visto casos en los que se han sancionado a estas páginas por no publicar, por ejemplo, un nº de teléfono de contacto, mientras que los denunciantes, que incumplían claramente dicho precepto, no eran objeto de expedientes sancionadores.

Luego llegó la Ley Sinde, que dio lugar también a numerosos procedimientos. La inmensa mayoría acabaron en archivo, alguno que otro que acabó con resolución ha sido recurrido ante la Audiencia Nacional y, en cualquier caso, hay una práctica unanimidad en que esta Ley no ha servido para nada y es totalmente ineficaz.

Como en toda guerra, hay batallas que se libran en campo abierto, pero muchas otras se hacen por vías alternativas. En el acoso y derribo que se ha intentado frente a estas páginas, hay algunas que, como Cinetube.es, han tenido que soportar todos y cada uno de los frentes anteriores, con resultados satisfactorios, especialmente en el ámbito penal.

Ante esta situación, el último intento de sus enemigos por hacerle daño fue denunciar a la página -ojo al dato- por no indicar la calificación por edades de las películas u obras audiovisuales sobre las que se proporcionaba información. Una normativa pensada para la publicidad de las salas de cine se retorcía hasta lo indecible con el claro objetivo de censurar las páginas de enlaces.

Como en anteriores ocasiones, Cinetube no se amilanó. Recurrió en vía administrativa, fueron desestimadas sus alegaciones, y tuvo que pagar la multa para poder recurrir. El derecho administrativo es así: otorga facultades exorbitantes a la Administración pública, incluso cuando ésta incurre en desvío de poder.

En una reciente sentencia (PDF), que marcará la pauta para otros casos que están pendientes de resolverse, el Juzgado Central de lo Contencioso-Administrativo nº 7 de Madrid estima el recurso presentado por Cinetube y, en síntesis y sin entrar en tecnicismos legales, declara que la obligación de indicar la calificación por edades de las obras audiovisuales no se puede exigir a este tipo de páginas.

El 'lobby feroz' no se cansa. Cuando pierden en vía penal, acuden a la civil, y si les dejan, a la vía administrativa. Cuando los jueces no les dan la razón, presionan a los gobiernos para que cambien las leyes y quiten a los jueces. Esperemos que la próxima batalla en esta larga guerra no sea ante la jurisdicción militar.

http://www.elmundo.es/elmundo/2013/05/08/navegante/1368011644.html
#33100
Se han publicado nuevas versiones de MediaWiki para las ramas 1.20 y 1.19 que corrigen dos fallos de seguridad entre otros bugs. Estos podrían permitir a un atacante realizar ataques cross-site scripting y eludir restricciones de seguridad.

MediaWiki es un software de código abierto de creación de sitios de edición colaborativa de páginas web, comúnmente conocidos como wikis. Entre este tipo de software, MediaWiki es popular por ser el utilizado para alojar y editar los artículos de Wikipedia.

En primer lugar, Jan Schejbalm, de Hatforce, ha descubierto un error en el filtro para ficheros Scalable Vector Graphics (SVG). Este tipo de archivos puede contener código en un lenguaje de scripting (por ejemplo, javascript), normalmente para generar animaciones, pero que también podría ser malicioso. Cuando un SVG se sube a MediaWiki, este filtro procesa su código para asegurarse de que no contiene código javascript.

Sin embargo, usando la codificación UTF-7 se puede eludir este filtro. MediaWiki aceptará el fichero como válido, y los navegadores interpretarán y ejecutarán el código dentro de ella sin problemas, tratándola como UTF-8. Esto podría dar lugar a ataques cross-site scripting. Se ha probado el problema tanto en Chrome como en Firefox. Aquí puede verse una prueba de concepto:

http://upload.wikimedia.org/wikipedia/test/archive/4/4f/20130415163012!Test-active.svg

La solución ha sido crear una lista blanca de codificaciones aceptadas, ya que después de un estudio, se ha comprobado que casi el 100% de los SVG en WikiMedia Commons tiene codificación utf-8 o iso-8859-1.

La segunda vulnerabilidad, encontrada por Ryan Lane, se debe a la falta de un método consistente para manejar el bloqueo de reseteo de contraseñas a través de las extensiones. Esto puede provocar que en algunos casos se pueda cambiar la contraseña aun habiendo bloqueado esta posibilidad. Si un atacante tuviera acceso al correo de la víctima, podría eludir la autenticación de doble factor.

Se ha asignado los identificadores CVE-2013-2031 y CVE-2013-2032, respectivamente. Las nuevas versiones 1.20.5 (rama actual) y 1.19.6 (LTS) ya incorporan la solución a estas vulnerabilidades. Pueden ser descargadas del sitio oficial de MediaWiki.

Más información:

MediaWiki Release notes https://www.mediawiki.org/wiki/Release_notes/1.20 https://www.mediawiki.org/wiki/Release_notes/1.19

WikiMedia Bugzilla https://bugzilla.wikimedia.org/show_bug.cgi?id=47304 https://bugzilla.wikimedia.org/show_bug.cgi?id=46590

http://www.laflecha.net/canales/seguridad/noticias/la-nueva-version-de-mediawiki-corrige-dos-vulnerabilidades
#33101
La National Aeronautics and Space Administration (NASA), ha decidido sustituir Windows en favor de Linux en los equipos personales de los astronautas de la ISS (Estación Espacial Internacional). Además, el primer robot con forma humana del espacio, llamado R2, está gobernado por GNU/Linux también. R2 sustituirá a los astronautas en labores delicadas o peligrosas en el exterior de la ISS.

Keith Chuvala, de la United Space Alliance, un contratista de la NASA profundamente implicado en las operaciones del desaparecido transbordador espacial, y de la Estación Espacial Internacional, ha decidido migrar a Linux los sistemas de la ISS porque "es difícil obtener soporte técnico a 400 kilómetros de la Tierra".

    Migramos funciones claves de Windows a Linux porque necesitábamos un sistema operativo estable y confiable.

Los astronautas de la ISS utilizarán equipos portátiles animados con Debian 6. La última versión de la distribución, Debian 7 "Wheezy", acaba de salir y no está lo suficientemente probada. Anteriormente algunos equipos de la ISS funcionaban bajo Scientific Linux, un clon de Red Hat Enterprise Linux, empleado por el CERN para hallar el Bosón de Higgs junto a Ubuntu.

http://img.genbeta.com/2013/05/r2-robot-humanoide-iss.jpg

La migración se va a realizar con el apoyo de la Fundación Linux, que ha organizado dos cursos específicos especialmente preparados para las necesidades del equipo de la NASA en Estados Unidos (Introducción a Linux para desarrolladores y Desarrollo de aplicaciones Linux).

Vía | Fundación Linux

http://www.genbeta.com/linux/linux-sustituira-a-windows-en-la-estacion-espacial-internacional
#33102
Hay ocasiones en  las que un pequeño punto de apoyo nos puede hacer si no dominar el mundo al menos sí conseguir que disfrutemos de los contenidos de nuestro móvil mientras tenemos las manos ocupadas en otra cosa. Pero llevar un atril o contar con algún objeto en el que poder apoyar el dispositivo no siempre es fácil, de ahí la brillantez de la idea de este proyecto presentado a través de Kickstarter en el que todo se reduce a unas pequeñas pestañas añadidas hábilmente a una llave.

Se llama Keyprop  y aunque no lleva mucho tiempo presentado para recabar el apoyo de los internautas sí que ha conseguido ya casi un tercio del presupuesto que necesita para convertirse en una realidad gracias al micromecenazgo o crowdfunding.

Seguir leyendo: http://www.theinquirer.es/2013/05/08/keyprop-la-llave-que-sirve-de-atril-para-tu-movil.html
#33103
Los abogados de Kim Dotcom, el fundador y máximo responsable de Megaupload, han puesto un nuevo argumento sobre la mesa con el que pretenden defender a su cliente. Según éstos, la acusación formal que pesa sobre el alemán incluye delitos que no existen en el país norteamericano.

La extradición de Kim Dotcom podría complicarse gracias a la última intervención de sus abogados en Nueva Zelanda, país donde reside. La última estrategia de éstos pasa por intentar mostrar cómo el Departamento de Justicia de Estados Unidos, que reclama al alemán para juzgarle, se basa en una mala interpretación de la ley, concretamente "en una teoría de infracción del copyright secundaria que no está en la ley".

Según leemos en FayerWayer, "la fiscalía de EEUU quiere hacer criminalmente responsables a Megaupload y sus ejecutivos por supuesta infracción de parte de las terceras partes usuarias del servicio de almacenamiento en la nube". "Sin embargo, el problema con esta teoría es que una infracción secundaria al copyright no es y nunca ha sido un crimen en Estados Unidos", aseguran con contundencia los letrados.

Asimismo, en el documento de 39 páginas publicado en el país oceánico coincidiendo con la visita del fiscal general Eric Holder del Departamento de Justicia de EEUU, se insiste en una de las tesis más recurrida desde que se conociese la detención de Kim Dotcom y el cierre del cyberlocker. "Dotcom y sus socios no residen en Estados Unidos y la mayoría de las actividades de la compañía ocurrieron fuera de este país", explican los abogados de cara a justificar que no tiene competencia para juzgar al empresario.

Igualmente, el documento hace un llamamiento a que el propio Senado estadounidense analice en profundidad la investigación que realizaron las autoridades federales del FBI alrededor de su cliente y sus socios. Recordemos en este punto que el fundador de la web fue espiado de forma ilegal por la agencia de inteligencia neozelandesa, lo que pone en duda el proceso seguido contra Dotcom y sus socios.

Por último, sus abogados han apuntado a la fuerte influencia de la gran industria de Hollywood a la hora de investigar a su cliente y cómo las grandes compañías del sector cinematográfico habrían colaborado con el Gobierno de Barack Obama.

http://www.adslzone.net/article11480-la-acusacion-de-eeuu-contra-kim-dotcom-se-basa-en-delitos-que-no-existen.html
#33104
La compañía de seguridad ESET se ha hecho eco de una vulnerabilidad Oauth en Instagram que podría ser explotada para robar la cuenta de cualquier usuario y acceder a sus fotos privadas.

Instagram es una red social ampliamente utilizada para compartir fotografías a través de diferentes plataformas, incluida Facebook, y en la que se acaba de descubrir una grave vulnerabilidad Oauth que permitiría robar cualquier cuenta. Según investigadores de ESET, un atacante que logre explotar la vulnerabilidad tendría acceso a fotos privadas e incluso podría borrar dicha información, así como subir nuevas imágenes y también editar o borrar comentarios existentes.

La vulnerabilidad puede ser explotada de dos formas diferentes. La primera opción es el robo de la cuenta a través de la propia vulnerabilidad Oauth de Instagram, para lo que el atacante utiliza el parámetro redirection_uri que valida el sitio web indicado, el cual puede ser explotado si se modificaba el sufijo del sitio especificado. Por ejemplo, si el sitio finalizaba en ".com" podía pasarse como parámetro ".com.es". Si el ciberdelincuente deseaba llevar a cabo el ataque, debía comprar previamente el dominio con el sufijo modificado, para así poder robar el token de la propia cuenta.

La segunda opción utiliza el robo de sesión de Instagram a través de Facebook. Aquí, el investigador demostró que es posible utilizar cualquier dominio en el parámetro redirection_uri, de manera que un atacante podría robar el token de sesión de cualquier usuario de Instagram. Esta vulnerabilidad ya ha sido solucionada por el equipo de seguridad de Facebook.

Noticias relacionadas:

- Una aplicación falsa de Instagram intenta infectar dispositivos Android

- Tres pasos para prevenir el malware en las redes sociales

Autor: Hilda Gómez
Fecha: 08/05/2013


http://www.csospain.es/Un-fallo-en-Instagram-permite-a-un-atacante-accede/sección-alertas/noticia-132803
#33105
La confluencia de la crisis e Internet ha generado múltiples posibilidades para el procomún en sus vertientes económica y social (en nuestro país, impulsado además por todo el movimiento ciudadano desarrollado en torno y a partir del 15-M). Desde un punto de vista económico, su máximo exponente es el crowdfunding. Massolution estimó que en 2012 el crowdfunding movió 2.700 millones de dólares en todo el mundo (un 81% más que en 2011) y que la cifra alcanzará los 5.100 millones de dólares en 2013.

Según crowdsourcing.org hay 550 plataformas a nivel mundial (lo que supone un incremento de hasta el 600% en tan solo cinco años) de las cuáles cerca de 60 se encuentran en España (cerca del 11%).

Desde un punto de vista social, tal y como señala Antoni Gutiérrez-Rubí, "la cultura del procomún, como pilar del pensamiento alternativo, tiene tres ventajas que la hacen atractiva: a) se puede aplicar en la vida cotidiana y personal; b) genera pensamiento y práctica como procesos inseparables; c) su dinámica es de abajo-arriba, experimental y práctica, posible y confiada".

Los ejemplos más significativos de procomún y economía colaborativa tienen que ver con el p2p y el acceso abierto a la ciencia y a la nueva economía del conocimiento, comunidades de alimentos, sistemas de trueque, tecnologías cívicas y, sobre todo, bancos de tiempo y monedas sociales.

Un banco de tiempo es un sistema de intercambio de servicios, habilidades y conocimientos por tiempo. El tiempo de cada participante se valora por igual y la moneda establecida suele ser la hora. Se ofrecen y se demandan múltiples servicios: aprendizaje de idiomas o de habilidades tecnológicas, tareas domésticas, atención a personas, actividades comunitarias, asesoramiento, etc.

En 2010 había contabilizados 163 bancos de tiempo en toda España, en 2011 ya se hablaba de 213 y en 2012 se alcanzaban los 291.

En este mapa, realizado por Vivir sin Empleo podemos verlos por Comunidades Autónomas e incluso han creado una guía para su creación y gestión. --> https://www.google.com/maps/ms?ie=UTF8&msa=0&msid=216821199477114130347.00047e05cbd4ac3d080be&source=embed&t=m&vpsrc=0&ll=40.094882,-3.88916&spn=8.066184,14.0625

La Asociación para el Desarrollo de los Bancos de Tiempo, por su parte, intenta ordenar y publicar de manera colaborativa los conocimientos que se gestan en el día a día de los bancos de tiempo, fomentando el intercambio de información y experiencias así como ofrecer un espacio web gratuito en bdtonline.org.

Por su parte, las monedas sociales están vinculadas a la economía local y en 2012 estaban contabilizadas en nuestro país una treintena.

Un buen ejemplo de cómo se están desarrollando es The Social Coin, uno de los proyectos ganadores del premio Jóvenes Changemakers de Ashoka 2012. Esta asociación sin ánimo de lucro ha lanzado una campaña de crowdfunding en Goteo para acuñar monedas que inicien cadenas de acciones desinteresadas que se pueden seguir y medir a través de su web.

Estas monedas además de tener un código único son biodegradables y tienen una semilla de rosal en su interior que se puede plantar al final de la cadena de favores. A falta de 11 días para que se cierre la segunda fase de financiación ha obtenido 10.475 euros.

Como con Internet y el crowdfunding, en el caso del procomún y la economía colaborativa, su desarrollo dependerá del acceso por parte del gran público a este tipo de iniciativas, pero también debemos ser conscientes de que sus usos acaban transformándose en función de las necesidades y experimentaciones de sus usuarios y no tanto de los propósitos iniciales con los que fueron concebidos.

http://www.laflecha.net/canales/blackhats/noticias/monedas-sociales-la-nueva-economia-del-conocimiento
#33106
Hace algo más de un mes, os contábamos que Microsoft se estaba reservando todos los detalles acerca de Windows Blue (o 8.1) para su evento Build que se celebrará en junio. Pues bien, desde Redmond han decidido ir más allá y entonces no sólo darán a conocer esta actualización sino que estará disponible de manera pública una versión previa.

Así lo dijo ayer Julie Larson-Green, vicepresidenta corporativa de Windows, durante la Wired Business Conference. Esta información ha sido también publicada en el blog oficial de Windows, donde no han dado más detalles. Sin embargo, en TechCrunch añaden que Larson-Green indicó que la actualización se distribuirá a través de la Windows Store y no por medio de Windows Update.

Por lo tanto, nos quedan algo menos de dos meses para conocer de primera mano todo lo que nos ofrece este Blue, 8.1 o como se decidan llamarlo al final. Imagino que entonces también conoceremos las razones por las que se pasan a la tienda para la distribución, aunque quizá (y estoy especulando) tan sólo es un primer paso de cara a usarla como el lugar donde adquirir próximas actualizaciones mayores del sistema.

Vía | Xataka Windows

http://www.genbeta.com/windows/windows-8-1-tendra-una-version-previa-que-sera-publica-y-aparecera-a-finales-de-junio
#33107
Una campaña de spam pornográfico detectada recientemente en Twitter contaba con 5.000 bots activos y era capaz de generar 250 al día. Desde Karspersky Lab denuncian que existen compañías que ofrecen como un servicio de "publicidad social digital" la creación de perfiles fraudulentos en redes sociales, que a veces no duran más de 45 minutos y que cambian su descripción y avatar para burlar las medidas de seguridad y adaptarse a nuevas campañas.

En Karspersky explican que Twitter suele identificar y neutralizar estos bots con facilidad, pero que "ellos se reproducen con la misma facilidad". Lo hacen gracias a las técnicas antes mencionadas, y a otras, como el empleo de un diccionario común para los tuits que mandan, que utilizan con el fin de camuflarse como perfiles legítimos, y al envío de mensajes aleatorios con palabras como "rt", "if", "do", "you", "get" o "find", que el análisis semántico de Twitter suele ignorar.

Además, como dice Vicente Díaz, analista senior de malware de Karspersky, resulta preocupante que "muchas veces se usan cuentas hackeadas" para enviar spam, "incrementando notablemente la posibilidad de que los destinatarios activen el enlace, pues suponen que el remitente es un amigo". Un ejemplo es el de la campaña que utilizó está técnica para capturar cuentas con el mensaje "LOL, funny pic of you", tras el cual se ocultaba un sitio malicioso, que fingía ser Twitter para robar nombres de usuario y contraseñas.

La firma de seguridad alerta también de que este tipo de spam no solo afecta a la plataforma de microblogging, sino que se está extendiendo a otras redes sociales como Facebook.

Según Díaz, para mitigar el efecto de estas campañas es posible utilizar técnicas de aprendizaje automático que permiten una tasa de detección de perfiles fraudulentos de hasta el 91% en algunos experimentos.

http://www.laflecha.net/canales/blackhats/noticias/las-nuevas-herramientas-del-spam
#33108
Si eres un usuario de Microsoft, probablemente escuchaste acerca de la campaña Scroogled que está diseñada para revelar las prácticas desleales utilizadas por Google para algunos de sus productos.

Bueno, Google se ha negado a responder hasta ahora, adoptando un silencio que es aún más molesto que un ataque directo a Microsoft.

Por otra parte, los fans de la empresa de búsqueda han lanzado lo que llaman "MicroShafting", una nueva campaña diseñada para mostrar a todos que el ataque de Microsoft contra Google no es nada más que el burro hablando de orejas.

En otras palabras, Microsoft es hipócrita al criticar a Google porque hace casi lo mismo que su rival.

Básicamente, los usuarios de Google apuntan a Bing, alegando que el motor de búsqueda de Microsoft también recopila datos de los usuarios. Además, afirman que el gigante informático de Redmond está más interesado en los ingresos que en los clientes.

Por último pero no menos importante, la campaña MicroShafting se burla de la eliminación del botón de Inicio, ya que Microsoft atacó previamente a Google por su decisión de retirar Reader.

Ni Google ni Microsoft comentaron sobre esta nueva campaña, pero sin duda lo harán pronto.

http://news.softpedia.es/Los-usuarios-de-Google-luchan-contra-Microsoft-se-burlan-de-la-eliminacion-del-boton-de-Inicio-351366.html
#33109
En los últimos días, los ciberdelincuentes han intentado atraer a los usuarios de Facebook a un sitio web malintencionado en un intento de convencerlos para entregar sus credenciales.

Según Facecrooks, todo comienza con el siguiente mensaje: "Youu are in tthis viddeo on facebook, skip to 1.45 omg! ttyp in with-outt spaccess:D www .Tagvidz .com" (Eres tú en este vídeo de Facebook, salta al momento 1.45! Escribe sin espacios:D www .Tagvidz .com )

Tagvidz.com no es un sitio web de intercambio de vídeos como podría parecer. En cambio, es un sitio web de phishing diseñado para recopilar los nombres de usuario y las contraseñas de usuarios de Facebook desprevenidos.

Tagvidz.com está actualmente desconectado y el dominio está marcado como malicioso por las soluciones antivirus. Sin embargo, los ciberdelincuentes pueden configurar un nuevo dominio en cualquier momento y relanzar la campaña.

Por eso, es importante que los clientes de Facebook tengan cuidado con estos mensajes engañosos.

En caso de que caigas víctima de esta estafa, asegúrate de cambiar la contraseña inmediatamente. Para protegerte contra las estafas de phishing, puedes habilitar la autenticación de dos factores en Facebook.

http://news.softpedia.es/Advierten-a-los-usuarios-de-Facebook-acerca-de-la-estafa-de-phishing-quot-Tagvidz-quot-351233.html
#33110
Canonical publicó en un aviso de seguridad los detalles sobre las vulnerabilidades de ClamAV detectadas en sus sistemas operativos Ubuntu 13.04, Ubuntu 12.10, Ubuntu 12.04 LTS, Ubuntu 11.10 y Ubuntu 10.04 LTS.

Según Canonical, ClamAV podría bloquearse o ejecutar programas al abrir un archivo especialmente diseñado.

Por ejemplo, se descubrió que ClamAV analizaba incorrectamente un paquete UPX ejecutable, conduciendo a múltiples lecturas inadecuadas.

Para obtener una descripción detallada de este error, echa un vistazo a la notificación http://www.ubuntu.com/usn/usn-1816-1/ de seguridad de Canonical.

El fallo de seguridad puede solucionarse actualizando tu sistema al último paquete clamav, específico para cada sistema operativo. Para instalar la actualización, ejecuta la aplicación Update Manager.

En general, una actualización estándar del sistema hace todos los cambios necesarios, por lo que no tendrás que reiniciar el equipo, aunque sí tendrás que reiniciar ClamAV.

http://news.softpedia.es/Corrigen-las-vulnerabilidades-de-seguridad-del-antivirus-Clam-en-todos-los-sistemas-operativos-Ubuntu-351301.html
#33111
Publicado el 8 de mayo de 2013 por Antonio Rentero

De nuevo motivos de seguridad (al menos eso alega el gobierno sirio) ocasionan que un país que vive momentos convulsos quede aislado del resto del mundo al desconectarse de Internet.

No es la primera vez que Siria queda aislada de la Red y por desgracia es muy probable que tampoco sea la última.

Google ha hecho público su Informe sobre Transparencia en el que señala la interrupción en las comunicaciones a través de Internet que se ha producido en el país y que al menos en el momento de publicar dicho informe aún continuaba.

Aún no están claras las razones para este apagón internáutico pero las hipótesis más plausibles apuntan a que el causante serían instancias gubernamentales, como ya ha sucedido con anterioridad.

No parece razonable pensar que todo el país haya quedado incomunicado de Internet a causa de alguna avería y más bien parece que la explicación estaría relacionada con la situación de crisis que se vive en estos momentos con la escalada militar que existe entre Siria e Israel. Si se trata de controlar la información en un momento tan delicado, nada como "desenchufar" al país entero de Internet.

vINQulo

Google

http://www.theinquirer.es/2013/05/08/apagon-en-la-red-siria-desaparece-de-internet.html
#33112
Roberto Paleari ha descubierto dos vulnerabilidades en los routers Huawei AR1220 con las que se puede ejecutar código arbitrario a través de un desbordamiento de la pila.

Los fallos han sido descubiertos en el servicio SNMPv3. Este es un protocolo de gestión de dispositivos, que es su versión 3 incorpora más medidas de seguridad que en las anteriores, como por ejemplo el control de usuarios, que las anteriores no implementaban.

La primera de las vulnerabilidades se puede explotar con la configuración por defecto de SNMPv3. El error existe en el decodificador del paquetes de este servicio. Cuando el sistema recibe un paquete SNMP, este lo carga en memoria. Si el paquete está especialmente manipulado y ocupa más del tamaño estándar, se produce el desbordamiento de memoria en el router y la posibilidad de ejecutar código arbitrario en él.

La segunda de las vulnerabilidades se encuentra relacionada con la forma de manejar la depuración de paquetes, por eso sólo se puede explotar estando el modo de depuración activado. Se trataría también de un desbordamiento de memoria intermedia basado en pila y se podría permitir una ejecución de código arbitrario.

Ambas vulnerabilidades se encuentra en los routers de las series AR 150, AR 200, AR 1200, AR 2200 y AR 3200.

Más información:

Huawei-SA-20130425-02 - Security Advisory-Overflow Vulnerabilities in SNMPv3 http://www.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-260601.htm

Huawei-SA-20130313-01 - Security Advisory-Stack Overflow Vulnerabilities in SNMPv3 debugging mode http://www.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-260626.htm

Multiple buffer overflows on Huawei SNMPv3 service http://blog.emaze.net/2013/05/multiple-buffer-overflows-on-huawei.html

http://www.laflecha.net/canales/seguridad/noticias/dos-vulnerabilidades-en-routers-huawei-permiten-ejecucion-de-codigo-arbitrario
#33113
Probablemente no hayas oído hablar de HD Moore pero hasta hace unas semanas, una pila de ordenadores recalentados que ocupaban su cuarto de invitados, contactaban tres veces al día con todos los dispositivos conectados a Internet del mundo, puede que incluso alguno que tengas en casa. "Tengo muchos equipos de aire acondicionado para asegurarme de que mi casa no sale ardiendo", afirma Moore, que es director de investigación en la empresa de seguridad informática Rapid7. En febrero del año pasado decidió llevar a cabo un censo personal de todos los dispositivos conectados a Internet como hobby. "Este no es mi trabajo, es lo que hago para divertirme", afirma.

De momento, Moore ha puesto esa diversión en espera. "Ha provocado unas cuantas quejas, correos de odio y llamadas de las agencias de seguridad", explica. Pero los datos recogidos han revelado algunos problemas graves de seguridad y expuesto a algunos negocios y sistemas industriales vulnerables que se usan para controlarlo todo, desde los semáforos hasta la infraestructura eléctrica.

El censo de Moore consistía en enviar mensajes sencillos automatizados a cada una de las 3.700 millones de direcciones IP asignadas a los aparatos conectados a Internet en todo el mundo (Google, en comparación, recoge la información pública que ofrecen los sitios web). Gran parte de los dos terabytes (2.000 gigabytes) de respuestas que recibió Moore de 310 millones de IPs indicaban que provenían de aparatos vulnerables a fallos conocidos o que estaban configurados de tal forma que cualquier podía hacerse con su control.

Seguir leyendo: http://www.laflecha.net/canales/blackhats/noticias/miles-de-sistemas-industriales-y-empresariales-ofrecen-acceso-remoto-a-internet-a-cualquiera
#33114
Noticias / De profesión Youtubero
8 Mayo 2013, 01:43 AM
Una mañana de julio del 2010, una joven norteamericana, Jenna Mourey, se despertó en su apartamento compartido en Cambridge (Massachusetts) con cierto sentimiento de desesperación. A sus 23 años se ganaba la vida (mal) como camarera, gogó de discoteca y asistente en un centro de bronceado artificial. Su vida no le satisfacía. Pero ese día tomó una decisión que le cambió la existencia por completo. Grabó un vídeo para YouTube bajo el título de Cómo engañar a la gente para que piensen que eres guapa.

Los 2 minutos y 38 segundos que duró aquel vídeo han sido vistos hasta la fecha más de 51 millones de veces en YouTube. Pronto, Jenna pasó a ser Jenna Marbles, una videobloguera de éxito, con una lista de 8,6 millones de suscriptores. Su participación en el programa de asociados de YouTube le permite ganarse (ahora muy bien) la vida. Social Blade, una página web de estadísticas de YouTube, calcula que Jenna gana al año entre un mínimo de 314.000 euros y un máximo de 2,9 millones de euros. La clave es la publicidad. Si alguien tiene una gran masa crítica de suscriptores y de visualizaciones, es muy posible que la afición a colgar vídeos en la plataforma audiovisual de Google se transforme en una forma de vida.

En pocos sitios en el mundo le pagan a uno por hacer el idiota, pero en YouTube es posible ganar un sueldo considerable en determinadas circunstancias haciendo exactamente eso. No hay una fórmula infalible para ganarse la vida como youtuber -como se les conoce en inglés-, pero un puñado de personas en el mundo obtienen fuertes ingresos por hacer vídeos que probablemente ninguna televisión del mundo aceptaría. Como en el caso de Jenna Marbles, ni siquiera hay que pensar demasiado en lo que se hace ni elaborar un guión previo. La edición de vídeo y el cuidado de las imágenes tampoco importan demasiado. Lo fundamental, es la espontaneidad.

Jenna Marbles es una estrella en ese universo. Cada día, miles de personas le piden vídeos sobre cuestiones determinadas. Su público mayoritario son mujeres de 13 a 24 años y hombres de 25 a 34 años. Entre sus vídeos que más han triunfado en la red, están Cómo prepararse para una cita, Cosas sobre las que las chicas mienten o Cómo hacer para gustarle a los chicos. Decenas de millones de personas han visto esos vídeos, aunque Jenna no es la primera del ranking, sino la segunda. En el primer puesto está Smosh, un grupo de jóvenes que hace vídeos de humor pasados de vueltas y con cierto grado de elaboración. Tras Jenna, está Ray William Johnson, otro joven que hace vídeos de humor sobre cuestiones cotidianas.

En España, el ranking de youtuberos lo encabeza en estos momentos un joven madrileño de 23 años, Elrubius, con vídeos de humor cuestionable, muy de adolescente. Le sigue otro joven, Willyrex, que igual hace un vídeo en el que canta una canción en modo karaoke que demuestra como juega a un videojuego. Nada especialmente entretenido. Puede resultar asombroso que tenga más de un millón de seguidores, pero esa es la realidad. Según Social Blade, gana entre un mínimo de 113.600 euros y un máximo de 1,1 millones de euros al año. Estas estimaciones no pueden darse por absolutas, porque el cálculo es bastante complejo.

No todo el mundo gana lo mismo por sus visualizaciones de vídeos. Los youtuberos reciben sus ingresos por publicidad mediante dos vías. Por una parte, los anuncios que se venden mediante subasta, que dependen de la plataforma publicitaria de Google, AdSense. Por otra, los anuncios que se venden mediante reserva, que son los que YouTube coloca a cada espectador según considera más apropiado a su perfil mientras reproduce el vídeo. En cualquier caso, cuando un youtubero tiene éxito, el dinero le llueve. Según The New York Times, aunque Jenna Marbles no explica lo que gana sí que admite que tiene más dinero del que le hará falta el resto de su vida. Todo con vídeos semanales de dos a cuatro minutos en los que explica lo que se le pasa por la cabeza.

Andrés del Toro, director de cuentas de medios sociales en Ogilvy PR y profesor en el Iede de Madrid, apunta que somos "una generación audiovisual por excelencia y esto es más fuerte en las generaciones más jóvenes". Observa que, después de Google, YouTube "es el segundo buscador más usado. Muchos jóvenes buscan sus referencias en forma de vídeos, no de texto".

Del Toro cree que el éxito de los youtuberos se debe a que "cualquiera con unos recursos sencillos puede hacerse con un material de calidad". Para este experto, la web de vídeos de Google debe entenderse como "una red social más que una plataforma". Quienes triunfan en ella "tienen un punto de autenticidad, de humor, de contar su vida y sus opiniones. Al final, los sientes como más cercanos". "YouTube tiene su propio ecosistema -señala-, con su propia idiosincrasia y su lenguaje. Los youtubers han entendido que va de gente que está conectando con otra gente".

Franc Carreras, fundador de Somos Digitales y profesor de marketing digital de Esade, indica que YouTube puede "convertirse en el nuevo gran medio de comunicación masiva y, por su naturaleza, es de lo más democrático". No obstante, advierte que "tener mucho éxito haciendo un vídeo viral es muy difícil". "La mayoría -apunta- no gana ni para pipas y que nadie se piense que es la forma de acabar con el desempleo en España".

Carreras explica que los vídeos virales "tienen una naturaleza evanescente. Un día tienes mucho éxito y al siguiente no". aunque "hay humoristas que están construyendo comunidad y que han conseguido una base de seguidores". En su opinión, una apuesta por el vídeo viral "sólo tiene sentido a escala global".

Uno de los grandes ejemplos de vídeo viral es el famoso Gangnam Style de PSY. que entre octubre y diciembre pasados alcanzó los 1.000 millones de visualizaciones en YouTube. Sólo en publicidad, el videoclip proporcionó a sus autores más de 6,2 millones de euros. Como para intentarlo.

http://www.lavanguardia.com/internet/20130507/54373860205/profesion-youtubero.html
#33115
Publicado el 7 de mayo de 2013 por Antonio Rentero

Las lentes y ópticas de las cámaras fotográficas contienen compuestos que con el tiempo pueden emitir radiación. No te alarmes, no te saldrá un tercer ojo como si fueses un simpsoniano pez de Springfield, pero es la suficiente como para poder ser medida con un contador. A continuación te facilitamos información sobre las 54 lentes radioactivas.

Se trata sobre todo de ópticas con unos cuantos años ya a sus espaldas pero que aún continúan en uso por parte de muchos aficionados a la fotografía, bien porque continúan haciendo uso de las máquinas tradicionales debido al gusto por lo retro o bien porque algunas son compatibles con las modernas máquinas réflex digitales.

La cuestión es que si sueles usar a menudo alguna de las que se incluyen en el listado al que te enlazamos al final de este texto deberías espaciar su empleo e incluso buscarte alguna caja forrada de plomo para guardarla.

En las viejas lentes fotográficas la radioactividad se produce por el uso de cristales de torio entre los años 40 y 70. El óxido de torio es un material que ofrece una alta refracción y una baja dispersión, lo que permite conseguir un cristal de alta calidad y no demasiado caro con el que los fabricantes de ópticas pueden obtener lentes con una menor curvatura.

Kodak fue especialmente prolífica en el empleo de elementos con cristal de torio, de hecho en el listado que te ofrecemos en el mencionado enlace aparecen hasta 11 lentes Kodak, algunas de extraordinaria popularidad como la Instamatic 814 que se vendió entre 1968 y 1970.

La cantidad de radiación que puede emitirse por estas lentes ronda los 10 miliroentgen por hora(mr/Hr), siendo virtualmente indetectable a una distancia de un metro. En comparación, una típica placa de tórax como la que te harían en un hospital te expone a la misma cantidad de radiación y una radiografía dental llegaría a los 40 mr/H.

Con estas cantidades ya tendrías que pasar mucho tiempo con la cámara pegada al ojo para que tuviese efectos especialmente perjudiciales, especialmente si tenemos en cuenta que unas simples gafas o lentillas bloquearían casi por completo la débil radiación que emite el torio.

vINQulo

Camerapedia

http://www.theinquirer.es/2013/05/07/tus-opticas-fotograficas-viejunas-especialmente-las-kodak-pueden-ser-radioactivas.html
#33116
La compañía de antivirus McAfee lanzó una herramienta gratuita en internet que mide cuán vulnerable es una contraseña en función del tiempo estimado que tardaría un hacker en descifrarla, un producto presentado con motivo de la celebración del Día de la Contraseña celebrado este martes por Intel.

El servicio está alojado en el portal de Intel http://www.intel.es/content/www/es/es/homepage.html , compañía propietaria de McAfee, e invita al usuario a poner a prueba la fortaleza de su contraseña.

La página asegura que el sistema funciona de forma local y no hace accesible en internet la información introducida por el usuario, aunque recomienda que para comprobar la fiabilidad de las contraseñas se empleen combinaciones de números y letras que no correspondan con la contraseña real.

Según los resultados de las pruebas, un pirata informático tardaría cero segundos en averiguar una contraseña formada por "123456", lo mismo que en descubrir una palabra formada por seis letras minúsculas.

Si se añaden dos números al final de ese término apenas habría diferencia, el hacker se demoraría 0,002 segundos en dar con la combinación. Simplemente empleando una mayúscula como primera letra de la palabra el resultado mejora sustancialmente, 53 segundos.

Para que la herramienta de McAfee felicite al usuario por la seguridad de su contraseña habría que emplear una combinación que incluya una mayúscula y un número y que tenga al menos 11 caracteres. Esa contraseña resistiría las embestidas del hacker durante 4 años.

http://www.20minutos.es/noticia/1807693/0/descifrar-contrasena/herramienta/hacker/
#33117
Después de meses sin conocer novedades sobre WinRAR, la conocida y popular aplicación de compresión y gestión de archivos, han dedicido lanzar la nueva versión mayor de la aplicación. WinRAR 5 no añade cambios revolucionarios en cuanto a la interfaz, pero si han añadido una nueva característica: la compresión en RAR5. Veamos para que sirve.

RAR 5.0: ¿necesario o capricho?

WinRAR 5 llega por el momento en versión beta, únicamente en idioma inglés. Como comento, esta nueva versión añade una nueva opción para crear archivos RAR con un diferente algoritmo de compresión (RAR5). Y, ¿para qué? A simple vista este nuevo sistema puede suponer un "fastidio" (no se puede descomprimir por ahora en otras aplicaciones) y la pregunta que nos podemos plantear es la siguiente: ¿es realmente necesario incorporar un diferente formato de archivo de compresión? En cierta medida sí para avanzar. El nuevo algoritmo mejora el rendimiento de compresión e implementa nuevas funciones en cuestión de seguridad.

El primer objetivo de RAR5 ha sido mejorar el rendimiento de compresión, aumentando al tamaño máximo y por defecto de los diccionarios. Algunos algoritmos de compresión más viejos y menos eficientes se han abandonado, mientras que la descompresión RAR 5.0 puede hacer uso de múltiples núcleos de la CPU.

http://img.genbeta.com/2013/05/winrar5-rar5.jpg

Se han incorporado mejoras en la seguridad y cifrado AES-256 en el modo CBC. Además se ha incorporado un nuevo sistema de comprobación de archivos que hace más difícil a los atacantes encontrar los contenidos de dichos archivos.

Con el nuevo algoritmo las demás aplicaciones de compresión no lo reconocerán y, por lo tanto, no podrán descomprimirlos. Aquellos usuarios que intenten descomprimir un archivo RAR5 desde aplicaciones de terceros recibirán un error, como si es el archivo en cuestión estuviese dañado.

Según se informa en diversas fuentes, el algoritmo usado para comprimir en RAR5 es público. Esto permitirá que demás software incluyan soporte a dichos archivos en cuestión de semanas o meses. Además, tras varias pruebsa con el nuevo sistema RAR 5.0, se han notado reducciones en el tamaño final de los archivos comprimidos (especialmente en archivos pesados).

Usarlo o no usarlo, esa es la cuestión

Al tratarse de una versión en pruebas, mi recomendación es no usarlo de manera habitual. Podemos hacer pruebas o incluso comprimir ciertos archivos con RAR5 y compartirlos con determinados amigos o familiares, pero antes debemos asegurarnos de que la persona en recibirlo cuente con WinRAR 5.0 (que, por el momento, será complicado).

Aun así, lo mejor será esperar a conocer la evolución de la compresión RAR5 hasta que la mayoría de aplicaciones lo soporten y se convierta finalmente en estándar.

Fuente | gHacks – Betanews
Más información | RARLabs  http://www.rarlab.com/technote.htm
Descarga | WinRAR 5.0 beta  http://www.rarlab.com/

http://www.genbeta.com/herramientas/winrar-5-anade-un-nuevo-formato-de-compresion-rar5
#33118
Bill Gates, fundador de Microsoft, se ha quedado a gusto criticando a los usuarios de tabletas iPad de Apple. Gates cree que los poseedores de un iPad se sienten realmente frustrados. Incluso ha ido más allá en una entrevista concedida a la televisión americana, y ha criticado la gran cantidad de limitaciones que, a su parecer, existen en el iPad.

Según podemos leer en Bussines Insider, Bill Gates cree que los usuarios del iPad de Apple están frustrados. En una reciente entrevista concedida al canal de televisión americano CNBC, el fundador de Microsoft ha dado un repaso sobre la actualidad de los ordenadores y del futuro de estos, amenazados por el gran auge de las tabletas.

Gates habló de la frustración que sienten los usuarios de tabletas iPad, ya que no pueden teclear, no pueden crear documentos ni tienen la suite ofimática Office. La ausencia de un teclado físico es vista por el fundador de Microsoft como una de las causas para la ausencia de una versión de Office para el iPad.

Pese a la opinión de Bill Gates, Apple colocó 19,5 millones de unidades de iPad y iPad Mini en el mercado durante el primer trimestre de 2013. Si lo comparamos con HP, el número uno del mercado de ordenadores, este consiguió vender 11,7 millones de unidades en el mismo periodo.

Incluso, Microsoft Surface ha cosechado unas discretas cifras de venta en comparación con el iPad y el resto de tabletas Android del mercado. Parece que el público no ve la necesidad de hacerse con una tableta completa como Surface, que es capaz de ejecutar la versión de escritorio de Windows 8.

La era post PC

Gates cree que el mercado se dirige, sin ninguna duda, a una era post PC, en la que cada vez más usuarios utilizaran una tableta para su trabajo diario. Además, aprovecho para promocionar las tabletas Surface, alabando las grandes posibilidades que bridan en la transición hacia la era post PC. De nuevo, volvió a centrar sus argumentos en el teclado externo físico con el que puede equiparse a Surface.

¿Qué os parecen las declaraciones de Bill Gates sobre el iPad y la supuesta frustración de sus usuarios?

http://www.adslzone.net/article11470-bill-gates-opina-que-el-ipad-es-frustrante-para-los-usuarios.html
#33119
Bethesda desvela el misterio y confirma el lanzamiento de Wolfenstein The New Order. Se trata del reinicio de una de las sagas más populares del género shooter, pionera en los títulos de acción y ahora preparada para iniciar la transición hacia la nueva generación de consolas.

Y es que el nuevo juego se estrenará también en PlayStation 4, por lo que se prevé que presente los mejores gráficos de la escena. Al menos eso es lo que cabría esperar. De momento, la presentación ha sido todo un éxito y, ciertamente, que el nombre de Bethesda respalde el título es todo un signo de garantía.

Pero como apuntábamos en anteriores reportes, no será el estudio de Bethesda el encargado del desarrollo. La compañía cede el testigo a MachineGames, desarrolladora creada por antiguos miembros de Starbreeze -Las Crónicas de Riddick, Syndicate 2012-. Sin apenas apenas haber observado detalles concretos del título, podemos situarlo entre los juegos más esperados del año.

No en vano, estamos ante una superproducción en toda regla, preparada para ver la luz en las consolas de nueva generación. Así luce su primer tráiler, presentado por el portal GameSpot:

http://www.youtube.com/watch?feature=player_embedded&v=E6opaIl8h8U

No está mal, ¿verdad? Como habréis podido observar, la trama nos ubica en el año 1960, en la piel del mismísimo B.J. Blazkowicz. Los nazis han ganado la Segunda Guerra Mundial y someten a la población a su dominio, algo que no podemos permitir.

Así pues, nos infiltraremos en las filas nacionalsocialistas para acabar con todo tipo de enemigos, empleando todo tipo de armas. Basta con echar un vistazo al tráiler para intuir que estas serán demoledoras y que responderán a un diseño espectacular.

De este modo, se mantiene un estilo tétrico y sombrío, con reminiscencias al subgénero steampunk y entornos 'orwellianos', lo cual nos encanta. Por nuestra parte, seguiremos atentos a cualquier movimientos realizado por la compañía, a la espera de recibir nuevas noticias sobre el título.

Y a ti, ¿Qué te ha parecido? ¿Apostabas por un nuevo Wolfenstein?

http://www.gamerzona.com/2013/05/07/bethesda-presenta-el-primer-video-oficial-de-wolfenstein-the-new-order/
#33120
El control de los puertos USB es algo que está muy extendido en el mundo de la empresa pero no tanto en el ámbito doméstico. Y sin embargo todos sabemos que muchas de las infecciones que han sufrido nuestros equipos han entrado por esta vía. Hoy vamos a ver tres alternativas para limitar el acceso de dispositivos USB a tu equipo muy sencillas de utilizar.

Es una medida extrema, pero que puede venir muy bien en el caso de algún equipo que utiliza toda la familia, donde la memoria USB lo mismo se ha conectado en un cibercafé, que en la Universidad o en el equipo del trabajo. Siempre podemos tener herramientas que desactiven el autoarranque de la memoria, para prevenir o antivirus que revisen la misma cuando se conecta, pero hoy queremos ir un paso más allá y denegar su uso.

http://www.genbeta.com/windows/tres-alternativas-para-limitar-el-acceso-de-dispositivos-usb-a-tu-equipo