Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33436
Facebook Home no ha gustado a la mayoría de los usuarios que lo han probado. La recién lanzada suite de aplicaciones de la red social para Android ha recibido una valoración muy negativa en Google Play, donde se mezclan comentarios positivos de algunos usuarios con otros que muestran su decepción.

Primer fin de semana de Facebook Home en la tienda de aplicaciones de Android. Después de su presentación hace poco más de una semana, aumentaron las expectativas en torno a la nueva apuesta de la red social por reforzar su posición en el mercado de los smparthones. Sin embargo, a las críticas iniciales sobre el modo en que se podía saltar la privacidad de quienes lo utilizasen se le une ahora una valoración muy pobre en Google Play.

Como vemos en Tabletzona.es, la nota media que ha recibido este nuevo launcher apenas ha logrado un 2,4 sobre 5 con más de 3.000 valoraciones por parte de los usuarios. La mitad de los que han puntuado a Facebook Home le han dado una sola estrella, la valoración mínima. Este resultado ya se apuntaba desde el primer momento, puesto que con menos de 1.000 puntuaciones la nota media era de 2,3.

En los comentarios se ven las distintas posturas a su alrededor. Por un lado, encontramos a quienes aseguran que les encanta Facebook Home por la fluidez en su chat y su buen funcionamiento a nivel general. Algunos, en cambio, no dudan en calificar con términos como "horrible" a la nueva apuesta de la red social.

Los analistas consideran que esta percepción negativa estaría provocada por un problema de comprensión de lo que realmente es la app. Algunos consideran que FH cuenta con un planteamiento muy innovador y sin precedentes en el mundo de la telefonía móvil, pero a su vez consideran que su uso de forma habitual podría quedar relegado a un segmento de usuarios muy reducido, el conformado por los más jóvenes.

¿Habéis probado Facebook Home? ¿Cuáles pensáis que son las ventajas e inconvenientes del nuevo servicio de la red social para Android?

http://www.adslzone.net/article11271-duras-criticas-a-facebook-home-en-sus-primeros-dias.html
#33437
La aplicación de mensajería móviñ más famosa, Whatsapp, ha decidido aumentar el máximo de usuarios en una conversación de grupo, llegando hasta el medio centenar. Hasta ahora 30 personas podían pertenecer a un mismo chat dentro de la aplicación.

La limitación que Whatsapp tenía en los chats de grupo era significativa ya que a pesar de que sean cifras grandes de usuarios, cuando se habla de conversaciones en grupo, a veces podía llegar a quedarse corta teniendo en cuenta que estas salas se utilizan para realizar quedadas, mandar un mensaje a la vez a muchas personas o para estar en contacto con muchos usuarios a la vez.

Por el momento esta actualización sólo estará disponible para Android.

Whatsapp se ha convertido en uno de los canales principales para comunicarse con los demás, por eso se ha decidido aumentar el límite de los grupos. También se puede interpretar como que Whatsapp lo ha incrementado para acercarse más a su principal rival y cada vez más cercano: Line. Esta aplicación gratuita admite un máximo de 100 usuarios por conversación grupal.

La finalización del período de prueba gratuito que Whatsapp tenía en Google Play ha hecho que Line gane popularidad y recorte aún más distancias. Muchos usuarios han decidido usarlo como alternativa para seguir con el modelo gratuito de mensajería.

Además, la marca Line está ganando confianza y seguridad en los usuarios con sus nuevos anuncios de televisión y ya llega a los 10 millones de descargas en España.

http://www.iblnews.com/story/76164
#33438
YouTube ha decidido homenajear al formato VHS en su 57 aniversario permitiendo la opción 'modo VHS' en sus vídeos. Al activar este modo, el usuario podrá disfrutar de los vídeos del portal con los efectos propios de una cinta de vídeo antigua. El Video Home System, más conocido por sus siglas VHS, cumple este lunes 57 años. Tras haber vendido a su competidor directo en el mercado, el Betamax de Sony, se convirtió en el sistema casero de grabación y reproducción de vídeo más extendido. Tanto que se convirtió en el modo estándar de reproducción hasta la entrada en el mercado del DVD en el año 2000.

Ambos sistemas de reproducción se encontraron enfrentados hasta que finalmente en 2007 el vídeo digital entró masivamente en los mercados y se hizo mundialmente popular desbancando al VHS.

Los sistemas de reproducción online también contribuyeron a la desaparición de este reproductor analógico, impulsando la señal digital como sistema estándar para hacer posible su reproducción y grabación desde Internet.

Ahora YouTube, el portal de reproducción de vídeo más popular de Internet, le ha hecho su pequeño homenaje. Durante este lunes, los usuarios podrán disfrutar de los vídeos subidos al portal con calidad VHS para revivir la sensación que se experimentaba al ver las cintas de vídeo antiguas.

En algunos videos seleccionados, se ha puesto a disposición de los usuarios un botón VHS en la parte inferior derecha del reproductor con el que se podrá activar la acción 'modo VHS' para disfrutar del movimiento estático y difuso de la era del VHS.

http://www.laflecha.net/canales/comunicacion/noticias/youtube-anade-el-boton-ver-en-modo-vhs-en-sus-videos
#33439
Una semana después de la retirada de la aplicación AppGratis, una de las más populares, el gobierno francés ha elevado una queja formal. Fleur Pellerin, responsable de pequeñas y medianas empresas del Ministerio de Economía, quiere llevar este caso a la Comisión Europea por considerar "abusiva" y "brutal" la reacción de Apple. Pellerin ha indicado a Reuters que no le parece un comportamiento propio de una empresa del tamaño de Apple.

En su opinión Bruselas tiene entidad para regular las plataformas digitales, redes sociales y motores de búsqueda que operan en la unión. Apple ha enviado un correo a la agencia donde expone que antes de expulsar el programa tuvieron una discusión donde indicaron que no cumplía con los requisitos técnicos.

AppGratis nació como una lista de correo con recomendaciones, casi al mismo tiempo que surgió la AppStore, el escaparate de Apple. En la actualidad cuenta con 45 empleados. En el momento de su salida forzosa contaba con 12 millones de suscriptores y una ingresos estimados de 700.00 euros mensuales.

Simon Dawlatt, creador del programa, expuso a EL PAÍS su malestar: "No puedo creer que nos traten así después de tanto tiempo. Pasamos de todo a nada con Apple".

La empresa de la manzana acusa a Dawlat de saltarse algunas normas. Una de ellas es la 2.20 que impide que una aplicación tenga varias versiones. AppGratis tiene 20, adaptadas a países e idiomas. Según el criterio de Apple eso es spam. Así como el punto 2.25: "Las aplicaciones que promocionan otras y puedan crear confusión con la propia AppStore serán rechazadas".

Por último, desde Cupertino se consideró que se había saltado el término 2.12 del contrato con desarrolladores: "Las aplicaciones que no se consideren útiles, que sean sencillamente una réplica de sitios web o que no ofrezcan entretenimiento, puede ser rechazadas". Esto último no encaja demasiado si se tiene en cuenta la cantidad de usuarios registrados. "Nuestra labor es muy clara, ayudar a encontrar aplicaciones valiosas dentro de la AppStore", sostiene. En enero AppGratis recibió una inversión de 10 millones de euros.

Los usuarios que ya tengan la aplicación instalada la pueden seguir usando con normalidad, pues se sigue actualizando a diario con nuevos programas. No así los recién llegados, que no la encuentran tan fácilmente. El único modo de comenzar a usarla tanto en móviles como en tabletas de Apple es recurrir a un enlace de su página web y autorizar al teléfono, obviando las recomendaciones del fabricante, para instalar programas al margen de la tienda de Apple.

http://tecnologia.elpais.com/tecnologia/2013/04/15/actualidad/1366031209_556103.html
#33440
Un estudio de Kaspersky Lab asegura que un 3,5 por ciento de todos los mensajes de correo electrónico que llegaban a las bandejas de entrada en 2012 contenían archivos peligrosos. En total, el 74,2 por ciento del tráfico de mensajes de correo electrónico son spam.

Kaspersky Lab recuerda que muchos de estos mensajes de correo electrónico proceden de fuentes habituales, con lo que son mensajes de correo electrónico que los usuarios abren sin ningún tipo de problema, ya que cuentan con la confianza de los destinatarios.

"De ahí la importancia de productos y de la tecnología antispam, que evita recibir billones de mensajes inútiles y peligrosos en nuestros dispositivos y que bloquean estos peligrosos correos electrónicos".

Kaspersky Lab, asimismo, señala que las cinco ciberestafas más comunes que se detectan a través de direcciones electrónicas conocidas son:

1.Cambio de contraseña. "A través de un email se pide al usuario que restablezca su contraseña. La víctima recibe una notificación desde una plataforma online como correo electrónico, redes sociales, banca online... donde se les informa de que la cuenta ha sido hackeada y necesita modificar la clave. Los usuarios tienen que abrir un archivo adjunto donde añaden sus datos personales, de tal forma que además de robar toda la información facilitada, el cibercriminal se hace con cualquier dato almacenado en el equipo infectado".

2. Reservas falsas. "Últimamente se reciben emails (falsos) de compañías aéreas o cadenas hoteleras confirmando una reserva. Se le indica al usuario que pinche en un enlace, para a continuación redirigirle a una página falsa donde un código malicioso oculto que puede atacar al equipo informático".

3. Tragedias. "En este caso sucede lo mismo que con las reservas falsas. Los ciberdelicuentes aprovechan estas oportunidades para mandar mails maliciosos".

4. ¡Sales en un vídeo divertido! "Cuando se hackea una cuenta de Twitter o Facebook, se suelen enviar mensajes a otros usuarios para que estos pinchen en el enlace para ver, por ejemplo, "el vídeo donde salen". De este modo, se pide a la víctima que se actualice la versión del reproductor, para que cuando éste pinche en la descarga, el malware robe la información almacenada en el dispositivo".

5. Good Site, Bad Link. "Wikipedia o Amazon han sido las últimas páginas legítimas donde los expertos de Kaspersky Lab han encontrado enlaces maliciosos en los que los usuarios pueden crear páginas dentro de ellas. Otro caso donde se vuelve a redireccionar a las víctimas a otras páginas con códigos ocultos para poder acceder a cualquier información del ordenador. Aunque las páginas oficiales eliminan estos sites falsos, hay que ser cauto".


Bárbara Madariaga [15/04/2013 13:43:51 ]

http://www.idg.es/iworld/noticia.asp?id=132259
#33441
Un grupo que se autodenomina Lulzsecperu 'pirateó' la cuenta oficial de Twitter del presidente electo, Nicolás Maduro, durante la jornada electoral que se celebra en Venezuela para elegir al nuevo presidente.

http://estaticos01.cache.el-mundo.net/america/imagenes/2013/04/15/venezuela/1366009051_0.jpg

La cuenta de esta red social aparece 'ocupada' por Lulzsecperu, un grupo anónimo de 'ciberactivistas' que consiguió cambiar el perfil del presidente electo con la siguiente descripción: "Se la Chupo a @barackobama y a @lulzsecperu | hacked by @lulzsecperu , follow us!"

También logró publicar varios mensajes en Twitter a través de la cuenta de Nicolás Maduro. En estos mensajes, el grupo alude a "fraude electoral" y pide a los seguidores del mandatario que sigan a Lulzsecperu y confirma que la cuenta ha sido tomada por el grupo.

En otro mensaje, la cuenta se refiere también al presidente de Estados Unidos, Barack Obama. "Se la chupo Lulzsecperu y a Barack Obama", indica otro de los mensajes en la red social.

La cuenta en Twitter del Partido Socialista Unido de Venezuela (PSUV), por el que Maduro se presenta como aspirante a la Jefatura de Estado, también fue 'pirateada' aparentemente por el mismo grupo.

http://www.elmundo.es/america/2013/04/15/venezuela/1366009051.html
#33442
Este es un titular que parece sacado directamente de una página de publicidad en una revista editada a mediados de los 90. Sería imposible hablar de ese porcentaje en rigor, pero si nos olvidamos del método tradicional de los "antivirus" y hablamos del sistema basado en reputación que ha implementado Google, quizás la afirmación no suene tanto a presuntuoso titular... o quizás haya que hablar en otros parámetros.

CAMP (Content-Agnostic Malware Protection) es un sistema que se ha integrado en 200 millones de usuarios de Chrome como prueba de concepto en los meses pasados, y está destinado a detectar si el binario descargado es malware. No hablamos de exploits contra Chrome (vector de ataque en el que, si bien sigue siendo el más usado entre los atacantes, este navegador ya hace un excelente trabajo protegiéndose), sino rigurosamente los ficheros bajados. Según un estudio señalado en el propio documento, con suerte un antivirus tradicional detendrá entre un 35% y un 70% del malware que se intenta descargar un usuario antes de que dañe el sistema. Las listas negras son inútiles y las blancas muy limitantes. CAMP por el contrario está basado en la reputación. Esta se almacena y actualiza en un servidor remoto (la consabida nube). Los binarios que se descarguen y que no sean bloqueados por el propio Safe Browsing de Chrome, serán "interrogados" por el navegador para tomar nuevas referencias. Con ellas crean la reputación en el servidor sin necesitar saber nada del binario en sí. Se han preocupado de la velocidad y la privacidad, pero lo que nos interesa en estos momentos es cómo han obtenido los siguientes resultados.

El 99%

Además de una extensa descripción de cómo calcula esa reputación , el informe afirma que "CAMP llega a un 99% de precisión". De ahí el titular tan llamativo que han tomado prestado todos los medios. ¿Pero qué hay de cierto en esto? Según el informe, el equipo en Google ha hecho lo que hacemos todos los laboratorios: un análisis dinámico en máquina virtual del que se captura tráfico y cambios significativos en el sistema para determinar si un archivo es malicioso o no. ¿Es este método eficaz para determinar si algo es malware? Tal cual suena, no. Un análisis dinámico en máquina virtual deja escapar a una buena parte del malware, todos los analistas lo saben. ¿Qué han hecho entonces para hablar de ese 99% tan rotundamente?

Análisis contra motores y motores contra análisis

Compararon sus análisis en máquina virtual contra VirusTotal, pero con matices. Seleccionaron 2200 binarios nuevos previamente desconocidos para VirusTotal (muestras frescas). Las máquinas virtuales dijeron que 1100 eran goodware y 1100 eran malware. Los enviaron todos a VirusTotal y, con buen criterio, esperaron 10 días. De ahí se concluyó que el 99% de los binarios que Google reportó como maliciosos diez días antes, eran "confirmados" como malware por al menos un 20% de motores antivirus en VirusTotal.

Por supuesto hubo fallos. Dicen que un 12% de sus binarios fueron marcados como limpios por el sistema CAMP pero luego resultaron ser malware según el criterio del 20% de los motores de VirusTotal. Pero se defienden alegando que la mayoría resultaron ser adware, cosa que CAMP deliberadamente no clasifica como malware.

Conclusiones

Está claro que es un sistema muy interesante, que aglutina en el término "reputación" lo mejor de los métodos de detección de malware conocidos. Hablar del 99% de detección, puede ser acertado en este contexto, pero es necesario analizar en profundidad el método para comprender que al final, ese número se sostiene en base a los métodos "fallidos" tradicionales de detección. En otras palabras, el método de reputación sin duda es más efectivo que los medios habituales. ¿Cuánto? Intentar compararlo y afirmar que ofrece un 99% de "precisión" con respecto a métodos que ya conocemos como fallidos, no es necesario, porque de por sí es una comparación viciada.

Porque al final, aunque bloquee mucho malware, están usando máquinas virtuales para confirmar su éxito, para ponerle un número. Esos análisis de las máquinas son contrastados contra unos motores con firmas estáticas en VirusTotal. Ante este método, el sistema ha tenido éxito, pero por cómo lo han evaluado, debemos tener en cuenta que:

•Las propias casas antivirus suelen detectar muy poco a través de firmas estáticas (desde luego no es la estrategia que más éxito les reporta y basarse demasiado en ellas es precisamente su "condena").

•Las casas antivirus internamente usan también máquinas virtuales para análisis rápidos dinámicos. Con lo que, aunque más lentamente que CAMP, quizás hayan marcado como malware las muestras exactamente por la misma razón que lo hizo Google en un principio. Así, lógicamente la tendencia es a estar totalmente de acuerdo en ambos métodos. Obviamente, esto es a grandes rasgos. Las casas antivirus usan otros métodos, pero este es el primero y que les ayuda a "descartar" y clasificar rápidamente, algo que por la cantidad de muestras que reciben a diario, es más necesario cada vez.

•Usar máquinas virtuales siempre es una mala idea. El malware profesional, prácticamente las elude de serie, y no realizan ningún comportamiento si saben que están en una.

•No olvidemos que algunos motores se copian entre sí las firmas. Si un motor reputado afirma que una muestra el malware, otros con menos recursos automáticamente también lo harán para ahorrarse el análisis. El hecho de que lo afirmen ocho motores no es tan importante como que lo afirmen algunos más importantes.

Por tanto, tenemos un sistema de comparación viciado. Es cierto que es lo mejor de lo que se dispone en estos momentos si no se realizan los análisis a mano, pero no por ello es menos propenso a equívocos. En resumen, CAMP es efectivo, pero no sabemos "cuánto". Sabemos que clasificará como malware una buena parte de las muestras antes de que lo "confirmen" los antivirus, pero a costa de un número de falsos positivos que las casas antivirus no se pueden permitir (de ahí que sean más conservadoras y prefieran detectarlo tarde pero "bien"). Además, aunque innovador, muchos antivirus serios en la nube ya hacen este tipo de correlación de datos por reputación, aunque una vez más, son más "conservadores".

Otros problemas del sistema es que cuando se implemente de serie, los atacantes sabrán saltárselo, sin duda. Así que CAMP será un método eficaz para añadir al arsenal contra el malware, que será rápido y eficaz opinando sobre los archivos descargados, pero desde luego no sabemos en qué medida ni el porcentaje exacto... afirmar que será del 99% es buscar un titular con una metodología cuestionable.

Más información:

CAMP: Content-Agnostic Malware Protection https://www.cs.jhu.edu/~moheeb/aburajab-ndss-13.pdf

http://www.laflecha.net/canales/seguridad/noticias/chrome-detendra-el-99-del-malware
#33443
Dicen que los amores más reñidos son los más queridos, pero en el caso de Google y Microsoft esto es muy cuestionable. Ambas compañías no mantienen una relación demasiado cordial, y esto ha vuelto a demostrarse estos días. ¿El motivo? Microsoft ha decidido adelantarse a Google y ha solicitado en Estados Unidos el registro de la marca Blink.

Esto no tendría especial relevancia si no llega a ser porque Google anunció precisamente un nuevo motor de renderizado para Chrome basado en Webkit a principios de este mes. ¿Adivináis cómo se llama? Pues sí: Blink. Aunque merece la pena destacar que, como explicamos a continuación, el movimiento de Microsoft tiene sentido.

¿Y por qué han decidido registrarlo? Básicamente porque Microsoft posee una aplicación que se llama exactamente igual aunque no tiene nada que ver. En el caso del Blink de Microsoft, hablamos de una app para Windows Phone 8 que permite realizar fotografías en ráfagas con el fin de conseguir la toma perfecta.

La aplicación de Microsoft es previa al anuncio de Google, pero no deja de ser relevante que la solicitud llegue justo ahora. Además, y como bien apuntan en TheNextWeb en la siguiente tabla que os ofrecemos, Microsoft no suele registrar el nombre de sus proyectos de Microsoft Research... exceptuando el caso de Blink.

http://img.genbeta.com/2013/04/google-microsoft.jpg

A favor de Microsoft hay que decir que es un procedimiento totalmente normal y lógico, en mi opinión. Si estás desarrollando algo desde hace algún tiempo y un competidor lanza algo con el mismo nombre, es comprensible que decida registrarlo aunque sea un poco tarde. El fallo en este caso es de Google, que por desconocimiento, falta de interés o por error no se dio cuenta de la existencia de Blink y no decidió registrarlo antes que la competencia.

Vía | The Next Web

http://www.genbeta.com/actualidad/microsoft-y-google-se-pelean-por-blink
#33444
Nintendo retirará varios servicios online de la Wii en Estados Unidos el próximo 28 de junio. El propio fabricante de consolas anunció ayer la suspensión de los mismos servicios en Japón para la misma fecha, y al igual que en el país nipón, otras funcionalidades permanecerán activas, como el 'Canal tienda Wii'.

Los canales que desaparecerán para los usuarios estadounidenses son el meteorológico, el de noticias, el 'Everybody votes' (todo el mundo vota), el 'Check Mii out' (en Europa Mii Contest Channel) y el Canal Nintendo. Otras características del servicio online de Nintendo también desaparecerán como el intercambio de datos entre amigos en Wii Connect24 y el tablón de mensajes.

El cierre de gran parte de los servicios en línea de Wii coincide con una etapa de caída de ventas en la empresa japonesa, con un descenso del 38 por ciento de unidades de Wii U respecto a la Wii original. De hecho, la propia Nintendo aseguró que, en Estados Unidos, las cifras se han situado "muy por debajo" de 100.000 unidades, un número inferior a las ventas de otras competidoras como la XBOX 360 en el mismo periodo.

http://www.iblnews.com/story/76135
#33445
Los ataques XSS son algo bastante normal hoy en día en internet y en RedesZone solemos hablar con bastante frecuencia de este tipo de ataques informáticos enfocados hacia los usuarios. En este caso, han sido los usuarios y trabajadores de el antivirus Avira los que se han visto afectados por uno de estos ataques y que se ha saldado con el robo de cuentas de ambos grupos, tanto de trabajadores como de usuarios.

El fallo de seguridad ha sido descubierto por el experto en seguridad Ebrahim Hegazy que además, tal y como veremos más tarde, ha elaborado un vídeo en el que muestra cómo es posible llevar a cabo el robo de las cuentas. Mencionar que con el ataque XSS (Cross Site Scripting), se puede realizar un bypass de la navegación del usuario sin que este lo sepa, o incluso es posible la inserción de código en la navegación del usuario provocando que los sitios web finales que son visualizados por el usuario sean distintos de los originales.

Se ha detectado que en algunas circunstancias, algunos usuarios han visto que en "la versión" que ellos tenían de la página web de Avira incluía espacios de texto en los que se solicitaba información personal que en la versión real no existía, síntoma de que el usuario había sido objeto de un ataque XSS.

Los espacios de texto adicionales solicitaban información al usuario para iniciar sesión con la cuenta de la compañía de una forma alternativa. Gracias a este ataque, los datos introducidos por los usuarios podían ser robados por las personas que se encontraban detras del ataque.

Demostración de cómo se podía realizar el ataque

http://www.youtube.com/watch?v=0l5uUVjZ3u4&feature=player_embedded

El problema fue comunicado a los responsables de Avira y a pesar de que algunas cuentas de usuario se han visto afectadas, el problema ya ha sido resuelto y de momento la información de los usuarios y los trabajadores del antivirus no corren peligro.

Fuente | The Hacker News

http://www.redeszone.net/2013/04/14/un-fallo-de-seguridad-en-la-web-de-avira-permite-el-robo-de-cuentas/
#33446
El otro día os hablábamos de un programa llamado Carbonite que nos permitía realizar una copia de seguridad de todos los archivos (fotos, vídeos, música, documentos etc.) que teníamos guardados por todo nuestro ordenador en la nube. Una de las principales características de este servicio era que no tenía límite de espacio para usuarios domésticos, y que instalando el software correspondiente podíamos sincronizar los archivos tras una pérdida o formateo.

En este artículo os vamos a hablar de un programa similar llamado CrashPlan.

CrashPlan nos ofrece un servicio de copias de seguridad que va desde la versión gratuita sin almacenamiento en la nube hasta espacio ilimitado de almacenamiento según paguemos.

Seguir leyendo : http://www.redeszone.net/2013/04/14/haz-una-copia-de-seguridad-de-tu-equipo-con-crashplan/
#33447
Noticias / OBOTO
14 Abril 2013, 18:39 PM
La Realidad Aumentada cubre cada vez más frentes y cada vez empiezan a verse más juegos y aplicaciones móviles que la utilizan para distintos fines. En este caso llega a nuestras manos OBOTO, una app para iOS que nos permitirá cuidar de un robot 3D que responde a estímulos o interactúa con la pantalla de nuestro iPhone.

Oboto aporta algunas novedades en lo que se refiere al tema de las mascotas interactivas virtuales, y es que esta vez la mascota interactuará con el entorno y los usuarios que le rodean, característica relacionada con el hecho de poder colocar al robot en cualquier sitio y capturar sus acciones en vídeo o foto.

Al iniciar OBOTO se nos presentará a Oggie el robot y se nos guiará por un tutorial en el que se nos enseñarán las principales acciones que podemos realizar. Además de verle bailar, escupirnos tinta en la pantalla (esto pasará si le convertimos en un robot "malo") o tirar lásers a los objetos que le rodeen, también podremos hacer que Oggie sea más grande o más pequeño.

Todos los momentos divertidos que capturemos en Oboto podrán ser compartidos en Facebook o YouTube. Podemos cuidar de Oggie descargándolo de iTunes, https://itunes.apple.com/us/app/id601447583 disponible para iPad y iPhone.

http://www.laflecha.net/canales/software/noticias/oboto
#33448
Google impulsa su compromiso contra la "piratería". El buscador ha eliminado obstáculos para que los titulares de derechos de autor puedan pedirle la eliminación de enlaces a contenidos que consideren infractores. Solo la última semana se produjeron 4,4 millones de solicitudes de este tipo.

La industria cultural y del entretenimiento ha conseguido sumar a su causa a Google. El buscador, que según este sector hace solo unos meses "perpetuaba la piratería en Internet", se muestra ahora como su gran aliado. De un tiempo a esta parte se cuentan por millones las peticiones de enlaces a retirar, dado que consideran que eliminando su visibilidad del mayor buscador de la Red conseguirán bajar los índices de infracciones a su propiedad intelectual.

No obstante, hasta ahora tenían algunos frenos puestos por Google que la propia compañía ha decidido levantar. Hasta ahora limitaba el número de peticiones al día para la retirada de enlaces, pero gracias a las presiones recibidas el buscador ha eliminado esta restricción, tal y como ha confirmado un portavoz de Google a Torrentfreak. Asimismo, de cara a proteger sus sistemas de problemas técnicos han mejorado el uso de las herramientas automáticas para la eliminación de enlaces que tienen organizaciones como la RIAA y BPI (que representan a la industria discográfica estadounidense y británica respectivamente) así como para el grupo holandés antipiratería BREIN. Según Google, han tenido un buen comportamiento a la hora de utilizarlas.

Desde la RIAA aplauden esta decisión. "Google ha evolucionado de forma muy positiva en los procesos de retirada de contenidos infractores y deseamos seguir trabajando con ellos para seguir avanzando en esta dirección", admite su portavoz, Jonathan Lamy.

Por otro lado, cuestinado sobre los posibles abusos que podrían impulsar sus nuevas medidas, el buscador señala que la mayoría de los dados hasta la fecha se han cometido "por error". Incluso, la industria ha llegado a reclamar la retirada de sus propios contenidos por equivocación. En cualquier caso, desde el buscador aseguran que seguirán prestando mucha atención a las prácticas de retirada para evitar posibles excesos.

Pronto veremos en qué se traduce la eliminación de estas restricciones, pero no resulta difícil imaginar que se multiplicarán las solicitudes de retirada, muchas de las cuales se harán de forma automática con las herramientas que tiene en su poder la industria. Ya en el último año se incrementaron un 1.500% los enlaces eliminados por este motivo en nombre de la protección de los derechos de autor.

http://www.adslzone.net/article11260-google-cede-a-las-presiones-de-la-industria-y-facilita-la-retirada-de-enlaces-piratas.html
#33449
Hace unas horas hemos comunicado una noticia que no agradará a ningun usuario del CMS WordPress: un ataque usando la fuerza bruta está infectando blogs. Básicamente este ataque se basa en una lista de 1.000 usuarios y contraseñas comunes que intentan averiguar los datos de acceso al panel de administración del usuario principal (administrador) realizando una gran cantidad de logueos.

Al tratarse de un ataque usando la fuerza bruta existen diferentes formas de evitarlo o, por lo menos, asegurar que nuestro blogs esté a salvo contra este tipo de acciones. Estos son algunos de los consejos que te ofrecemos, tanto plugins como modificaciones desde el archivo .htaccess y recomendaciones. Veámoslo.

Seguir leyendo : http://www.genbeta.com/bitacoras/consejos-y-plugins-para-mejorar-la-seguridad-en-wordpress

Relacionado : https://foro.elhacker.net/noticias/un_ataque_distribuido_por_fuerza_bruta_esta_infectando_de_forma_masiva_blogs-t387977.0.html
#33450
La moneda virtual de moda está subida en una montaña rusa. Tras haber alcanzado esta misma semana su máximo histórico de cotización (266 dólares), el viernes se desplomó por debajo de los 65 dólares, después de que Mt.Gox, principal casa de intercambio de Bitcoins, sufriese un ataque informático. Ante este panorama, parece un buen momento para hacer una pausa. Quizás ha llegado la hora de proponerse invertir en la criptomoneda e incluso, con la paciencia y los recursos suficientes, fabricarla desde tu propia casa.

Comprarla, intercambiarla por trabajo -ganarse la bitda, le llaman los bitcoiners- o minarla desde un ordenador preparado para ello. Estas son las tres opciones para hacerse con un puñado de Bitcoins. La primera y la segunda opción son sencillas. La última, no tanto.

Seguir leyendo: http://www.elconfidencial.com/tecnologia/2013/04/13/guia-rapida-para-minar-bitcoins-desde-el-ordenador-de-tu-casa-4667/
#33451
Wordpress es una de las plataformas de blogs más extendidas por Internet, y como tal es un objetivo muy jugoso para los crackers. De hecho, ahora mismo hay un ataque en marcha contra blogs Wordpress que está construyendo una botnet considerablemente grande infectando blogs no seguros.

El ataque consiste básicamente en usar fuerza bruta para adivinar la contraseña de administrador de cada instalación. Una vez conseguida, el malware se instala en el blog creando un nuevo usuario. Desde ahí empezará a atacar a otros blogs Wordpress por fuerza bruta para infectarlos.

El malware usa una lista de unas 1.000 combinaciones de usuario y contraseña, las más comunes. Son pocas comparadas con todo el espacio de combinaciones posibles, pero al ser las más comunes es perfectamente posible que infecten suficientes blogs como para que la botnet tenga un tamaño importante (un mínimo de 90.000 IPs según algunos informes).

De momento, los blogs infectados no están haciendo nada más allá de buscar otros blogs, así que no están causando demasiados problemas adicionales a los usuarios. Quienes sí lo están pasando peor son los proveedores de hosting, que en algunos casos están viendo cómo su tráfico saliente se dispara. Muchos han tomado medidas de seguridad adicionales, como bloquear el acceso a todos los paneles de administración de Wordpress salvo a ciertas IPs específicas, de forma que el usuario tiene que comunicar al hosting su IP para poder acceder al blog.

Si creéis que podéis haber sido infectados, lo más recomendable es borrar cualquier usuario desconocido y revisar la instalación para buscar archivos maliciosos. En última instancia, siempre podéis borrar todos los archivos y hacer una instalación limpia para evitaros problemas (los posts, etiquetas y demás se guardan en la base de datos, así que no los perderéis).

Para el resto, recordad los consejos a la hora de crear contraseñas seguras. También podéis usar plugins como Login Security Solution para bloquear ataques de fuerza bruta en vuestros servidores. Y, por supuesto, seguir los consejos de seguridad de Wordpress.

Vía | Krebs On Security

http://www.genbeta.com/bitacoras/un-ataque-distribuido-por-fuerza-bruta-esta-infectando-de-forma-masiva-blogs-wordpress
#33452
La duración de la batería en el móvil es uno de los inconvenientes más comunes que comparten la mayoría de los smartphones y que depende de circunstancias como la intensidad con la que se use, el número de llamadas que se realizan o la cantidad de aplicaciones que se abran.

Desde Consumer enumeran los principales tipos de aplicaciones que consumen más batería y de qué manera se pueden tener bajo control:

■Aplicaciones que usan la geolocalización.

Muchas aplicaciones piden la geolocalización cada vez que un usuario publica un comentario, sube una fotografía o un vídeo o bien consulta un dato en un mapa. Aceptar el uso de la geolocalización supone que el navegador GPS se active para localizarnos en el momento en que las usemos.

Para evitar una descarga de batería innecesaria, lo más aconsejable es no dar nunca permiso de forma directa para el uso del navegador GPS. Cuando interese, basta con ir al menú de preferencias del aparato y activar la geolocalización en los distintos servicios de modo manual, para después del empleo desactivarla de nuevo.

■Aplicaciones que envían notificaciones.

Aunque no consumen tanta batería como las que emplean la geolocalización, las aplicaciones que envían una notificación al registrarse en un servicio o al actualizarlo requieren una actividad que hace que se gaste la batería, especialmente aquellas que avisan cada vez que detectan una novedad —ocurre especialmente a los usuarios de redes sociales como Facebook, Twitter, LinkedIn o Foursquare—.

La solución para evitar que la batería del smartphone se descargue inesperadamente es no permitir las notificaciones de este tipo en el móvil y comprobar directamente en cada plataforma las novedades.

■Aplicaciones que usan el wifi del teléfono.

Son aquellas que para ser útiles tienen que usar de manera intensiva una red wifi —o 3G—. Aquí se incluyen las aplicaciones que utilizan el streaming —YouTube—, las de videoconferencias o de llamadas de voz por Internet —como Viber, Tango o Skype—, o bien los reproductores de música —Spotify—o de otras radios por Internet. Todas ellas consumen muy rápido la carga de la batería, a no ser que se utilicen de manera puntual y por poco tiempo.

■Aplicaciones que muestran imágenes.

Puesto que la pantalla es uno de los componentes del smartphone que más batería consume, es de esperar que las aplicaciones que requieren el uso constante de ella consumirán más batería. Conviene tener esto en cuenta a la hora de utilizar aplicaciones como Instagram o Flickr.

http://www.20minutos.es/noticia/1778571/0/aplicaciones-movil/consumen/bateria/
#33453
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado Proxy.K.T., un troyano para la plataforma Windows que modifica el registro del sistema, haciendo que el tráfico web del equipo comprometido circule a través de un servidor alojado en Brasil cuando el usuario navega hacia determinados bancos, páginas de correo electrónico y redes sociales.

Esto quiere decir que el atacante podría suplantar la página que visita el usuario del equipo comprometido capturando así las credenciales de acceso a las redes sociales, bancos o páginas de correo electrónico.

El troyano modifica el registro del sistema para modificar la configuración de Internet del sistema (descargándose un fichero PAC de una URL remota), eliminar la entrada de menú 'Opciones de Internet' en Windows e Internet Explorer (para evitar así que el usuario deshaga los cambios realizados por el troyano) y deshabilitar la apertura del gestor de tareas (para evitar que el usuario pueda cerrar Internet Explorer).

Para desinfectar el equipo, el Inteco ha recomendado, en un comunicado remitido a Europa Press, tener siempre un antivirus actualizado.

http://www.iblnews.com/story/76133
#33454
El controvertido proyecto legislativo estadounidense HR 3523, bautizado como CISPA (Cyber Intelligence Sharing and Protection Act) vuelve otra vez a poner en guardia a los defensores de las libertades 'online'. Este proyecto prevé otorgar tanto al Gobierno como a determinadas compañías un importante control sobre el contenido de las comunicaciones en la Red bajo el paraguas genérico de 'seguridad cibernética nacional'.

El sitio Salon.com informa de que este proyecto, que el pasado año fue ampliamente criticado por suponer una normativa aún más restrictiva que el polémico proyecto antipiratería SOPA-PIPA -tumbado tras de una importante movilización en la Red-, ha cruzado las puertas del Congreso de EEUU, en donde el Comité de Inteligencia de la Cámara de Representantes ha aprobado a puerta cerrada y "con una amplia mayoría" (18 a 2 votos) su contenido y ahora deberá ser votado en el Pleno de la Cámara de Representantes la semana que viene. Se trata sólo del principio de su tramitación legislativa, y de aprobarse en la Cámara pasaría al Senado y más tarde a la Casa Blanca para su promulgación.

Polémico CISPA

El texto -presentado a finales de 2011 por los representantes Mike Rogers y Ruppersberger- propone, en origen, una revisión de la normativa de seguridad nacional (National Security Act) de 1947 con la finalidad de fomentar más intercambios de información sobre 'ciberamenazas' entre el Gobierno de Washington y el sector privado, o entre las propias empresas privadas. La idea es que la Administración pueda combatir 'ciberamenazas' en tiempo real con ayuda de la industria de Internet.

La definición de "información sobre ciberamenazas" se amplía en este proyecto a cualquier información relativa a vulnerabilidades o amenazas a las redes o sistemas de propiedad y/o operados por el Gobierno de EEUU o empresas estadounidenses, así como cualquier intento por "degradar, interrumpir o destruir" tales sistemas o redes, además del robo o la "apropiación indebida" de información privada o gubernamental, incluida (y aquí entra la comparación con SOPA) la propiedad intelectual.

En origen, el proyecto prevé incluso eliminar cualquier responsabilidad a las empresas que recopilan y comparten información entre ellas o con el Gobierno por motivos de seguridad. Conviene recordar que la lista de apoyos a este polémico proyecto de ley cuenta con importantes apoyos entre gigantes tecnológicos que manejan información muy sensible como IBM, Verizon, AT&T, Microsoft y Facebook, e incluso Google, aunque de una manera más discreta.

Enmiendas y críticas

A pesar de que el texto aprobado no ha sido publicado, la publicación política estadounidense The Hill afirma que hay al menos dos enmiendas al texto original propuesto. Por un lado, afirma que el Gobierno deberá eliminar la información personal de los datos sobre 'ciberamenazas' que reciba de las empresas privadas. Otra enmienda facultaría a la Casa Blanca para utilizar datos de empresas privadas para "propósitos generales de seguridad nacional".

Esta última fórmula ("propósitos generales de seguridad nacional") es demasiado 'genérica', según ya indicaban el pasado año varios colectivos de activistas de las libertades 'online', como Electronic Frontiers Foundation (EFF) y ACLU, muy activos contra este proyecto.

"Los cambios en el proyecto de ley no se ocupan de los problemas de privacidad principales que hemos venido planteando sobre CISPA durante casi un año y medio", dijo Michelle Richardson, asesora legal de ACLU en la oficina de Washington. De aprobarse así, "CISPA permitiría a las empresas compartir información confidencial de clientes y de personal con el Gobierno, y facultaría a la Agencia de Seguridad Nacional para que recolecte registros de la actividad de estadounidenses en Internet cada día", añadió en un comunicado.

Según recuerda también Salon.com, la Casa Blanca aún no ha respondido a una petición cursada a través de 'We the People' contra CISPA, que ha recibido más de 100.000 firmas en línea, el número necesario para exigir una respuesta de la Administración.

Mientras, esta misma semana varias páginas web populares como Reddit o Craiglist han protagonizado una simbólica protesta contra CISPA, en la que tratan de explicar al Congreso de EEUU que el proyecto de ley "sacrifica la privacidad sin mejorar la seguridad", informa RT.

http://www.elmundo.es/elmundo/2013/04/12/navegante/1365756013.html
#33455
La Policía Nacional ha detenido en Mahón (Menorca) a un menor por grabar y distribuir un vídeo pornográfico en el que participaban niños de entre 12 y 15 años.

Según ha informado la Dirección General de la Policía en un comunicado, un niño de 13 años, que aparece como el protagonista de ese vídeo, ha sido identificado como autor de otra grabación similar en la que un adolescente de 16 años, que ha sido arrestado por este motivo, agrede sexualmente a una menor. Ambos vídeos, han indicado, se difundieron en breve espacio de tiempo por Menorca.

La madre de un menor denunció en la Comisaría de Mahón, el pasado 6 de abril, que había recibido, a través de una aplicación de mensajería instantánea, un vídeo de carácter sexual en el que aparecían varios menores, entre ellos su hijo. Esta información fue trasladada de inmediato al Servicio de Atención a la Familia y a la Fiscalía de Menores de Palma, que dio instrucciones para que los menores fueran explorados, con la finalidad de aclarar los hechos y adoptar las medidas oportunas al efecto.

Tras varias pesquisas, los participantes en la grabación, de edades comprendidas entre los 12 y 15 años, fueron identificados y, tras prestarles declaración, se procedió a la detención del mayor de ellos como presunto autor de un delito de producción y distribución de pornografía infantil.

Segunda grabación de similar contenido

No obstante, mientras se investigaba el primer vídeo, se tuvo conocimiento de la difusión de una segunda grabación de características similares. En este caso, los agentes apreciaron además que una menor podía haber sido víctima de una agresión sexual.

Ante la aparición de este segundo material se procedió del mismo modo y se identificó y localizó a los menores, entre los que figuraba el presunto autor de la agresión, de 16 años, que fue arrestado por este motivo.

Las pesquisas realizadas por los agentes permitieron averiguar que el autor de la segunda grabación, de 13 años de edad, al que se le aplicaron las medidas de protección que establece la legislación, había participado en el primero de los vídeos. Además se comprobó que ambas filmaciones habían sido realizadas en el mismo lugar.

Además de conocer estos hechos a raíz de la denuncia formulada por la madre de uno de los menores, el equipo de Redes Sociales de la Policía recibió multitud de comunicados de internautas que, a través del perfil de Twitter de @policía, alertaron de la difusión de este material en la Red. Estas filmaciones fueron en un primer momento difundidas a través de Whatsapp, pero rápidamente fueron compartidas por miles de usuarios en Internet.

No compartir este tipo de vídeos

Ante estos hechos, la Policía Nacional ha recordado que producir, vender, distribuir, exhibir, ofrecer, poseer o facilitar por cualquier medio material pornográfico en cuya elaboración hayan sido utilizados menores de edad es delito y ha informado a los ciudadanos que este tipo de material no se debe compartir sino que se debe denunciar de forma privada a denuncias.pornografía.infaltil@policia.es

Precisamente, la Policía Nacional imparte más de 100.000 horas formativas al año en cerca de 5.000 centros escolares de toda España en materia de drogas, alcohol, acoso escolar, seguridad ciudadana y, especialmente, en el uso seguro y privacidad en empleo de las nuevas tecnologías.

Recomendaciones

Además, a los menores les ha recomendado que tengan especial cuidado con las fotos, vídeos y contenidos de todo tipo que se comparten en Internet, y ha advertido que hacerse fotos de carácter erótico y compartirlas es siempre un error puesto que "puede ocasionar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming o bullying)".

Asimismo, ha indicado que grabar o "pasar" este tipo de imágenes de otras personas con el fin de perjudicarles es delito. Por otro lado, a los padres les ha aconsejado crear con los hijos un clima de confianza para hablar sobre estos temas, darles pautas para el correcto uso de redes sociales y smartphones y estar presentes cuando sus hijos se conectan a Internet para ver a qué contenidos accede.

También, recomiendan el uso de programas que filtran el acceso a determinados contenidos, concienciar a los hijos de las ventajas y riesgos que ofrecen las redes, alertar a los niños del riesgo de intimar por Internet con personas desconocidas, explicarles que no deben quedar con nadie que haya conocido a través de la red sin consultárselo a un adulto, y darle importancia si sus hijos le informan de contenidos que le han hecho sentir incómodos, y denunciarlos.

http://www.elmundo.es/elmundo/2013/04/13/baleares/1365845768.html
#33456
Investigadores de AT&T han encontrado una forma de aumentar la distancia que pueden viajar grandes cantidades de datos a través de una conexión de fibra óptica. La técnica debería permitir que señales de 400 gigabits por segundo viajen una distancia de 12.000 kilómetros -cuatro veces más que la distancia máxima posible anteriormente- y promete transmisiones transoceánicas más rápidas sin necesidad de añadir más equipos. La hazaña es como enviar 170 películas en alta definición a 12.000 kilómetros, algo más del doble de la distancia que hay entre Madrid y Nueva York

El avance, que se describe en términos de la cantidad de datos que una longitud de onda puede llevar, llega unos meses después de que los japoneses NTT y sus socios investigadores establecieran otro hito de la fibra, demostrando la transmisión de una cantidad muy superior de datos -un petabit (1.000 terabits) de datos por segundo- unos 50 kilómetros.

El trabajo de AT&T usa un nuevo método para modular la luz y nuevos algoritmos para acelerar el procesado de los datos que lleva dicha señal de luz. El trabajo de NTT era más radical, implicaba un cambio en la forma en la que los hilos individuales de fibra se colocan en las conexiones troncales ópticas, reduciendo de forma significativa la pérdida de señal; y además explotaba otras propiedades de la luz -fase y polarización- para poder transportar más datos. El trabajo de NTT se describe en detalle aquí.

Los avances son aplicables a los routers que codifican las señales de luz enviadas a través de las conexiones troncales de fibra que tienen que manejar de forma eficiente el tráfico de millones de clientes a través de largas distancias, en contraposición con la fibra para las líneas domésticas que recorren una corta distancia dentro de una ciudad o una manzana. En algunas partes del mundo, las conexiones troncales de fibra aún tienen mucha capacidad, y muchas tienen cables de fibra instalados pero inactivos (lo que se denomina fibra oscura en la jerga de la industria). Aún así, estos avances son necesarios para poder manejar de forma barata y eficiente el aumento en su uso que se prevé para los próximos años, que se calcula será de entre un 30 y un 40 por ciento anual.

"Si no quieres encender más fibra, que resulta caro, esto te permite obtener mucho más rendimiento", explica Muriel Medard, profesora del Laboratorio de Investigación en Electrónica del Instituto de Tecnología de Massachusetts. "Este método te permitiría ampliar la vida útil de lo que ya tienes".

Y no en todas partes hay exceso de fibra. En los últimos años, el aumento en el uso de datos ha llevado a reconocer que existen embudos globales, y a un boom en nuevas conexiones de cable transoceánicas.

La velocidad de 400 Gpps por longitud de onda transmite cuatro veces más datos de los que se envían convencionalmente en la actualidad para distancias transcontinentales o transoceánicas. Se espera que esta sea la próxima capacidad estándar para transmisión óptica.

Otros grupos han logrado 400 Gpps en una única longitud de onda, pero necesitarían más equipo para corregir o amplificar las señales a través de distancias tan largas. El nuevo trabajo lo ha dirigido Xiang Zhou en los laboratorios de AT&T.

"Es el récord mundial para la eficiencia espectral [la cantidad de datos transportados por una longitud de onda] multiplicada por la distancia, y nadie más ha usado esta técnica", afirma Peter Magill, investigador en el laboratorio que tiene su sede en Middletown, Nueva Jersey (EE.UU.)

Aunque el crecimiento de la banda ancha por cable está siendo muy rápido, el crecimiento de la banda ancha inalámbrica está siendo aún más rápida. Cisco calcula que se multiplicará por un factor de 18 para 2016. Y Bell Labs predice que aumentará por un factor de 25 en ese tiempo. Las mejoras recientes en el rendimiento de la fibra de larga distancia están acompañadas por avances comparables en el bando de ancha inalámbrica. Este mismo año, el fabricante de teléfonos móviles chino ZTE y la operadora China Mobile afirmaron haber logrado una velocidad de descarga tope de 223 megabits por segundo usando un nuevo estándar inalámbrico conocido como LTE-Advanced.

http://www.laflecha.net/canales/blackhats/noticias/una-nueva-tecnologia-optica-bate-record-de-transmision-de-datos-a-larga-distancia
#33457
Publicado el 13 de abril de 2013 por Antonio Rentero

La información que ha surgido estos días en torno a la posibilidad de interferir en el sistema de comunicaciones y alterar el funcionamiento de un avión en pleno vuelo hasta provocar que perdiese el control ha sido tajantemente negado por la FAA, que niega que haya una aplicación capaz de conseguirlo desde un teléfono móvil.

Todo procede de una demostración realizada en la conferencia de seguridad Hack in the Box por parte de Hugo Teso, quien empleó un sistema ACARS (acrónimo de Sistema de Comunicaciones y Comunicación de Notificaciones para Aeronaves) mediante un PC que podía alterar los datos de dirección, altura y velocidad con los que cuenta un avión para dirigir su rumbo durante el vuelo.

Efectivamente demostró que podía hacerlo, pero ello no quiere decir que un avión pueda ser inducido a estrellarse contra el vuelo porque sus datos le indican que en realidad está a mil pies de altura. Lo que demostró Teso en realidad es que la versión PC del programa de adiestramiento para manejar el ACARS tenía una vulnerabilidad que podía aprovecharse con el propósito mencionado... pero nada más.

La FAA informa de que un consultor tecnológico alemán habría localizado un problema de seguridad en el sistema de manejo de vuelo Honeywell NZ-2000 accesible desde un PC pero que en ningún caso supone una amenaza para los aviones ya que no opera sobre hardware certificado para volar.

Por resumir, se ha encontrado un fallo en el simulador imposible de que suceda en el avión real, puesto que en este la redundancia de sistemas y la diferencia de hardware imposibilita que tenga lugar esa brecha de seguridad.

vINQulo

Information Week

http://www.theinquirer.es/2013/04/13/la-agencia-federal-de-la-aviacion-desmiente-que-pueda-derribarse-un-avion-con-una-app-de-android.html

Relacionado : https://foro.elhacker.net/noticias/como_utilizar_android_para_hackear_el_sistema_de_navegacion_de_aviones-t387832.0.html
#33458
Las formas de ganarse la vida son diversas y, a medida que arrecia la crisis, algunas adquieren tintes estrambóticos. El periodista de Ars Technica Jon Brodkin relata un episodio sufrido recientemente que podría abrir la puerta de una nueva era de spam.

Todo comienza con un mensaje con un mensaje tipo WhatsApp que reza: "Hola, ¿quieres Microsoft Office 2010? Yo puedo instalarlo remotamente en tu PC". El usuario respondió que no al momento, pues se sentía víctima de una estafa que usurpa la identidad de los técnicos de Microsoft. Sin embargo decidió poner la oferta en conocimiento de Ars Technica, y uno de los redactores recogió el guante para comprobar su veracidad.

El remitente se hacía llamar Itman Kool, una abreviatura creativa de IT (servicio técnico, en inglés). Kool aseguró poseer una copia gratuita del programa de ofimática lista para instalar en cualquier momento en cualquier equipo. El único requisito, tener instalado la aplicación de trabajo remoto TeamViewer en el equipo y facilitarle la contraseña. Con esto y un pago de 30 dólares, Microsoft Office aparecería, como por arte de magia, en la lista de programas del cliente.

http://www.elconfidencial.com/archivos/ec/2013041183mens.jpg

Los chicos de Ars Technica cumplieron con los requerimientos de Kool no sin antes blindarse. Instalaron una copia actualizada de Windows 7 en una máquina virtual, congelaron la escritura en los discos para invitados (hosts) y actualizaron las definiciones del antivirus. Así, en el caso de que Itman tratase de instalar un virus, bastaría con cerrar la máquina virtual para acabar con su conexión. Y para probar la nobleza de sus intenciones, el redactor de Ars Technica situó en el escritorio una carpeta llamada "Passwords", un cebo irresistible para cualquier cracker.

Una instalación atípica

Y llegó la 'magia'. El ratón comenzó a moverse solo, titubeante, antes de abrir Google Chrome, entrar en el correo de Yahoo! y hacer login en su cuenta. Kool buceó entre los mensajes, algunos  de ellos con improperios por spammer, hasta que llegó a una descarga de WeTransfer con el programa en cuestión. Además de Office, el archivo comprimido incluía dos archivos de activación del producto, lo que delató el primer chanchullo del día: el programa no era gratis, sino pirata. Efectivamente, Kool confirmó a su interlocutor que no trabajaba para Microsoft, sino que se ganaba la vida como autónomo realizando instalaciones de software desde su casa. 

Cuando Kool apenas había comenzado la instalación el antivirus levantó la voz: "Hay una potencial amenaza en su sistema, le recomendamos cerrar este archivo". Se refería al generador de claves para e Office que Kool estaba utilizando para validar la instalación, por lo que decidió desactivar el antivirus. Poco después concluyó el proceso y abrió Excel para demostrar que el sistema estaba funcionando correctamente. Por último, Itman Kool abrió su cuenta de PayPal para recibir el pago, si bien el periodista optó por enviarle un cheque a su casa en vez de comprometer los datos de su tarjeta de crédito.

"Nunca le llegué a enviar el cheque. No obstante, dejé TeamViewer abierto durante algo más de dos horas para ver si tomaba represalías. No fue así. Ni siquiera tocó la carpeta de claves", explica el periodista. Contra todo pronóstico, el presunto estafador terminó asumiendo el rol de estafado, dado que trabajó más de una hora sin retribución alguna.

Por último, es preceptivo recordar que las aplicaciones de trabajo remoto como TeamViewer o VNC solo deben ser empleadas sobre equipos propios o al cargo de expertos técnicos. Facilitar la contraseña del programa a un desconocido es lo mismo que otorgarle el control del mismo. Y no todos tendrán tan buena intenciones como Itman Kool.

http://www.elconfidencial.com/tecnologia/2013/04/12/un-desconocido-se-conecto-a-mi-ordenador-y-me-instalo-office-2010-4662/
#33459
El público canadiense está reaccionando con indignación ante la pasividad de las autoridades tras la muerte de una joven de 17 años que se suicidó tras ser violada y acosada posteriormente a través de internet por un grupo de jóvenes.

Rehtaeh Parsons, una joven de 17 años de Cole Harbour, una pequeña localidad a unos 1.800 kilómetros al este de Toronto, murió el domingo de las heridas que sufrió al intentar suicidarse el 4 de marzo. La familia de Parsons denunció que la joven fue violada cuando tenía 15 años por un grupo de cuatro jóvenes. Pocos días después del ataque, alguien empezó a distribuir por internet una foto de la violación entre sus compañeros de colegio.

La policía nunca presentó cargos contra los jóvenes por falta de pruebas pero Parsons sufrió un constante acoso cibernético, desde proposiciones de relaciones sexuales con desconocidos hasta insultos, lo que le obligó a cambiar de colegio y la sumió en una profunda depresión.

Este jueves se celebraron en la ciudad de Halifax, en las cercanías de Cole Harbour, dos vigilias para conmemorar a Parsons y protestar contra la pasividad de las autoridades.

Anonymous amenaza con identificar a los autores

El grupo de activistas cibernéticos Anonymous, que inicialmente amenazó con revelar la identidad de los supuestos autores de la violación si los cuatro no eran identificados por las autoridades, criticó cómo la policía, las autoridades escolares y otras personas han manejado el caso. El grupo dijo que "lo que hemos conocido es realmente vergonzoso, pero no fue el acto de la violación lo que nos sacudió. Lo que nos resulta más alarmante ha sido el comportamiento de los adultos".

"Todos crearon este lío y en vez de asumir responsabilidades y arreglarlo lo primero que hicieron ayer por la mañana fue acudir a la televisión y defender sus trabajos. Han enseñado a jóvenes varones en su comunidad una terrible lección: violar es fácil", añadió el grupo.

La amenaza de Anonymous se produce después de que el padre de Parsons también criticase en su blog a la Policía Montada de Canadá. "¿Cómo es posible que alguien deje un rastro digital como éste y que la Policía Montada todavía no tenga pruebas del crimen?", escribió Glen Canning. La madre de la joven, Leah Parsons, solicitó a Anonymous que no revele la identidad de los supuestos autores de la violación.

Tras rechazar inicialmente la reapertura del caso de violación, en las últimas horas las autoridades de la provincia de Nueva Escocia, donde se encuentra Cole Harbour, anunciaron que reabrirán la investigación.

Recuerdo a Amanda Todd

El caso está recordando a muchos canadienses la muerte de Amanda Todd, una joven canadiense que se suicidó en octubre del año pasado a los 15 años de edad tras ser acosada durante años a través de internet.

El caso de Todd fue especialmente estremecedor porque un mes antes de su suicidio, la joven colgó en YouTube un vídeo de 9 minutos y titulado "Mi historia: lucha, acoso, suicidio, daño" en el que sin pronunciar una sola palabra, sólo mostrando tarjetas escritas, describe su angustia y solicita ayuda.

El caso de Amanda Todd se inició cuando a los 12 años de edad entabló relación con un desconocido a través de internet que acabó chantajeándola y distribuyó fotos eróticas de la joven entre amigos y familiares. Durante tres años, el desconocido lanzó un ataque sistemático contra Amanda a través de Facebook que fue seguida por decenas de personas que también aprovecharon para acosar a la joven canadiense sin que las autoridades hiciesen nada para detener el asalto.

http://www.elperiodico.com/es/noticias/sociedad/una-joven-suicida-tras-ser-ciberacosada-por-una-violacion-2362012
#33460
Como todos los segundos martes de mes, Microsoft lanza su ronda de parches para todos sus sistemas operativos Windows y Windows Server con soporte. Y hay veces que estas actualizaciones tienen un comportamiento potencialmente no deseado.

Es el caso. Una actualización, de numeración KB2823324, provoca que Windows 7 no sea capaz de iniciarse. El mensaje de error que se mostrará tendrá un ID de suceso 51 o distintas numeraciones de error (0xc000021a). Adicionalmente el antivirus Kaspersky también dejará de funcionar. Si tienes configurado tu sistema para que instale automáticamente las actualizaciones de Windows Update probablemente ya la tendrás instalada; si es el caso, os explicamos cómo arreglar vuestro equipo.

Es importante saber dónde comprobar si tenemos la actualización instalada o no. Para ello seguiremos los siguientes pasos:

•Abrimos el menú de Inicio

•Abrimos el panel de control

•Hacemos clic en "Programas"

•Hacemos clic en "Ver actualizaciones instaladas"

En la lista que aparece deberemos buscar la actualización con la numeración que indiqué en el segundo párrafo.

Si habéis instalado la actualización pero no habéis reiniciado el equipo

En el caso de que hayáis instalado la actualización pero no hayáis reiniciado el equipo, estaréis a tiempo de repararlo. Para ello:

•Abrimos el menú de Inicio

•Abrimos el Panel de Control

•Hacemos clic en "Programas"

•Hacemos clic en "Ver actualizaciones instaladas"

•Buscamos la actualización con numeración KB2823324

•Pulsamos en el botón "Desinstalar"

Si queréis utilizar un único comando dentro de una interfaz de línea de comandos, será el siguiente el que hay que escribir:

Wusa.exe /uninstall /kb:2823324 /quiet /norestart

Si ya habéis reiniciado vuestro equipo

En este caso nos estaremos enfrentando a un equipo que no podemos iniciar, de manera que no podemos utilizar ese sistema para poder repararlo. Deberemos acudir a un disco de recuperación de Windows 7 o, si no lo hemos creado, a un disco de instalación del sistema operativo (o a las herramientas de recuperación que el fabricante haya dejado en una partición de vuestro disco duro).

Otra posible opción es intentar iniciar el equipo manteniendo pulsado el botón F8 para acceder a las herramientas de recuperación del sistema. Este método funcionará siempre que conozcamos la contraseña local del sistema.

Una vez lleguemos a la ventana de la imagen, simplemente pulsamos en "Restaurar Sistema" y marcamos el último punto de restauración (cada vez que se instalan actualizaciones se crean puntos de restauración automáticamente).

Por otra parte, podemos ejecutar dos comandos desde el sistema, si no funciona Restaurar Sistema, no lo tenemos activado o hemos eliminado los puntos de restauración. En las mismas herramientas de recuperación, pulsamos en el último enlace y escribimos los siguientes comandos:

dism /image:C:\ /get-packages

dism /image:C:\ /remove-package /PackageName:Package_for_KB2823324~31bf3856ad364e35~x86~~6.1.1.1


Como es de esperar, de todos modos, Microsoft está investigando el problema, y además la actualización afectada ya no se distribuye mediante Windows Update.

http://www.genbeta.com/windows/una-actualizacion-de-microsoft-hace-que-windows-7-no-pueda-iniciarse
#33461
El ordenador tiene un programa de rastreo que le permite ubicar la máquina y hacer fotos de los beneficiarios del robo, que ha colgado en un blog

Barcelona (Redacción).- La historia de un joven londinense, que responde al nombre de Dom Deltoro, parece haber sido inspirada por el título de la película de Alfred Hitchcock Atrapa a un ladrón, protagonizada por Cary Grant y Grace Kelly. Según recoge el portal CNet, el propio Deltorto ha relatado en su cuenta de Tumblr la historia del robo de su ordenador portátil el pasado febrero en la capital británica.

Según la versión del joven londinense, alguien entró en su apartamento y se llevó su MacBook pro y su iPad. Seguramente con lo no que contaba el amigo de lo ajeno era con que Deltorto había instalado un programa en su laptop para rastrear la ubicación de su portátil que le permitía, al mismo tiempo, enviar imágenes del ladrón.

El problema que se encontró la víctima es que dicho programa (Hiddenapp) únicamente funciona cuando está conectado a internet. Durante un tiempo no tuvo noticias de sus propiedades robadas. Al cabo de un mes, su MacBook Pro le envío una notificación informándole de la ubicación en la que se hallaba su ordenador.

La sopresa de Deltorto fue comprobar que su laptop había viajado más de 3.000 kilómetros hasta la capital de Irán, Teherán. Consciente de que su ordenador había volado, el joven londinense ha decidido ahora colgar en su blog las fotos (como la que acompaña este artículo) de los nuevos propietarios de la que hasta febrero fue su computadora. La víctima ahora es espía de los beneficiarios (conscientes o no) del robo.

http://img01.lavanguardia.com/2013/04/11/Esta-es-una-de-las-imagenes-qu_54371156560_51351706917_600_226.jpg

http://www.lavanguardia.com/vida/20130411/54372268633/joven-localiza-iran-ordenador-robado-londres-espia-propietarios.html
#33462
Publicado el 12 de abril de 2013 por Antonio Rentero

Páginas web que ocultan contenidos que pueden vulnerar la seguridad de tu equipo y ser potenciales fuentes de intrusiones en tus datos más delicados hay muchas, pero no siempre llegas a ellas de manera intencionada o "por accidente". Hay ocasiones en que una búsqueda te puede llevar al sitio menos indicado y un estudio independiente que ha durado 18 meses concluye que en el buscador de Microsoft tienes 5 veces más probabilidades de acceder a uno de estos peligrosos lugares.

A pesar de que los motores de búsqueda hacen todo lo posible por suprimir los resultados que contienen páginas web con contenido malicioso, estos sitios continúan apareciendo.

En concreto los estudios alemanes AV-Test han analizado 40 millones de resultados provenientes de siete buscadores. De todos estos, 13 millones de lugares web provenían del servicio ruso Yandex, Google y Bing 10 millones cada uno y el resto proviniendo de Blekko, Faroo, Teoma y Baidu hasta sumar 40 millones de sitios en los que se encontró 5.000 lugares que contenían malware.

Los resultados del estudio concluyen que Google también entregaba resultados que contenían estos sitios peligrosos pero en una proporción muy inferior. Además se comprobó que Yandex ofrecía hasta diez veces más resultados potencialmente dañinos, en concreto 3.300, mientras que Bing ofrecía 1.285 y Google apenas 272 páginas maliciosas de entre los 10 millones de web analizadas que ofrece en sus búsquedas estudiadas.

Los interesados en que accedamos a sus webs intrusivas están empleando refinadas técnicas de optimización SEO, creando en primer lugar una multitud de pequeñas páginas web y blogs para comprobar cuáles son los términos más buscados y cuando los detectan los incluyen en sus nuevos contenidos para atraer las búsquedas.

En cualquier caso tampoco debemos alarmarnos puesto que en el caso de Google (el navegador más usado) la probabilidad de acceder a uno de estos sitios es de una entre 40.118. Además la compañía maneja unas tres mil millones de búsquedas diarias y no deja de monitorizar los resultados en busca de bloquear estos posibles perjuicios para los navegantes.

Además de la cuestión de los buscadores tampoco está de más recordar que hay navegadores que también manejan adecuadamente esta cuestión y bloquean las páginas webs que pueden llegar a darnos un dolor de cabeza.

vINQulo

AV-Test

http://www.theinquirer.es/2013/04/12/las-busquedas-en-bing-muestran-5-veces-mas-web-maliciosas-que-en-google.html
#33463
Eliminar la cuenta de correo electrónico o el perfil de Facebook de un difunto es un problema para sus familiares y amigos. Por eso este jueves Google ha publicado en su blog las características de una nueva herramienta que permitirá al usuario planificar su vida digital futura, y proteger su privacidad y seguridad.

Ya disponible en la página de preferencia de la cuenta de Google, la función se llama Administrador de cuentas inactivas (Inactive Account Manager) y permite solicitar a la compañía que se borren los datos si permanecen sin movimiento las cuentas.  Otra opción es la de escoger un contacto de confianza para que sea esta persona quien reciba todos los datos de las cuentas.

La herramienta permite elegir qué plazo de inactividad preferimos antes de dar la cuenta por finiquitada: 3 meses, 6 meses, 9 meses o 1 año. Un mes antes de que expire nos enviará un mensaje de texto al móvil y un correo electrónico a la cuenta de respaldo que hayamos configurado para advertirnos de que va a desaparecer. Si hemos incluido un contacto de confianza, también será informado

Los servicios asociados a esta herramienta son el perfil de Google+, Google Drive, la cuenta de Gmail, YouTube, Google Voice, Picassa y Blogger.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-04-12/testamento-digital-para-las-cuentas-de-google-1276487387/
#33464
Xbox 720 vendrá acompañada de una nueva versión de Kinect. El rumor, que ya conocíamos meses atrás, se ha intensificado en las últimas horas, al conocerse más detalles de un innovador periférico que entre otras funciones permitiría el control a través de la mirada.

Nuestro portal especializado en videojuegos, Gamerzona.com, se hace eco de las últimas informaciones en la Red sobre Kinect 2. Un reportaje de The Verge analiza las funciones que incluirá el sucesor del dispositivo lanzado a finales de 2010 para Xbox 360 y que si bien supuso un cambio radical en el modo de jugar a los videojuegos no ha tenido la demanda esperada ante la falta de títulos que aprovechen sus posibilidades.

Sin embargo, esto no ha hecho desistir a Microsoft, que estaría inmersa de lleno en el desarrollo de esta segunda versión. Una de las principales novedades que incluirá será el control a través de la mirada del usuario. Por ejemplo, se podrá pausar la reproducción de juegos o vídeos en el momento en que el usuario desvíe su mirada de la pantalla. Recordemos que aunque suene a una tecnología muy futurista, los primeros dispositivos que la integran ya están llegando al mercado, como el caso del Samsung Galaxy S4, cuya función Smart Scroll permite al móvil reconocer la mirada del usuario y desplazar, hacia arriba o hacia abajo, el navegador sin tocar la pantalla.

Asimismo, destacan la conectividad que tendrá Kinect con el televisor. El periférico tendrá una entrada HDMI que servirá para conectarlo a la televisión por cable, de modo que se podrán reproducir sus contenidos con la interfaz del equipo de Microsoft. Se trata de un movimiento orientado fundamentalmente al mercado estadounidense, donde la TV por cable tiene una gran acogida.

Según se apunta, la compañía de Redmond estudia implementar una tecnología denominada VideoSurf que permitirá usar la voz y los gestos para controlar de forma precisa la navegación, reproducción y compartición de contenidos multimedia. Igualmente, se potenciará su uso con una mejor integración con los dispositivos de Microsoft como pueden ser los móviles Windows Phone o la tableta Surface.

Veremos en qué queda toda esta ristra de posibilidades y por cuáles apuesta Microsoft para dotar a Xbox 720 de un extra con el que no contará su gran rival, PlayStation 4. ¿Será Kinect 2 el periférico que incline la balanza en la Next Gen?

http://www.adslzone.net/article11249-el-nuevo-kinect-para-xbox-720-permitira-controlar-los-juegos-a-traves-de-la-mirada.html
#33465
El mundo que gira alrededor del sistema operativo móvil no deja de sorprendernos. En una conferencia que se ha llevado a cabo en un país de el Norte de Europa han determinado que gracias a una aplicación y una cierta proximidad a los sistemas de posicionamiento y control de la navegación del avión, se puede llevar el hackeo de este sistema gracias a un smartphone que posea el sistema operativo Android.

La demostración ha sido realizada por un piloto y además experto en electrónica. Este ha utilizado un smartphone LG con una versión de Android 4.1.2 en el que estaba instalada una aplicación que había sido desarrollada de forma conjunta con otro grupo de investigadores. El hackeo ha sido realizado sobre dos sistemas del avión, el que ya hemos mencionado con anterioridad y también el sistema que se encarga de emitir señalas para comprobar el estado del avión, es decir, únicamente sirve para comprobar si el aparato sigue volando o si ha existido algún siniestro.

¿Cómo se realiza la conexión con los sistemas?

Para llevar a cabo la comunicación y tener acceso para poder transmitir datos se ha utilizado el segundo sistema del que hemos hablado anteriormente y el que se utiliza para mandar mensajes de información a la torre de control. El piloto y el grupo de investigadores han afirmado que aunque no se consigue una gran tasa de transferencia (aproximadamente 1Mbps), es más que suficiente para realizar una transferencia de datos.

La clave para establecer esta comunicación es que el smartphone pase a utilizar la banda de frecuencias que utiliza el avión con estos sistemas. El piloto indica que al no existir un filtro de conexiones entrantes en los sistemas, cualquier conexión y datos que sean transferidos van a ser considerados como válidos por este y por lo tanto serían utilizados.

¿Qué sistemas se verían afectados?

A pesar de lo alarmante que parece, en la ponencia se ha indicado que este fallo de seguridad no resulta fácil de aprovechar y que en el día a día es muy poco probable que alguien pueda hacer uso de el. Los sistemas afectados serían principalmente los de navegación y los de comunicación con la torre de control, pudiendo incluso llegándose a interceptar las comunicaciones entre la torre y el avión.

Con esto, el grupo de investigadores ha querido demostrar que hoy en día la barrera de los smartphones es muy complicada de fijar y que poseen una gran potencia y funcionalidad, llegando a afirmar con mucha rotundidad que próximamente serán mucho más potentes que los ordenadores (en algunos casos esto ya sucede).

Fuente | The Hacker News

http://www.redeszone.net/2013/04/12/como-utilizar-android-para-hackear-el-sistema-de-navegacion-de-aviones/

Relacionado : https://foro.elhacker.net/noticias/alertan_del_peligro_de_las_vulnerabilidades_en_los_sistemas_aeronauticos-t387785.0.html

ACTUALIZADO : https://foro.elhacker.net/noticias/la_agencia_federal_de_la_aviacion_desmiente_que_pueda_derribarse_un_avion_con-t387866.0.html
#33466
Coincidiendo con el inicio de la Campaña de Renta 2012, se han detectado nuevos intentos de fraude mediante el envío de correos electrónicos que, intentando suplantar la identidad corporativa de la Agencia Tributaria y con el asunto "Mensajes de devolución de impuestos", dirigen a una página web que contiene un formulario en el que se solicitan los datos bancarios del titular con la excusa de devolver cierta cantidad de dinero.

Ante estos intentos de fraude, la Agencia Tributaria recuerda que nunca requiere a través de correo electrónico datos relativos a tarjetas y/o claves de acceso para proceder al pago de devoluciones.

http://www.agenciatributaria.es/AEAT.internet/Inicio/_componentes_/_Le_interesa_conocer/Nuevo_intento_de_fraude_mediante_mensajes_de_devolucion_de_impuestos.shtml
#33467
Su objetivo principal es la acumulación ilegal de dinero u "oro" virtual dentro de los juegos online y convertirlo posteriormente en dinero real.

Diario TI 12/04/13 8:23:54
El equipo de expertos de Kaspersky Lab ha publicado un informe de investigación detallado en el que analiza una campaña de ciberespionaje realizada por la organización cibercriminal conocida como "Winnti".

Según el informe de Kaspersky Lab, el grupo Winnti ha estado atacando a empresas de la industria del juego online desde 2009 y actualmente sigue en activo. Los objetivos del grupo son la adquisición de certificados digitales firmados por los proveedores de software, además del robo de propiedad intelectual, incluyendo el código fuente de los proyectos de los juegos online.

El primer incidente que llamó la atención sobre las actividades maliciosas del grupo Winnti se produjo en otoño de 2011, cuando un troyano malicioso fue detectado en un gran número de equipos en todo el mundo. El vínculo común entre todos los usuarios infectados era que jugaban a un popular juego online. Poco después del incidente, se comprobó que el programa malicioso que había infectado los ordenadores de los usuarios formaba parte de una actualización periódica del servidor oficial de la compañía de videojuegos. Los usuarios y los miembros de la comunidad de jugadores sospechaban que el editor del juego instaló el malware para espiar a sus clientes. Sin embargo, más tarde descubrió que el programa malicioso se instaló por error en los equipos de los usuarios y que el ataque en realidad iba dirigido a la compañía de videojuegos.

En respuesta, la compañía productora de videojuegos desde cuyos servidores se propagaba el troyano pidió a Kaspersky Lab que analizara la muestra que sus empleados habían descubierto en el servidor de actualizaciones. Resultó que era una biblioteca DLL compilada para las versiones de 64 bits de Windows. Esta biblioteca maliciosa afectaba a los equipos de los jugadores que usaban tanto la versión de 32 bits, como la de 64 bits del sistema operativo.

La biblioteca DLL descubierta era una herramienta de administración remota totalmente funcional (RAT), que da a los atacantes la capacidad de controlar el ordenador de la víctima sin el conocimiento del usuario. El hallazgo fue significativo ya que este troyano ha sido el primer programa malicioso en una versión de 64 bits de Microsoft Windows 7 con una firma digital válida.

El análisis de las muestras de Winnti realizado por Kaspersky permitió determinar a quiénes iba destinado este archivo malicioso. Más de 30 empresas de la industria del juego online habían sido infectadas por el grupo Winnti, y la mayoría eran empresas de desarrollo de software que producen juegos online en el sudeste de Asia. Sin embargo, las compañías de juego online ubicadas en Alemania, Estados Unidos, Japón, China, Rusia, Brasil, Perú y Bielorrusia también se identificaron como víctimas del grupo Winnti.

Además de espionaje industrial, los expertos de Kaspersky Lab han identificado tres esquemas de monetización que podrían ser utilizados por el grupo Winnti para generar una ganancia ilegal:

• Manipular la acumulación de moneda en el juego, como "runas" u "oro", que utilizan los jugadores para convertir el dinero virtual en dinero real.

• Usar el código fuente robado de los servidores de los juegos online en busca de vulnerabilidades para aumentar y acelerar la manipulación de la moneda virtual y su acumulación sin levantar sospechas.

• Usar el código fuente robado de los servidores con el fin de implementar sus propios servidores piratas.

Actualmente el grupo Winnti sigue activo y la investigación de Kaspersky Lab está en curso. El equipo de expertos de la compañía ha estado trabajando de forma conjunta con la comunidad de seguridad TI, la industria del juego online y las autoridades de certificación para identificar otros servidores infectados mientras colabora en la revocación de los certificados digitales robados.

Para acceder al informe completo de Kaspersky Lab acerca de la campaña del grupo Winnti visite Securelist.

Los productos de Kaspersky Lab detectan y neutralizan los programas maliciosos y sus variantes utilizados por el grupo Winnti, clasificados como Backdoor.Win32.Winnti, Backdoor.Win64.Winnti, Rootkit.Win32.Winnti y Rootkit.Win64.Winnti.

http://diarioti.com/descubren-campana-de-ciberespionaje-dirigida-a-companias-de-videojuegos-online/62919
#33468
 Publicado el 12 de abril de 2013 por Dani Burón   

Las posibilidades de la impresión 3D no dejan de sorprendernos, la última curiosidad viene de la University of Notre Dame en Indiana, EEUU, en la que han conseguido duplicar el esqueleto de un ratón.

Tranquilos que no le ha pasado nada nuestro protagonista ya que lo han anestesiado para que no se moviera mientras iban tomando imágenes de su cuerpo a base de capas, gracias a una tomografía axial, y duplicando sus huesos con una impresora Makerbot.

http://www.theinquirer.es/wp-content/uploads/2013/04/ratskeleton-1.jpg

Eso sí, el modelo 3D obtenido inicialmente con las tomagrafías hay que depurarlo y modificarlo un poco para corregir los pequeños errores que normalmente aparecen.

Los investigadores aseguran que podrían haber duplicado también los órganos internos e incluso la posibilidad de usar diferentes materiales para darles consistencias algo más realistas. Un sistema genial para crear modelos de anatomía más baratos tanto para veterinarios como para médicos.

De hecho plantean incluso la creación de modelos de los pacientes previos a sus cirugías, para planificarlas mejor y tener una idea bastante exacta de lo que se van a encontrar.

Una idea genial sobre la que podéis profundizar en su publicación científica en el Journal of Visualized Experiments, que además cuenta con un vídeo muy detallado del proceso.

vINQulos

Gizmag

http://www.theinquirer.es/2013/04/12/copian-el-esqueleto-de-un-raton-vivo-con-una-impresora-3d.html
#33469
Seguro que los que usáis Chrome en Windows ya os habéis dado cuenta: desde Google han cambiado el aspecto del menú contextual del navegador. Ahora está de acuerdo a la estética que los de Mountain View han ido dando a sus aplicaciones y servicios. Esto significa, principalmente, un mayor espacio entre las opciones y, por lo tanto, un menú de mayor tamaño.

Este nuevo aspecto del menú, que creo que ya se había visto antes en las versiones beta y Canary, puede no ser del agrado de todos. Personalmente, me fastidia un poco que los elementos estén tan separados, la verdad. Pero se puede recuperar el aspecto anterior añadiendo un pequeño código al acceso directo. Vamos a ver como hacerlo.

Primero, vamos a las propiedades del acceso directo de Chrome en el escritorio (botón derecho > propiedades). Si lo tenéis anclado en la barra de tareas, pinchad el botón derecho sobre el acceso y en la lista, botón derecho de nuevo sobre "Google Chrome" > propiedades.

En la pestaña de "Acceso directo", id al campo "Destino". Al final de la ruta, después de las comillas y dejando un espacio, agregad lo siguiente:

--disable-new-menu-style

http://img.genbeta.com/2013/04/chrome-propiedades.jpg

Si estamos usando Windows 8, lo lógico es añadir también esta modificación al acceso directo de la pantalla inicio. Pero claro, esto no es tan fácil pues desde allí mismo no podemos acceder a sus propiedades como hacemos con los del escritorio. Tenemos que entrar a la carpeta donde se encuentra el acceso a Chrome y cambiarlo desde allí.

Lo primero que hacemos es mostrar las carpetas ocultas. Si no lo habéis hecho ya, dentro del explorador de Windows, vamos a la pestaña "Vista" y allí marcamos la casilla de "Elementos ocultos". Ahora sí, la ruta para llegar al acceso directo es:

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome

Si tenéis Windows 8 en español, los nombres varían un poco. Básicamente, se trata de entrar a las siguientes carpetas: ProgramData > Windows > Menú Inicio > Programas > Google Chrome.

Allí encontraréis el acceso directo. A partir de aquí, el proceso es el mismo: botón derecho sobre él > Propiedades y en la pestaña "Acceso directo" ponéis el código dentro del campo "Destino".

http://www.genbeta.com/navegadores/como-recuperar-el-aspecto-anterior-del-menu-contextual-de-chrome-en-windows
#33470
Con los valores estratosféricos de más de 230 dólares que había alcanzado el Bitcoin últimamente, estaba más que claro que estábamos ante una enorme burbuja a punto de estallar. Y ha ocurrido, provocado en parte por una serie de ataques a monederos electrónicos como InstaWallet. Ahora es el principal portal de tráfico de Bitcoins, Mt Gox, que ha sufrido un ataque de denegación de servicio "peor de lo usual" y se ha visto obligado a cerrar temporalmente sus servicios.

En consecuencia, el valor del Bitcoin se ha desplomado hasta los 76 dólares. Ahora mismo se ha recuperado ligeramente hasta los 92 (un valor que de por sí sigue siendo notablemente alto), pero estamos antes una caída de más del 50% que seguro no habrá sentado muy bien a los que tengan algo de dinero en esta divisa.

Los responsables del servicio ya han asegurado que saldrán reforzados de la caída, ya que han aprovechado el "apagón" para añadir más servidores en su infraestructura, reducir el tiempo de espera para las transacciones y protegerse mejor contra ataques de este tipo. Este tiempo en el que Mt Gox ha estado desconectado también ha servido para que los inversores "se enfríen" tras la fiebre de transacciones que ha provocado la burbuja de los últimos días.

Es cuanto menos curioso que Mt Gox, el portal que regula más del 70% de todas las transacciones globales del Bitcoin, haya sufrido ataques de denegación de servicio particularmente potentes. Da para sospechar. Pero sea quien sea el responsable, si el Bitcoin quiere ser relevante en el futuro tendrá que asumir que estos ataques serán cada vez más frecuentes y más potentes, y en consecuencia tendrán que protegerse mucho mejor.

Vía | VentureBeat

http://www.genbeta.com/seguridad/mt-gox-sufre-un-ataque-ddos-peor-de-lo-normal-y-el-valor-del-bitcoin-se-hunde
#33471
El convenio colectivo por el que se rigen los profesionales del sector TIC en nuestro país data de abril de 2009 y excede el plazo legal válido para este tipo de normas, después de que se modificara la ley que permitía que la aplicación de un convenio se prorrogara hasta que entrara en vigor uno nuevo.

Así, este mismo julio este colectivo profesional podría quedarse sin una regulación específica, pasando así a regirse por el Estatuto General de los Trabajadores. Una norma que, en opinión de la Asociación de Técnicos de Informática (ATI) no cubre correctamente las necesidades de estos trabajadores.

"ATI quiere poner de manifiesto su intranquilidad por esta cuestión que tanto afecta a los profesionales informáticos, independientemente de su titulación y más cuando esta profesión es la base que sustenta una nueva economía que se materializa en empresas que comercializan sus productos y servicios a través de Internet, o de un verdadero hervidero de emprendedores que basan sus iniciativas en aplicaciones para los teléfonos inteligentes", ha explicado la asociación en una nota oficial.

Hasta ahora, los convenios específicos que han regulado la profesión informática, siempre han acabado excediendo su límite temporal de aplicación antes de que se llegara a un nuevo acuerdo por todas las partes implicadas.

Son técnicos informáticos quienes planifican y mantienen las bases de datos que emplean las grandes multinacionales para su operativa diaria, o quienes gestionnan las infraestructuras de redes, servidores y terminales de las compañías. Históricamente, el convenio específico que ha regulado la profesión es el mismo que se ha aplicado también a las empresas de consultoría.

Demandas de estos profesionales

En concreto, los profesionales de la Informática exigen una norma que regule de forma específica y concreta las guardias, definición de categorías y funciones o las obligaciones de formación por parte del contratante en el caso de estos trabajadores.

http://www.computerworld.es/empleo/los-informaticos-exigen-un-nuevo-convenio-colectivo-para-la-profesion
#33472
Según Pod2g, el hacker francés responsable del hallazgo de varios 'exploits' en iOS, al fin y al cabo podría aparecer un jailbreak antes del lanzamiento de iOS 7.

Algunos de los nombres más famosos de la escena del jailbreak de iOS están presentes en la conferencia Hack in the Box 2013 de Amsterdam, incluidos David Wang (@planetbeing), Nikias Bassen (@pimskeks), y el famoso hacker Pod2g (Cyril).

Nosotros hemos podido entrevistar a este último justo después de una breve conferencia y le hemos preguntado sobre sus intenciones en relación con los futuros jailbreaks.

Teníamos curiosidad por saber si realmente hay que esperar hasta el lanzamiento de iOS 7 para un nuevo jailbreak.

Al parecer, este es un mensaje erróneo que ha entendido la población, porque los hackers que componen el equipo 'evad3rs' están listos para atacar el iOS 6.2 si Apple decide lanzarlo.

Pod2g nos dijo lo siguiente: "No vamos a lanzar ningún jailbreak hasta que haya alguna versión importante (de iOS)".

Al quedarnos un poco confusos, le preguntamos si se refiere a "iOS 7", a lo cual él dijo "sí, o también iOS 6.2".

Durante la conferencia, el hacker David Wang contestó a otra pregunta importante: "¿Seguirá habiendo jailbreaks ahora que es cada vez más difícil encontrar vulnerabilidades?"

Wang dijo que siempre serán capaces de lanzar nuevos jailbreaks porque los 'exploits' se detectan constantemente en el sistema operativo móvil de Apple.

Luego reveló que uno de los exploits utilizados en evasi0n tenía dos años de antigüedad, pero como el equipo nunca lo aprovechó, Apple nunca supo sobre su existencia.

La última versión de iOS lanzada por Apple es iOS 6.1.3. La actualización puso fin a los agujeros de seguridad utilizados por la herramienta evasi0n.

Aunque sus creadores podrían aprovechar otras vulnerabilidades para someterlo a jailbreak, sus esfuerzos se verían aniquilados en una futura actualización de software, como iOS 6.1.4.

Esta es la principal razón por la cual los hackers prefieren esperar hasta que Apple lance una versión mayor.

http://news.softpedia.es/Pod2g-Si-Apple-lanza-iOS-6-2-nosotros-lanzamos-un-nuevo-jailbreak-344851.html
#33473
Noticias / Boletines de seguridad de Adobe
12 Abril 2013, 02:16 AM
Adobe ha publicado tres boletines de seguridad en los que ha corregido un total de 10 vulnerabilidades en para sus productos ColdFusion, Flash Player y Shockwave Player.

Los boletines se detallan a continuación:

•APSB13-10: Corrige dos vulnerabilidades en Adobe ColdFusion para las versiones 10, 9.0.2, 9.0.1 and 9.0 para las plataformas Windows, UNIX y Macintosh. En la primera (CVE-2013-1387) se corrige un error que permitiría hacerse pasar por un autenticado, y en la segunda (CVE-2013-1388) se corrige una elevación de privilegios en la consola de administración de ColdFusion.

•APSB13-11: Corrige cuatro vulnerabilidades en Adobe Flash Player en todas sus plataformas (Windows, Linux, Macintosh y Android) y Adobe AIR para Windows, Macintosh y SDK Android.

Se corrigen cuatro ejecuciones de código producidas por un desbordamiento de entero (CVE-2013-2555) y 3 corrupciones de memoria (CVE-2013-1378, CVE-2013-1380 y CVE-2013-1379) de las cuales una es causada por una instanciación inválida del arrays de punteros.

•APSB13-12: Corrige cuatro vulnerabilidades en Adobe Shockwave Player 12.0.0.112 o anteriores para las versiones de Windows y Macintosh. Tres de estas vulnerabilidades permiten la ejecución de código, corrigiendo un desbordamiento de memoria intermedia (CVE-2013-1383) y 2 corrupciones de memoria (CVE-2013-1384, CVE-2013-1386). La cuarta vulnerabilidad es provocada por una fuga de memoria la puede causar una denegación de servicio (CVE-2013-1385).


Más información:

Adobe Security Bulletins Posted http://blogs.adobe.com/psirt/2013/04/adobe-security-bulletins-posted-5.html

APSB13-10 - Security update: Security Hotfix available for ColdFusion http://www.adobe.com/support/security/bulletins/apsb13-10.html

APSB13-11 - Security updates available for Adobe Flash Player http://www.adobe.com/support/security/bulletins/apsb13-11.html

APSB13-12 - Security update available for Adobe Shockwave Player http://www.adobe.com/support/security/bulletins/apsb13-12.html

http://www.laflecha.net/canales/seguridad/noticias/boletines-de-seguridad-de-adobe_1
#33474
Los anunciantes en Estados Unidoa tendrán información específica sobre las preferencias de los usuarios de la red social

Menlo Park (EEUU), 11 abr (dpa) - Facebook dará a partir de ahora a sus clientes publicitarios en Estados Unidos la posibilidad de personalizar de manera más específica sus anuncios y dirigirlos a grupos determinados de personas, según una comunicación de empresa.

A partir de ahora las empresas podrán, por ejemplo, enviar anuncios a miembros de la red social que compren habitualmente cereales para niños o que  planeen adquirir un coche en los próximos meses, según Facebook.

Para ello se aprovecharán informaciones externas de varias firmas estadounidenses dedicadas a la clasificación de datos como Acxiom y Datalogix. No se proporcionará ningún dato personal, subrayó Facebook. Las empresas publicitarias solamente podrán ver cuántas personas pertenecen al nicho elegido. Para el lanzamiento se han establecido más de 500 grupos.

La publicidad personalizada está considerada como una de las grandes bazas comerciales de Facebook, porque la red conoce mucho sobre las preferencias de sus más de mil millones de miembros. La conexión de estos datos con los de otras fuentes externas abre más posibilidades a la industria de la publicidad, aunque se subraye que se trata de informaciones anónimas.

Por ejemplo, el responsable de marketing digital de la empresa de bebidas PepsiCo se mostró encantado en declaraciones al 'Wall Street Journal' por la posibilidad de enviar publicidad personalizada según si el cliente toma la versión clásica o la light del refresco de cola.

http://www.lavanguardia.com/economia/marketing-publicidad/20130411/54372257297/facebook-facilitara-aun-mas-la-publicidad-segmentada.html
#33475
El Pleno del Congreso de los Diputados ha ratificado este jueves la puesta en marcha de una subcomisión o grupo de trabajo sobre protección y redes sociales, a instancias del PP, como herramienta para establecer de forma consensuada una estrategia nacional de carácter integral, que permita afrontar la protección y educación de los menores en la red, y la prevención de delitos cometidos a través de redes sociales.

La Comisión de Interior de la Cámara Baja dio luz verde a su creación a finales de febrero después de que en marzo de 2012 el Pleno del Congreso de los Diputados aprobase por unanimidad parlamentaria una iniciativa que instaba al Gobierno a reforzar la prevención del acoso por Internet.

Entre otros puntos, promovía una serie de acuerdos de protección de menores con las diferentes redes sociales, garantizando la protección de datos de carácter personal y revisando las posibilidades técnicas, operativas y jurídicas, tendentes a mejorar la seguridad de las fotografías que se cuelguen en la red, tanto por parte de las Fuerzas y Cuerpos de Seguridad del Estado y de las policías autonómicas con competencia en la materia, como de las redes sociales y servidores o proveedores de servicios informáticos.

En este sentido, el PP resalta que la Comisión Europea ha llamado la atención sobre la contradicción que supone el hecho de que se impongan medidas de protección a la infancia a los medios de comunicación tradicionales, mientras que tal protección no se haya hecho extensiva a las redes sociales en Internet.

Es más, apunta al informe 'Victimización del menor ante las nuevas tecnologías de la información y de la comunicación' del Defensor del Menor de la Comunidad de Madrid, que concluye que es "imprescindible" desarrollar una labor de concienciación para el uso responsable de las tecnologías de la información y la comunicación, alertar de la desregulación y anonimato reinante y buscar nuevos mecanismos de prevención capaces de articular de forma eficaz su uso responsable.

Riesgos también para los adultos

Asimismo, subraya que las Unidades Policiales de los Cuerpos y Fuerzas de Seguridad del Estado especializadas en la investigación de delitos relacionados con la prostitución y corrupción de menores y la lucha contra la distribución de pornografía infantil en Internet, así como los grupos operativos dedicados a la protección al menor, consideran "conveniente" mejorar algunos aspectos de la actual regulación penal y otros ámbitos de la persecución y prevención de delitos tecnológicos.

Por todo ello, sostiene que los adultos también necesitan protección en las redes sociales, "porque no son conscientes, en muchos casos de los peligros que corren al compartir información personal con otras personas en la red".

Según detalla, existen riesgos al enviar mensajes personales a través de aplicaciones como WhatsApp, sobre las que los operadores no tienen (porque legalmente no están obligados) ningún dato de tráfico, que dificultan la investigación de conductas como el 'sexting', que pueden llegar a ser ilícitas.

En línea con estas propuestas, el PP considera que hay que fortalecer las medidas destinadas a la prevención del acoso por Internet, debiendo incidir en los siguientes aspectos: formación de padres y profesores, formación de menores, estudios conjuntos de perfiles sensibles, difusión de mensajes de seguridad a través de las redes sociales y respuesta rápida de los gestores de redes sociales en casos de investigaciones, desapariciones, extorsiones y otros hechos.

Representación

Así las cosas, esta subcomisión o grupo de trabajo tendrá por objetivo el análisis de la situación actual en España respecto a las redes sociales. También el análisis de la situación en países del entorno y estudiar el papel que las administraciones públicas tienen en el mundo de las redes sociales e intensificar la cooperación e intercambio de información con los administradores de las redes sociales, mediante la activación de canales de comunicación ágiles.

Asimismo, tendrá que determinar qué modificaciones legislativas se deben de llevar a cabo para mejorar la protección integral de los menores y la educación en su utilización, aparte de valorar qué otras medidas, además de las legislativas, son necesarias para que la sociedad dé un tratamiento acorde con las necesidades actuales, mejorando la formación y concienciación de los usuarios.

Igualmente, deberá poner atención en aquellas medidas que sean necesarias para la protección de los derechos de propiedad intelectual en el entorno de las redes sociales y para la promoción de conductas respetuosas con estos derechos por parte de los usuarios de las citadas redes.

En concreto, la Subcomisión estará compuesta por cuatro representantes de los grupos parlamentarios con más de 100 Diputados, dos representantes de cada uno de los grupos parlamentarios con más de seis diputados y un representante de los restantes grupos parlamentarios.

Finalmente, la subcomisión habrá de culminar sus trabajos dentro de los dos próximos periodos de sesiones y el informe, una vez aprobado por la Comisión de Interior, junto con las conclusiones finales de los trabajos de la subcomisión, se remitirá al Pleno de la Cámara para su debate y aprobación.

http://www.elmundo.es/elmundo/2013/04/11/navegante/1365698637.html
#33476
Como ocurre a muchas personas atareadas, la vida de Delyn Simons, ejecutiva de 42 años, se ha convertido en una aplicación para teléfono abierta con una mezcla de información personal y de empresa. "Tengo Dropbox, Box, YouSendIt, Teambox y Google Drive", asegura Simons al enumerar algunos de los servicios del iPhone que almacenan notas, hojas de cálculo, información sobre clientes y horarios de fútbol.

Ella y sus compañeros de Mashery-, una compañía de 170 empleados que ayuda a otras empresas a crear más aplicaciones, también comparten datos profesionales en GroupMe, Evernote, Skype y Google Hangouts. "Desde el punto de vista de la tecnología de la información empresarial, mi equipo es un problema", dice.

Aunque la información más confidencial de la empresa está codificada y solo está disponible para los ejecutivos autorizados, John Oberon, director de TI de Mashery, indica que "lo que se puede hacer para impedir que la gente reenvíe un correo electrónico o almacene un documento de un teléfono es limitado".

Los piratas informáticos chinos son un problema, pero también lo son los empleados que ponen información de la empresa en Internet a través de teléfonos inteligentes y tabletas.

Una vez que los datos salen de la red de la empresa, es más difícil protegerlos. Una búsqueda por nombre de casi todas las empresas importantes, además de la palabra confidencial, ofrece documentos supuestamente secretos que alguien ha sacado de la red de la empresa y ha publicado. Incluso sin que exista una prueba de que haya cuentas en peligro, dichas filtraciones pueden costar dinero a una compañía y afectar a su reputación.

Algunas de las aplicaciones en las que los empleados pueden poner información de la empresa, como Facebook, son muy conocidas. Otras, como Remember the Milk, que se usan para finalizar tareas, son nuevas incluso para algunos de los expertos en tecnología de la información. Skyhigh Networks-, que recientemente empezó a controlar el uso personal de las aplicaciones, asegura que se usan más de 1.200 servicios de aparatos personales en las redes empresariales.

Skyhigh registra cada servicio, junto con otros 1.000 que todavía no han tocado una red de una empresa, y los analiza por temas de seguridad, como la facilidad para entrar en el sistema y obtener datos de otro cliente.

"Debemos tener mucho cuidado a la hora de analizar las vulnerabilidades en materia de seguridad, ya que no queremos que nos detengan", explica Rajiv Gupta, consejero delegado de Skyhigh.

El problema de la filtración de datos ya existía cuando alguien se llevaba copias de documentos a casa los fines de semana. Lo diferente ahora es que se pueden sustraer datos simplemente deslizando un dedo, a lo que se añade el riesgo de los virus.

Según las empresas, no se trata de impedir la "conciliación de la vida personal", que es como se conoce la mezcla entre las tareas del hogar y las del trabajo, porque actúa principalmente en beneficio de la empresa. Solo quieren más seguridad.

http://tecnologia.elpais.com/tecnologia/2013/04/10/actualidad/1365619494_053948.html
#33477
Tecnologías de comunicación como ADS-B y ACARS pueden ser aprovechadas de forma remota para explotar vulnerabilidades en los sistemas de los aviones y provocar su secuestro, según un informe presentado en la conferencia de seguridad Hack in the Box, que se celebra estos días en Ámsterdam.

La falta de seguridad en las tecnologías de comunicación utilizadas en la industria de la aviación hace posible explotar de forma remota vulnerabilidades en los sistemas críticos de a bordo y atacar un avión en pleno vuelo. Así lo afirma Hugo Teso, consultor en seguridad de la consultora alemana N.runs, tras una investigación de tres años sobre la seguridad de los aviones.

En su presentación en Hack in the Box, Teso mostró cómo la ausencia de capacidades de seguridad en ADBS-B (automatic dependent surveillance-broadcast), una tecnología utilizada para el seguimiento de las aeronaves, y ACARS (Aircraft Communications Addressing and Reporting System), un sistema de enlace de datos empleado para transmitir mensajes entre los aviones y las torres de control mediante radio o satélite, pueden aprovecharse para explotar brechas en los sistemas de gestión de vuelo.

Si bien no experimentó en aviones reales, lo que podría haber sido peligroso e ilegal, Teso adquirió hardware y software de aviación de diferentes lugares, desde proveedores que ofrecían herramientas de simulación que utilizan el código de aviación actual, hasta eBay, donde encontró un sistema de gestión de vuelo (FMS) fabricado por Honeywell y una unidad de gestión de aviones ACARS de Teledyne.

Con estas herramientas, creó un laboratorio donde simuló aviones virtuales y una estación para enviar mensajes ACARS manipulados para explotar las vulnerabilidades detectadas en sus sistemas de gestión de vuelo, ordenadores especializados que automatizan tareas de a bordo relacionadas con la navegación, planificación de vuelo, predicción de la trayectoria, orientación y más. El FMS se conecta directamente con otros sistemas críticos como receptores de navegación, controles de vuelo, motor y sistemas de combustible, pantallas, sistemas de vigilancia y otros. Si un atacante compromete estos sistemas, podría, teóricamente, atacar otros sistemas.

Identificar potenciales objetivos y recopilar información básica sobre ellos a través del ADS-B es bastante sencillo porque hay muchos sitios en Internet donde se comparten datos de los ADS-B, como en flightradar24.com.

ACARS puede utilizarse para reunir incluso más información, que combinándola con otros datos de código abierto, permitiría determinar con un alto grado de viabilidad qué modelo de FMS utiliza un avión en concreto, según Teso, y se podrían enviar mensajes manipulados al avión para explotar los agujeros de seguridad identificados en el código de su FMS. De esta manera, un atacante podría crear su propio sistema de radio definido por software, con un alcance limitado según la antena empleada, o entrar en los sistemas de uno de los dos principales proveedores de servicios en tierra y utilizarlos para enviar mensajes ACARS, aunque esto podría ser más complicado, según Teso, sería perseguido por las autoridades desde que se percataran de ello.

Teso creó un agente de post-explotación denominado SIMON que puede ejecutarse en un FMS comprometido y usarse para cambiar los planes de vuelo o ejecutar varios comandos de forma remota. SIMON se diseñó específicamente para la arquitectura x86, por lo que solo se puede utilizar en el laboratorio contra aviones virtuales y no contra sistemas reales de gestión de vuelo, que emplean arquitecturas diferentes.

Este investigador creó incluso una aplicación Android, llamada PlaneSploit, que puede automatizar un ataque completo, desde el descubrimiento de objetivos utilizando Flightradar24 hasta la explotación de vulnerabilidades del FMS; instalando SIMON y luego ejecutando diversas acciones, como modificar el plan de vuelo.

El investigador de N.runs insistió en que, aunque las pruebas se realizaron en un laboratorio, la falta de seguridad en las comunicaciones ADS-B y ACARS y las vulnerabilidades identificadas en los FMS son reales. En un escenario de ataque real, el piloto podría darse cuenta de que algo va mal, desactivar el piloto automático y volar el avión con los sistemas analógicos. Sin embargo, el vuelo sin piloto automático se está haciendo cada vez más difícil con las modernas aeronaves, en opinión de Teso.

Teso no reveló ninguna vulnerabilidad específica de las identificadas en los FMS porque, dice, aún no se han resuelto. La consultora para la que trabaja, N.rus, ha estado en contacto con la Agencia Europea de Seguridad Aérea (EASA) en relación a los descubrimientos de esta investigación; unas reuniones de las que Teso dijo haber salido bastante sorprendido por la respuesta: "No negaron estos temas, nos escucharon y nos ofrecieron recursos. Están intentando ayudarnos a hacer esta investigación en un avión real".

http://www.csospain.es/Alertan-del-peligro-de-las-vulnerabilidades-en-los/sección-actualidad/articulo-207854
#33478
Google acaba de añadir una nueva funcionalidad que facilitará configurar que hacer con nuestra cuenta y datos tras varios meses de inactividad en ella. Una herramienta cuyo nombre le han asignado "Administrador de cuentas inactivas". Simple y sencillo, pero a la vez interesante.

Básicamente la herramienta (disponible desde la Configuración de nuestra cuenta) permite configurar una serie de ajustes, entre los cuales asignaremos un número de teléfono, correo alternativo, notificar y compartir con otros usuarios y el tiempo de espera para convertirse en inactiva. De esta forma podremos dejar en manos de contactos de confianza nuestros datos tras varios meses sin actividad por alguna razón.

La idea no es mala. Muchos de nuestros datos (fotografías, imágenes, correos electrónicos, documentos, etc) se encuentran en una sola cuenta. El mismo Google ha calificado esta herramienta como una manera para que los usuarios planifiquen su "otra vida social". Y es que, aunque sea un tema del que no gusta hablar, en algún momento podría ocurrir algo en nuestro día a día que nos imposibilite acceder a nuestra cuenta. El administrador de cuentas inactivas no es más que una forma de dejar nuestros datos como "herencia" a un familiar o persona de confianza, quien podrá decidir que hacer con ella. Así lo explica Andreas Tuerk (Product Manager de Google) desde el blog oficial:

Esperamos que esta nueva función le permita planificar su otra vida social – y así ayudar a proteger su privacidad y seguridad – y hacerle la vida más fácil para sus seres queridos después de que te hayas ido.

Fuente | Google Blog

http://www.genbeta.com/web/google-lanza-una-nueva-herramienta-para-administrar-cuentas-inactivas
#33479
Publicado el 11 de abril de 2013 por Antonio Rentero

No corren buenos tiempos para la empresa canadiense. Tras años de ser casi un dispositivo obligado para los profesionales hoy ven cómo sus ventas languidecen tras el predominio de los smartphones. Una reciente encuesta indica que el interés por estos dispositivos es muy reducido.

Hubo un tiempo en que disponer de un móvil con un pequeño teclado qwerty era todo un gozo en comparación con el teclado numérico que obligaba a una forma de escribir totalmente "antinatural".

Con el tiempo la eclosión de los sistemas de escritura predictiva mejoró mucho pero aún así la solidez que RIM (es reciente el cambio de nombre de la empresa, que ha terminado adoptando el de su dispositivo más conocido) logró imprimir a sus dispositivos, muy populares entre los profesionales, consolidó su presencia que se vio fuertemente amenazada cuando llegó el smarphone y especialmente el iPhone, lo que desde entonces la ha ido colocando en una posición casi residual.

Pocas han sido las marcas que han optado por ofrecer terminales similares y tampoco han cosechado gran éxito con ello. El sistema operativo cerrado ha sobrepasado incluso al iOS de Apple porque al menos para este hay millones de aplicaciones, pero durante mucho tiempo el catálogo disponible para los terminales BlackBerry era muy limitado. Su gran baza siempre fue su efectivo sistema de comunicaciones por mensajería electrónica, pero eso también ha quedado relegado desde que el uso de Internet en dispositivos móviles y la proliferación de WhatsUpp y compañía ha dejado obosoletas otras formas de comunicación.

Finalmente llega para confirmar el desinterés por estos terminales una encuesta que arroja el dato de que hasta un 83% desconoce el hecho de que los canadienses hayan presentado su nueva gama de terminales y sólo un 6 % de los entrevistados afirma que su próximo terminal será un BlackBerry.

Casi un 20 %, por otra parte, manifestaron su oposición a adquirir un iPhone mientras que un 31 % no adquirían un terminal con SO Android. Pero por marcas el resultado es desolador para los canadienses de la empresa anteriormente conocida como Research in Motion, pues quedan a la cola del listado de preferencias y poco más del 71 % no piensan adquirir uno de estos dispositivos. Una de las causas puede estar intrínsecamente relacionada con esta percepción de dispositivo del "pasado" que tienen quienes ni se han enterado de que se ha presentado una nueva generación de terminales, además de que con la preponderancia de las pantallas táctiles también puede contemplarse la presencia de un teclado qwerty como otro vestigio del ayer.

vINQulo

All Things D

http://www.theinquirer.es/2013/04/11/el-71-de-los-consumidores-no-comprarian-una-blackberry.html
#33480
Antena 3 deberá pagar 50.000 euros a la Agencia Española de Protección de datos, AEPD, por el envío masivo de SMS durante el verano de 2011. También tendrá que pagar otros 50.000 euros la empresa que difundió los SMS, en este caso ZED. Las investigaciones comprobaron que se llegaron a enviar más de 120 millones de SMS.

Barato le ha salido a Antena 3 el envío de más de 120 millones de SMS para promocionar el concurso de televisión Verano de Campeones. Este espacio presentado por Ivonne Reyes y Aitor Trigos buscó promoción a través del envío de SMS. De los 120 millones de SMS enviados, más de la mitad no cumplían con las exigencias legales.

En total, Antena 3 y ZED deberán pagar 100.000 euros, tal y como nos cuentan en Movilonia. La justicia ha dado la razón a la AEPD que denunció hace tres años el envío masivo de spam por SMS. Los mensajes enviados iban contra el artículo 21 de la Ley de Servicios de la Sociedad de la Información. La multa podría haber alcanzado los 150.000 euros, aunque finalmente se ha quedado en mucho menos.

La Audiencia Nacional ha confirmado la multa ya que los usuarios no tuvieron forma de oponerse al envío de posteriores mensajes comerciales o promocionales. Realmente es una multa muy baja, 0,00079 euros por SMS cuando el importe de participar en la promoción de Antena 3 ascendía a 1,14 euros.

No es la primera vez

Rico al instante, un espacio de Antena 3 emitido en 2011, también saltó a la primera plana debido a otro envío masivo de mensajes. Seguro que todos recordamos aquel SMS que comenzaba: "Hola! Carlos Lozano te avisa que RICO de A3 ha elegido tu tlf para poder GANAR 200.000E!". Este envío de spam por mensaje tuvo como actores a las dos mismas empresas, es decir, Antena 3 y ZED.

Finalmente, se impuso una multa de 200.000 euros por el envío de 40 millones de SMS. En ese momento si se decidió imponer una multa mayor, aún siendo menor el número de mensajes enviados. Un despropósito total.

¿Qué opináis de la multa impuesta a Antena 3 y ZED por spam?

http://www.adslzone.net/article11253-antena-3-multada-con-50000-euros-por-enviar-spam-por-sms.html