Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34471
Twitter está buscando programadores que ayuden ha implementar sistemas de verificación de identidad en dos pasos. La compañía intenta mejorar así la seguridad de su servicio, que recientemente ha sufrido un ataque que se ha saldado con el robo de datos de 250.000 usuarios.

El éxito de los servicios online suele generar la atención de ciberdelincuentes, que buscan aprovechar la popularidad de los servicios para su beneficio. Twitter es un ejemplo de dicha consecuencia de éxito y el servicio cada vez es más visitado por ciberdelincuentes. Durante el pasado fin de semana se conoció un problema de seguridad en Twitter que permitió el robo de información de 250.000 usuarios, lo que ilustra el interés de los cibercriminales.

En Twitter pretenden mejorar la seguridad de su servicio y tienen clara la línea de acción. La compañía busca nuevos programadores expertos en seguridad y según The Guardian el objetivo es introducir un sistema de verificación de identidad de dos pasos. De esta forma se buscaría mejorar la seguridad incluso en los casos en que los usuarios ven comprometida su contraseña.

Los sistemas de verificación en dos pasos no son nuevos y ya hay compañías como Google que los ofrecen. Los usuarios que deciden utilizar dichos sistemas deben introducir su contraseña y un código enviado a su correo o a su teléfono cada vez que acceden al servicio. El objetivo es garantizar la veracidad de su identidad.

La verificación en dos pasos se configura como un sistema mucho más seguro que el tradicional que requiere de una única contraseña. En este caso, los ciberdelincuentes tendrían que descifrar la contraseña y acceder al código remitido cada vez al usuario, lo que dificulta sus actividades.

Por el momento no se conoce el momento en que podría entrar en vigor la iniciativa ni si será accesible a todos los usuarios. Lo que sí es seguro es que Twitter quieren que su seguridad presente mayores garantías y está trabajando para ello.

FUENTE :http://www.iblnews.com/story/74733
#34472
Internet Explorer sigue dominando, de forma  sorprendente, el mercado de los navegadores. La versión 10 lanzada recientemente, mantiene un ritmo de crecimiento lento pero constante. Actualmente el navegador de Microsoft cuenta con una cuota del 55% del mercado de los navegadores.

Nuestros compañeros de RedesZone se hacen eco del estudio llevado a cabo por Net Applications y que muestra que el navegador de Microsoft es actualmente el líder del mercado. Internet Explorer, sumando todas sus versiones, acapara el 55% del mercado de los navegadores de Internet. En segundo lugar encontramos a Firefox con el 19% de la cuota .Google Chrome, que suma algo más del 15% de la cuota mundial, se sitúa como la tercera opción para los usuarios.

De las versiones de Internet Explorer encontramos que la versión 8 es la más popular y utilizada por los usuarios. Un 23% hace uso de Internet Explorer 8 para navegar. La siguiente versión es Internet Explorer 9, que es la opción elegida por un 21% de los usuarios de la red. La última versión, Internet Explorer 10, cuenta con un 1,29% de la cuota.

Internet Explorer 6, pese a los esfuerzos de Microsoft por enterrarla definitivamente, es usada por más del 6% de los usuarios. La versión 7 cuenta con una cuota del 2,13%. La campaña de Microsoft para actualizar a los usuarios a versiones más recientes de su navegador está dando sus frutos, pero aún son muchos los que se resisten a abandonar Internet Explorer 6.

http://www.softzone.es/wp-content/uploads/2013/02/Datos_uso_navegadores_enero_2013.png

El segundo navegador más utilizado es Mozilla Firefox con el 19% de la cuota mundial. En cuanto a sus versiones, destacan por encima de las demás Firefox 18 con un 8,28% y Firefox 17 con un 5,5%. La mayor parte de los usuarios de Firefox cuentan con la última o la penúltima versión del navegador.

El tercer lugar del cajón es para Google Chrome, que no sale demasiado bien parado del estudio. Acapara una cuota total de un 16% del mercado y las versiones más utilizadas son la 24 y la 23.  Igual que Firefox, la mayor parte de los usuarios tienen instalada alguna de las últimas versiones del navegador.

¿Qué os parecen los datos sobre la cuota de uso de los navegadores?

FUENTE :http://www.adslzone.net/article10627-internet-explorer-domina-el-mercado-de-los-navegadores.html
#34473
Hace ya un tiempo que hablamos por aquí de que Google estaba dando los primeros pasos para integrar WebRTC en Chrome. Un tiempo después se confirmaba que Mozilla estaba haciendo lo mismo con Firefox. Ahora, se ha realizado la primera videoconferencia oficial (y pública) entre ambas compañías utilizando en cada lado sus navegadores respectivos.

Para los que no sabéis que es WebRTC, se trata de un conjunto de tecnologías que permiten realizar comunicaciones de audio y vídeo a través del navegador, sin necesidad de ningún plugin adicional, con lo que esto comporta de seguridad para el usuario.

La palabra mágica aquí es "interoperabilidad". El propósito de esta primera llamada "oficial" es mostrar el avance que existe en el uso de esta tecnología que, por lo que vemos, ya permite comunicarse entre ambos navegadores de manera fluida desde sus respectivas versiones de prueba. Esto quiere decir que a lo largo de este año veremos como el soporte de este estándar llega a las versiones estables tanto de Chrome como de Firefox.

Si os interesa el tema, podéis hacer una prueba vosotros mismos. Para ello, se necesita contar con las versiones de escritorio de Chrome 25 beta y la última versión Nightly de Firefox. En Firefox se necesita una configuración adicional: hay que entrar al about:config, buscar media.peerconnection.enabled y ponerlo en True.Luego, entráis al sitio de demostración de WebRTC y seguís las instrucciones.

A continuación, os dejo con la grabación de la llamada. Es un vídeo bastante corto (no llega a los dos minutos) y no tiene más interés que el ver WebRTC en funcionamiento usando dos navegadores distintos.

http://www.youtube.com/watch?feature=player_embedded&v=MsAWR_rJ5n8

Vía | The Chromium blog
Más información | Hello Chrome, it's Firefox calling! https://hacks.mozilla.org/2013/02/hello-chrome-its-firefox-calling/

FUENTE :http://www.genbeta.com/voz-ip/google-y-mozilla-hacen-la-primera-llamada-oficial-entre-sus-navegadores-usando-webrtc
#34474
Se recomienda que los clientes de StumbleUpon tengan cuidado con las falsas notificaciones que los informan acerca de los cambios que se están realizados para su configuración de correo electrónico.

Los falsos correos electrónicos dicen algo como esto:

"Esta es una breve nota para anunciarte acerca de algunos cambios que hemos hecho en la configuración de correo electrónico en tu cuenta de StumbleUpon. Hemos creado un montón de nuevas opciones de notificación que te permiten tener más control sobre qué tipos de mensajes de correo electrónico vas a recibir de nosotros.

Estas nuevas opciones de notificación no son compatibles con la configuración antigua, por lo que la configuración ha sido reajustada. Pedimos disculpas por cualquier inconveniencia y queremos asegurarnos de que te enviamos sólo los correos electrónicos que deseas recibir.

¿Ahora qué? Por favor, haz clic aquí para ir a los ajustes de tu correo electrónico y actualizar tus preferencias, para que sepamos exactamente qué correos electrónicos te gustaría recibir de StumbleUpon."

Según Dynamoo's Blog, los enlaces contenidos en estos mensajes de correo apuntan a uno de los muchos sitios web de falsas farmacias.

Como siempre, recomiendo a los usuarios que tengan cuidado con dichos correos electrónicos. Además, nunca comprad productos de las farmacias en línea no confiables o no verificadas. En este enlace http://news.softpedia.es/Scambook-advierte-acerca-de-las-curas-milagrosas-y-las-falsas-farmacias-online-Video-325037.html podéis encontrar consejos sobre cómo evitar ser víctimas de este tipo de estafas.

FUENTE :http://news.softpedia.es/Falsos-correos-electronicos-de-StumbleUpon-son-utilizados-para-promocionar-sitios-de-falsas-farmacias-326554.html
#34475
Las colonias humanas en la Luna o Marte podrían hacerse realidad antes de lo esperado gracias a la impresora 3D, un dispositivo que, aunque surgió en silencio, está llamado a encabezar la próxima revolución industrial. Crear un hábitat en otro planeta es la principal ambición de las agencias espaciales de EEUU y Europa desde hace décadas. Sin embargo, para llevar a cabo la que sería la mayor obra de la historia de la Humanidad aún quedan varios obstáculos. 

Entre todos, el mayor es la incapacidad de producir materiales sobre el terreno. Y es que todo, desde una tuerca hasta el abono para cultivar, tendría que ser transportado desde la Tierra, con las limitaciones coyunturales, de tiempo y, sobre todo, económicas que ello conllevaría.

La impresora tridimensional es hija conceptual de su antecesora. Nació una tarde de primavera de 1995 cuando dos estudiantes del MIT decidieron sustituir la tinta líquida de su impresora por un polvo plástico. El polvo, al aplicarse varias veces sobre una misma zona, creaba un relieve que con el tiempo llegaba a compactarse. No sería hasta 2009 cuando los costes de producción alcanzasen una cota razonable para el gran público. Hoy toda una industria florece a su alrededor. Hay quien hace pistolas de un solo uso, quien vende reproducciones de fetos a los papás e incluso alguno se atreve a intimar con sus creaciones.

En el ámbito científico sus aplicaciones destacan en el campo de la biomedicina. Numerosas líneas de investigación ahondan en la posibilidad de producir órganos personalizados con esta tecnología. Suena a ciencia ficción, pero lo cierto es que los expertos señalan un plazo máximo de 8 a 10 años para ver latiendo un corazón trasplantado hecho con una impresora 3D.

http://www.youtube.com/watch?feature=player_embedded&v=8_vloWVgf0o

La industria aeroespacial también le ha encontrado la gracia. Los científicos de la NASA y la ESA han visto en la impresora 3D la gran esperanza blanca de la carrera espacial, y lo consideran un elemento clave para la penúltima fase: establecer vida humana en otros planetas. La agencia norteamericana ya la está empleando para crear prototipos de las piezas que conformarán los futuros cohetes espaciales. A medio plazo el reto gira en torno a conseguir unidades eficaces y ligeras que acompañen a los astronautas en su viaje.

Un edificio en una semana

El ahorro sería de tal magnitud que daría un vuelco a los actuales presupuestos aeroespaciales. "La impresión en 3D ofrece medios potenciales para facilitar el asentamiento lunar con una logística reducida desde la Tierra", apunta Scott Hovland, miembro del equipo de la ESA de vuelos tripulados. Nuestras impresoras actuales tienen un ritmo medio de 2 metros por hora, mientras que la siguiente generación alcanzará los 3,5 metros a la hora, lo que permitiría completar un edificio entero en una semana.

En un entorno tan hostil como las llanuras de la Luna la impresora multiplica su utilidad. Sería, por ejemplo, capaz de recrear la pieza dañada de un vehículo, una cuchara o las miles de láminas aislantes necesarias para fabricar una biosfera. Y con un coste moderado, de tener éxito investigaciones como la de la Universidad de Washington, dedicada a encontrar las ventajas y los inconvenientes del regolito lunar como material de construcción. Compuesto por una combinación de óxidos de silicio, aluminio, calcio, hierro y magnesio, cubre toda la superficie lunar.

De revelarse como un material apto, podrían construirse ciudades en suelo lunar con el único gasto energético de la impresión. Por el momento han conseguido estructuras con una rigidez semejante a la del vidrio. "No son gran cosa, pero se pueden emplear para algo. En un tiempo será posible fabricar estructuras fiables, pese a que suene a ciencia ficción. Es realmente posible", explica el doctor Amit Bandyopadhyay, principal autor del estudio. 

FUENTE :http://www.elconfidencial.com/tecnologia/2013/02/04/la-impresora-3d-puede-ser-clave-para-colonizar-otros-mundos-4158/
#34476
Este nuevo cambio tendrá un coste de unos de 300 millones de euros, y la mayor parte de ese gasto lo tendrán que asumir las comunidades de vecinos

MADRID, 4 (EUROPA PRESS) El Gobierno destinará 7,5 millones de euros a lo largo de 2013 en dos campañas de comunicación dirigidas a explicar el segundo 'apagón' de la TDT. El nuevo cambio supondrá la mudanza de algunos canales de televisión de unas frecuencias a otras con el objetivo de dejar espacio libre para la llegada de la nueva tecnología de conexión móvil 4G a España, lo que se conoce como liberación del 'dividendo digital'.

Así, en el 'Plan de Publicidad y Comunicación Institucional 2013', aprobado por el Consejo de Ministros el pasado viernes, está previsto una primera campaña para dar a conocer el 'dividendo digital' entre el 1 de enero y el 30 de abril de 2013, valorada en 2,5 millones de euros; y una segunda campaña con el mismo objetivo, entre el 1 de mayo y el 31 de diciembre de 2013, con un coste de 5 millones de euros. Las campañas se emitirán en televisión, radio, prensa, revistas, Internet y exterior en todo el territorio nacional.

En el plan diseñado por el anterior Ejecutivo estaba previsto que este segundo 'apagón' de la TDT se produjera a partir del 1 de enero de 2015. Sin embargo, el Ministerio de Industria ha decidido adelantar esa fecha hasta el 1 de enero de 2014, por lo que en los próximos meses las cadenas deberán comenzar la mudanza para que la banda de frecuencias 790-862 MHz quede libre para que puedan utilizarla las empresas de telecomunicaciones.

Los ciudadanos pagarán la mayor parte

Este cambio de frecuencias, que afecta a cadenas de todos los operadores privados (Antena 3, Telecinco, Cuatro, Net TV, Veo Tv y La Sexta), implicará que unos 1,2 millones de edificios en España tengan que modificar sus antenas para continuar viendo todos los canales de la TDT.

Con el objetivo de que esta mudanza no pille por improviso a los televidentes, las dos campañas presupuestadas por Industria pretenden servir para "divulgar las actuaciones a desarrollar para la liberación del 'dividendo digital', informando a la ciudadanía sobre las tareas a realizar para la resintonización de sus equipos de televisión y para la adaptación de las instalaciones de recepción comunitarias, cuando sea necesario".

Este segundo 'apagón' de la TDT tiene un coste de alrededor de 300 millones de euros, según las previsiones del Ministerio de Industria. La mayor parte de ese gasto tendrá que ser asumido por las comunidades de vecinos, con un coste de unos 20 euros por vivienda en los casos en los que se tenga que resintonizar las antenas comunitarias para seguir viendo todas las cadenas de televisión. Mientras, el Ejecutivo costeará el gasto de las campañas de información (7,5 millones de euros), que se comen la mayoría de los 10 millones de euros incluidos en los Presupuestos Generales del Estado (PSG) para este tema y que ya adelantó en octubre el secretario de Estado y para la Sociedad de la Información (Setsi), Víctor Calvo Sotelo.

El esfuerzo previsto por el Gobierno para informar a través de estas dos campañas del 'dividendo digital' se ha colado, de hecho, entre las iniciativas más caras que va a llevar a cabo el Gobierno en 2013 dentro de su 'Plan de Publicidad y Comunicación Institucional'. Los 7,5 millones previstos para informar de este tema sólo son superados por la campaña de seguridad vial de la Dirección General de Tráfico (10,2 millones de euros) y supera a campañas como la dirigida a las Fuerzas Armadas (3,2 millones de euros) o informar sobre la estrategia de emprendimiento y empleo joven, contrato formación y aprendizaje y formación (2,5 millones de euros), que copan el ranking de campañas más caras este año.

Negociación con el sector

En el plan inicial desarrollado por el anterior Ejecutivo socialista, los gastos de liberar el 'dividendo digital' iban a ser asumidos en su totalidad por el Gobierno gracias a los alrededor de 1.800 millones de euros que desembolsaron las empresas de telecomunicaciones para hacerse con estas frecuencias. Sin embargo, debido a la actual coyuntura económica, el Ejecutivo ya anunció que no iba a poder sufragar el coste de antenización y dejó en el aire las ayudas, también previstas, a las televisiones.

Precisamente, la falta de un compromiso explícito por parte del Gobierno de invertir en campañas de comunicación para dar a conocer con suficiente antelación lo que implica el segundo 'apagón', sumado a que el Ejecutivo tampoco garantizó a las televisiones que fuera a sufragar el 'simulcast' -es decir, el coste de emitir en dos frecuencias durante un tiempo para dar tiempo a los espectadores a adaptar sus antenas- provocó que las televisiones rechazaran el plan del Gobierno en noviembre de 2012 después de haber llegado a un acuerdo en verano.

Actualmente, el Ejecutivo continúa negociando tanto con las cadenas de televisiones como con el resto del sector audiovisual con el objetivo de desbloquear la situación y comenzar el proceso para que el 'dividendo digital' esté libre a principios de 2014.

FUENTE :http://www.lavanguardia.com/economia/marketing-publicidad/20130204/54362721796/el-gobierno-destina-7-5-millones-a-explicar-el-segundo-apagon-de-la-tdt.html
#34477
El físico Vicente Martínez Sancho, profesor de la Universitat de València, presumía hace apenas unos días de haber concebido un nuevo sistema de criptografía 'absolutamente indescifrable'. Tanto es así, que incluso lanzó un órdago a los 'hackers' de todo el planeta. Les retó a poner a prueba su creación con un único fin: demostrar su invulnerabilidad.

La comunidad científica ha tomado el testigo y apenas cuatro días después de su presentación en sociedad ya circulaban por Internet las primeras impresiones acerca del supuesto hallazgo. Conclusiones que no son precisamente favorables.

Seguir leyendo : http://www.elmundo.es/elmundo/2013/01/29/valencia/1359486575.html
#34478
 Publicado el 4 de febrero de 2013 por Antonio Rentero   

Ya está disponible en Europa el Model A de Raspberry Pi, el ordenador probablemente más pequeño y probablemente más barato ($25) del mundo.

El trabajo conjunto de Raspberry Pi Foundation y las empresas RS Components y Premier Farnell ha logrado que los europeos podamos adquirir este dispositivo que reduce a la mínima expresión el PC como puedes comprobar por la fotografía que te mostramos a continuación.

Se trata de poco más que una placa base con los componentes esenciales para poder hablar de un ordenador personal, de hecho con respecto al anterior Model B, este se reduce aún más a la mínima expresión, lo que incluye 256 Mb de RAM y un único puerto USB en lugar de dos, así como prescindir del puerto Ethernet. A cambio también consume un tercio de la energía de su precedesor y también es $10 más barato, quedándose en esos escuetos $25 que cuesta.

Prescindir de esos componentes ha sido clave para reducir aún más el precio, y esencial ha sido también el aspecto de la eficiencia energética para poder adecuarlo a proyectos en los que se utilizan placas solares tales como repetidores WiFi en vehículos. Y de hecho se está trabajando para desarrollar software que permita incluso reducir el consumo aún más.

vINQulo

Raspberry Pi Foundation

FUENTE :http://www.theinquirer.es/2013/02/04/raspberry-pi-el-ordenador-de-25-ya-disponible-en-europa.html
#34479
Las mayores amenazas para la seguridad online se encuentran en sitios legítimos visitados por grandes audiencias como los principales motores de búsquedas, comercios minoristas y redes sociales y no en páginas con contenidos pornográficos, productos farmacéuticos o apuestas como podría esperarse.

El Informe Anual de Seguridad 2013 de Cisco revela que las páginas de compras online tienen 21 veces más posibilidades de contener malware que una web falsa. Los motores de búsqueda elevan esta posibilidad hasta 27 y la publicidad tiene un potencial malicioso 182 veces mayor que las páginas de contenido pornográfico.

Los riesgos para la seguridad se agravan aún más en el segmento empresarial. Un elevado número de empleados eligen su propio estilo de trabajo combinando los dispositivos, sus tareas laborales y las visitas online con su tiempo de ocio y vida personal en cualquier momento y lugar, ya sea en la oficina, en el hogar o en la calle.

El 91% de la llamada Generación Y —trabajadores jóvenes— creen que la "era de la privacidad ha terminado" y un 57% de los entrevistados admiten no estar preocupados porque su información personal sea almacenada y utilizada por comercios, redes sociales y otros sitios web, siempre que se beneficien de la experiencia. De esta forma, los jóvenes están dispuestos a sacrificar sus datos en favor de la socialización online. De hecho, la mayor parte de esta Generación se sienten más cómodos compartiendo información con comercios online que con los departamentos de Tecnologías de la Información (TI) de sus propias empresas.

Este estudio revela que las amenazas de malware detectadas que afectan al sistema operativo Android aumentaron un 2.577% en 2012. Sin embargo, el 'malware' móvil representa solamente el 0,5% del total de amenazas de 'malware' web detectadas. Estos datos son especialmente importantes teniendo en cuenta que el 'smartphone' es el dispositivo preferido entre los trabajadores de la Generación Y.

En cuanto a los resultados por países, China ha pasado de ser el segundo país con mayor número de malware en 2011 a colocarse en la sexta posición en 2012. El ránking lo abre Estados Unidos con un 33,14% del total, seguido de Rusia (9,79%), Dinamarca (9,55%) y Suecia (9,27%).

Por otro lado, el volumen de spam cayó un 18% entre 2011 y 2012, aunque su mayor actividad se situó en días laborables, disminuyendo un 25% los fines de semana. India es la principal fuente generadora de spam, seguida de Estados Unidos. Corea, China y Vietnam completan la lista de los cinco.

Nueve de cada diez profesionales de TI consultados afirman contar con políticas para gestionar el uso de ciertos dispositivos en el trabajo, aunque tan solo dos de cada cinco trabajadores de la Generación Y conocen la existencia de dichas políticas. Por su parte, cuatro de cada cinco jóvenes consultados que sí conocen la existencia de políticas de TI admiten no obedecerlas.

Los profesionales de TI saben que muchos empleados no cumplen las normativas, pero no conocen realmente la magnitud del problema: más de la mitad (el 52%) de los profesionales creen que los trabajadores obedecen las políticas, pero en realidad el 71% jóvenes afirman no cumplirlas.

"Los crackers saben que hoy se han desdibujado los límites entre vida personal y laboral, y el malware que encontramos al navegar por páginas muy utilizadas como motores de búsquedas, comercios online o redes sociales no afectan sólo al individuo, sino también a las organizaciones para las que trabajamos", ha expresado el vicepresidente senior y director de Seguridad Corporativa y de Gobierno en Cisco, John N. Stewart.

FUENTE :http://www.20minutos.es/noticia/1720707/0/seguridad/buscadores/paginas-porno/
#34480
Publicado el 4 de febrero de 2013 por Antonio Rentero

En aras de la defensa de Estados Unidos de América el Presidente gozará de amplios poderes para encargar al Departamento de Seguridad ataques informáticos contra aquellos que atenten contra la seguridad del país.

Hasta ahora una respuesta semejante, pero con armas, se podría tener por acto de guerra y como tal requiere según la legislación estadounidense que sea el propio Congreso quien mediante votación aprueba conferir al Presidente de los Estados Unidos la potestad para ordenar dichos ataques mediante declaración de guerra contra el enemigo. Pero de entre las muchas cosas que ha cambiado el mundo 2.0 una de ellas es esta.

Desde ahora cuando los adversarios efectúen ataques de naturaleza informática contra intereses nacionales o si el Presidente determina que hay una evidencia creíble de ataque inminente podrá ordenar un ataque preventivo contra el enemigo digital. Las reglas en estos casos encargan el cometido al Departamento de Seguridad Nacional  y al FBI, quienes deben defender tanto a las estructuras gubernamentales como a las propias redes comerciales. A partir de un cierto nivel en la entidad del ataque (un aspecto este que permanece en secreto) pasaría a encargarse el Departamento de Defensa, quien requeriría de la autorización presidencial directa para acometer acciones ofensivas.

Esta regulación viene precedida por los incidentes de ataques informáticos presuntamente realizados desde el exterior USA y dirigidos contra importantes medios de prensa como The New York Times, The Wall Street Journal o The Washington Post, algunos de los cuales han sido vinculados a gobiernos extranjeros como China y Rusia. El único cyberataque que hasta el momento se ha atribuido a Estados Unidos es el del virus Stuxnet, desarrollado presuntamente en cooperación con la inteligencia israelí y cuyo propósito era hacer que fallase una instalación nuclear iraní.

vINQulo

The New York Times

FUENTE :http://www.theinquirer.es/2013/02/04/obama-podra-ordenar-cyberataques-sin-que-el-congreso-aprueba-una-declaracion-de-cyberguerra.html
#34481
Han sido varios los meses de espera, pero por fin tenemos disponible el Jailbreak untethered para los dispositivos con iOS 6. Gracias al grupo de hackers evad3rs y la herramienta evasi0n, que está disponible para Windows, Mac OS X y Linux. A continuación te contamos todo lo necesario para realizar este proceso.

Antes de nada, nos debemos asegurar de cumplir unos requisitos mínimos. Necesitaremos tener instalado Windows XP o superior, Mac OS X versión 10.5 o superior o Linux. Se recomienda que nuestro dispositivo tenga instalada la versión 6.1 de iOS, aunque funciona con todas las versiones de iOS6. Para actualizar el dispositivo, lo haremos desde iTunes y no mediante OTA (Over the Air). Por último, necesitamos el cable USB para conectarlo al ordenador.

Una vez hayamos comprobado que cumplimos los requisitos, existen algunas recomendaciones, que pese a no ser obligatorias, son altamente aconsejables. En primer lugar, la copia de seguridad de nuestros datos. Esto puede hacerse utilizando iTunes o iCloud. De esta forma nos protegemos ante una posible pérdida de los datos. También debemos quitar el código de bloqueo del terminal ya que podría causar algún problema. La última recomendación es no abrir iTunes ni Xcode durante el proceso.

Evasi0n es compatible con los siguientes dispositivos: iPhone 5, iPhone 4S, iPhone 4, iPhone 3GS, iPad 4, iPad 3, iPad 2, iPad mini, iPod touch 5, iPod touch 4 y Apple TV 2. La aplicación puede descargarse desde la página web evasi0n.com. Es recomendable leer el fichero Readme.txt incluido junto a la aplicación. Cuando la tengamos instalada en nuestro ordenador, seguiremos estas instrucciones:

- Abrir la aplicación evasi0n
- Conectar el dispositivo
- Pulsar sobre la opción Jailbreak
- Esperar tranquilamente a que finalice el proceso
- Si el programa se queda colgado en algún punto, podemos reiniciar el programa y el dispositivo y repetir el proceso.

Una vez finalizado todo el proceso, ya tendremos nuestro dispositivo con el Jailbreak untethered. Recordad que toda la responsabilidad de realizar el Jailbreak recae sobre vosotros y debéis asumir los riesgos asociados, además de ser cuidadosos realizando todos los pasos y guardando una copia de seguridad. No olvidéis visitar AppleZona para conocer toda la actualidad del mundo de la manzana.

FUENTE :http://www.adslzone.net/article10620-disponible-el-jailbreak-untethered-del-iphone-con-ios-6.html
#34482
Publicado el 4 de febrero de 2013 por Antonio Rentero

La FCC propone recomprar espectro radioeléctrico a las televisiones para cubrir todo Estados Unidos de América con redes inalámbricas públicas, considerando el acceso a Internet tan importante como el acceso a la educación.

La propuesta que lanza este organismo oficial supondría extender por el país una red capaz de proporcionar cobertura a grandes extensiones del territorio habitado al estilo de lo que sucede con las redes de telefonía móvil.

El Washington Post se refiere a esta red como Super WiFi, y su propósito sería que los usuarios ocasionales y aquellos con menos recursos pudieran acceder a Internet desde sus dispositivos móviles sin necesidad de recurrir al coste de planes de datos con las operadoras de telefonía. Se trataría de garantizar que, al menos con unas condiciones mínimas (es de imaginar que el ancho de banda disponible tampoco sería demasiado amplio) nadie quedaría sin conexión a la Red.

Con lo que sí contaría probablemente esta Super WiFi es con una señal mucho más potente que aquellas a las que nos hemos acostumbrado. Se trataría de una señal que llegaría a largas distancias y con gran potencia, pudiendo atravesar sin problema gruesos muros.

También es probable que la medida no cuente con la aprobación de la actual industria de la telefonía que cuenta con un lucrativo negocio en el cobro por los paquetes de datos enviados mediante sus redes y de hecho algunas empresas como Cisco ya ha comunicado a la FCC que habrá que realizar concienzudas pruebas para evitar que se produzcan interferencias. Esto tiene que ver con el la banda del espectro radioeléctrico que se pretende emplear permitiría el uso de una señal mucho más potente que la que actualmente utiliza el WiFi.

Por otra parte la propuesta de la FCC cuenta con el firme apoyo de Google y Microsoft, para quienes un aumento de los usuarios de Internet por esta vía del Super WiFi gratuito y ampliamente extendido supondría un mercado de nuevos internautas y por tanto una ampliación potencial de sus respectivos negocios. De hecho Google ya proporciona acceso gratuito a Internet mediante WiFi en el neoyorquino barrio de Chelsea, en Manhattan, así como en diversas zonas de Silicon Valley en San Francisco (California).

Además la Electronic Frontier Foundation, fundación que trata de minimizar la brecha digital entre los ámbitos urbano y rural, se muestra entusiasmada con este proyecto que puede suponer un salto decisivo en el desarrollo de la conectividad y el desarollo de la sociedad.

vINQulo

The Washington Post

FUENTE :http://www.theinquirer.es/2013/02/04/la-comision-federal-de-comunicaciones-propone-cubrir-usa-con-redes-wifi-gratuitas.html
#34483
Aceptar a tus padres en Facebook es una complicada decisión a la que se enfrentan miles de adolescentes. Cuando un familiar se registra en la red social, lo primero que suele hacer es agregar a todos los miembros de su familia y aquí es donde tenemos un conflicto. El receptor de la petición de amistad debe elegir entre mostrar su vida privada o rechazar la invitación. También cabe la posibilidad de configurar Facebook para mostrar solo lo que queramos a quien queramos.

Nos hacemos eco de la pregunta lanzada por el diario ABC, acerca del comportamiento de los hijos cuando sus padres les agregan a Facebook. Este momento está especialmente condicionado por la edad de los hijos. El estudio realizado por Facebook indica que la franja entre los 13 y los 17 años es más propensa a aceptar una solicitud, realizándolo en el 65% de las ocasiones. A partir de los 17 años, el porcentaje disminuye hasta el 40%. No vuelve a equipararse hasta que los hijos cumplen 45 años.

Existen más cifras que hablan de que el 70% de los padres agregan a sus hijos al registrarse en una red social. Y el dato curioso es que el 40% de los hijos que aceptaron la solicitud, desean volver atrás para rechazarla. Existen muchos padres que obligan a sus hijos a aceptar la solicitud de amistad como condición para utilizar Facebook u otra red social. Además, un alto porcentaje de padres admitió utilizar la red social para controlar a sus hijos.

Los expertos en las redes sociales recomiendan la creación de un "Facebook falso" o "Facebook fachada", donde mostraremos solo las cosas que queramos que se sepan o que consideremos oportunas en cada momento. Este perfil debe parecer real y tener agregado un número considerable de amigos, añadir fotos de manera habitual y actualizar el estado constantemente. Seguro que esta recomendación de los expertos no deja a nadie indiferente.

Pero no todo es tan bonito como parece, ya que tener dos perfiles en Facebook viola alguna de sus políticas y nos arriesgamos a que sea eliminado. Además, la base de datos de Facebook crea una serie de relaciones, por lo que nuestro perfil real aparecerá como recomendación a nuestros padres. Nuestro perfil real estará mejor posicionado en el buscador que nuestro perfil falso.

Existe otra posibilidad, que nos permite configurar nuestro perfil de Facebook para mostrar lo que queremos a quien queremos. Podemos evitar que ciertas personas vean lo que publicamos o incluso crear listas de amigos. En estas listas podemos clasificar a nuestros contactos y a la hora de publicar, podemos decidir que listas verán el contenido.

¿Qué opináis de la relación padres-hijos en las redes sociales?

FUENTE :http://www.adslzone.net/article10616-aceptarias-a-tus-padres-en-facebook.html
#34484
Oracle ha adelantado una actualización de Java programada para el 19 de febrero debido a ola de ataques activos.

Diario TI 04/02/13 10:14:10
Oracle distribuyó el viernes 1° de febrero una nueva actualización de seguridad para Java SE (Standard Edition), que elimina 50 vulnerabilidades del software.

El plan de la empresa era publicar la actualización del 19 de febrero, pero Oracle informa en esta página que el proceso fue adelantado https://blogs.oracle.com/security/entry/february_2013_critical_patch_update  debido a que una de las 50 vulnerabilidades ya está haciendo utilizada en ataques activos.

Cuarenta y cuatro de las 50 vulnerabilidades sólo afectan instalaciones a nivel del cliente de Java y no es posible utilizarlas de otra forma que no sea mediante aplicaciones Java web o applets Java. Según se indica, una vulnerabilidad estaría asociada al proceso de instalación del cliente de Java.

Tres vulnerabilidades afectan a las instalaciones a nivel del cliente y servidor, y es posible utilizarlas ya sea mediante Java Web Start y applets en el navegador, o agregando datos especiales a las instalaciones en servidores  mediante el interfaz de programación. Es preciso señalar que algunas de las vulnerabilidades relacionadas con la instalación en servidores sólo puede ser aprovechada en el contexto de configuraciones muy específicas, es decir, infrecuentes.

En esta oportunidad, las dos últimas vulnerabilidades están vinculadas a la extensión para servidores Java Secure Socket Extension (JSSE).

Oracle utiliza una clasificación de vulnerabilidades, donde 10,0 es la mayor y más grave. Veintiseis de las vulnerabilidades solucionadas con la nueva actualización -de las cuales tres también afectan instalaciones en servidores- han obtenido esta puntuación por parte de Oracle.

En esta página http://www.oracle.com/technetwork/topics/security/javacpufeb2013-1841061.html , Oracle publica información detallada sobre las vulnerabilidades que ahora son eliminadas.

La versión actualizada es denominada Java 7 Update 13, con el número de versión 1.7.0_13. La versión anterior era denominada Java 7 Update 11. No está del todo claro que ocurrió con la 12° actualización.

La nueva versión de Java puede ser descargada desde Java.com o mediante el control de panel el panel de control de Java.

FUENTE :http://diarioti.com/oracle-elimina-50-vulnerabilidades-de-java-con-actualizacion-adelantada/60979
#34485
En su boletín semanal de los viernes, INTECO alertó de la aparición de una serie de falsas aplicaciones para Android, entre las que se encuentran Faster Phone o All Friends. Asimismo, INTECO alerta del incremento del ciberacoso entre los adolescentes.

Según el último boletín de seguridad de INTECO, se han detectado una serie de falsas aplicaciones Android, que, en realidad, contienen el virus Tetus. "Se trata de un virus que afecta a dispositivos Android. Se camufla tras la apariencia de ser una aplicación social que al ser ejecutada instala en el terminal un "espía" que borra y reenvía sin consentimiento del usuario".

Tal y como asegura INTECO, algunos de los nombres bajo los que se esconden estas falsas aplicaciones son Faster Phone, Flirt, Battery Improve, o All Friends.

Cabe señalar que éste es uno de los 12 virus documentados en los 7 últimos días por INTECO-CERT, que está unido a 79 vulnerabilidades.

Por otro lado, INTECO también alerta del mal uso "que algunos adolescentes están haciendo de las páginas y aplicaciones de «cotilleo y difusión de rumores» está provocando que centros educativos hayan activado un protocolo de actuación para frenar los numerosos insultos y vejaciones (ciberacoso) que están recibiendo ciertos alumnos de los mismos".

Autor: Bárbara Madariaga
Fecha: 04/02/2013


FUENTE :http://www.csospain.es/Detectadas-falsas-aplicaciones-para-Android/sección-actualidad/noticia-130070
#34486
El software de seguridad de Symantec no detectó recientemente un prolongado e intenso ataque contra el diario The New York Times. En un breve comunicado, Symantec se defiende y aclara.

Diario TI 04/02/13 7:05:49
La semana pasada se informaba que hackers chinos tuvieron durante cuatro meses acceso prácticamente ilimitado a los sistemas informáticos del diario New York Times. Aparte de las implicaciones políticas del caso, la situación fue considerada bochornosa para Symantec, proveedor de antivirus utilizado por el periódico afectado.

Según trascendió, hackers chinos instalaron 45 aplicaciones de malware en la red del periódico, pero sólo uno de los programas malignos fue detectado por el software antivirus. El resto pudo ejecutar su cometido sin activar alarma alguna. La situación fue detectada en una investigación posterior, que no implicó a Symantec.

Symantec ha comentado la situación en un breve comunicado, recalcando que el New York Times sólo utilizó una de sus soluciones de seguridad, un programa antivirus. En este contexto, Symantec menciona su tecnología que analiza el comportamiento de códigos sospechosos en una red, y por lo tanto puede bloquear ataques avanzados como el perpetrado contra el diario neoyorquino. Sin embargo, el New York Times no habría utilizado una de las soluciones completas de seguridad de Symantec, limitándose a instalar el software antivirus que, según la propia Symantec, sería insuficiente.

"No es suficiente activar un componente antivirus basado en firmas en un mundo que está en constante proceso de cambio con nuevas amenazas y ataques. El software antivirus, en sí, no es suficiente", explica Symantec.

Paralelamente, el diario The Wall Street Journal informó haber sido atacado, al igual que el New York Times, por atacantes chinos. La conclusión del periódico es que los intrusos han intentado espiar a periodistas que cubren China con el fin de detectar las fuentes que éstos consultan al interior del aparato estatal chino, y las informaciones que estas fuentes habrían filtrado los medios de comunicación.

Paralelamente, el FBI dijo estar investigando el caso como una amenaza contra la seguridad nacional estadounidense.

FUENTE :http://diarioti.com/symantec-se-defiende-no-es-suficiente-utilizar-software-antivirus/60970

Relacionado : https://foro.elhacker.net/noticias/el_antivirus_de_symantec_no_logro_detectar_los_ataques_contra_el_new_york_times-t382153.0.html;msg1823927;topicseen#msg1823927
#34487
Uno de las peores sensaciones que te puedes llevar de la red es la que aparece cuando descubres que alguien ha plagiado tu contenido original y lo expone como propio. Lo más común hacer este descubrimiento de forma fortuita, pero hay herramientas que nos pueden ayudar a parar una oleada de copya-y-pega a tiempo. Una de ellas es Plag Spotter, un buscador capaz de localizar contenido copiado rápidamente.

Su funcionamiento, aunque limitado a texto, es sencillo: introduces una página web en el buscador y Plag Spotter te carga una lista de sitios web que tengan exactamente el mismo texto que la que has usado en la búsqueda, ya sea total o parcialmente. En cada web listada podemos ver el porcentaje de copia, la cantidad de palabras que aparecen justo como en la web original y una opción para ver la web con el texto copiado remarcado.

Cabe decir que, antes de que lo probéis con vuestros blogs y vayáis a por la yugular de alguien que tenga una web con vuestro contenido, que hace falta tener en cuenta varios puntos. Buen ejemplo es la propia Genbeta, de la que encuentra una buena cantidad de sitios con el mismo contenido. Sí que hay plagios, pero la gran mayoría son portales que enlazan correctamente al contenido original y/o el texto coincide solamente en partes críticas del texto como el nombre de un producto. Plag Spotter simplemente nos facilita encontrar a aquellos que no enlacen correctamente el contenido o no respeten la licencia original de éste.

Buscar páginas web de forma simple es gratuito, pero Plag Spotter tiene planes de pago para profesionales ofreciendo comprobaciones regulares de contenido plagiado e informes por correo electrónico entre otras funciones. Dichos planes van desde 10,95 a los 49,95 dólares mensuales, aunque para búsquedas puntuales no necesitamos pagar nada.

Sitio oficial | Plag Spotter http://www.plagspotter.com/

FUENTE :http://www.genbeta.com/web/plagspotter-descubre-quien-ha-plagiado-contenido-de-tu-web-en-solo-unos-segundos
#34488
Si primero eran los sitios web de la NASA los que no destacaban por poseer una gran seguridad, esta vez han sido web militares y del Pentágono las que se han visto afectadas por un hackeo masivo que ha dejado al descubierto miles datos sobre operaciones y proyectos. Todo ha sido realizado por un hacker que hace llamarse (~!White!~), y que para ello se ha ayudado de la inyección de código SQL.

La inyección de código SQL es muy utilizado por los ciberdelincuentes para acceder a información contenida en la base de datos. Para realizar esto, se aprovechan de una vulnerabilidad que existe en la parte de la validación de la aplicación. Una vez se ha conseguido el acceso, se procede a inyectar código para que este devuelva la información que ha sido solicitada por la tercera persona.

Tal y como hemos indicado, se trata de uno de los fallos de seguridad más comunes que son explotados hoy en día.

Decenas de webs afectadas por este fallo

Todas las páginas web tenían cierta vinculación con el Pentágono y todas ellas además tenían en común que poseían este fallo en su base de datos. Así, página militares, de correo oficial, de gestión de proyectos, de informes de misiones o incluso páginas web mucho más próximas al Pentágono, se han visto afectadas por un robo de datos masivo.

Estos datos ya han sido puestos a disposición de los usuarios que quieran observarlos en la página web Pastebin.

Por lo que se ha podido saber, los datos que han sido subidos a esta página no están completos, y el hacker ha afirmado que sólo se trata de una pequeña cantidad de información del total que ha conseguido obtener.

Una vez más, queda demostrado que los sistemas de grandes compañías, o en este caso, de organizaciones gubernamentales, no se encuentran a la altura de las necesidades de seguridad que se requieren hoy en día.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/02/04/decenos-de-sitios-web-relacionados-con-el-pentagono-han-sido-hackeados/
#34489
No es la primera vez que leemos una historia similar ocurrida con algunas unidades de terminales inteligentes. En esta ocasión, ha sido una mujer, propietaria de un iPhone 4S, la que afirma que su teléfono sufrió una combustión espontánea. Al parecer, el smartphone estaba sobre una mesa, sin conexión a ningún cargador, cuando se apagó, empezó a salir humo y al querer cogerlo, estaba demasiado caliente. Cuando quiso quitar la batería, ésta estaba bastante deteriorada.

Seguir leyendo : http://www.movilzona.es/2013/02/04/un-iphone-4s-sufre-una-combustion-espontanea/
#34490
Las copias de seguridad. Ese pesado proceso que nos lleva tanto tiempo pero que nos salva de más de un disgusto. Que levante la mano el primer usuario de un ordenador que no haya vivido en carne propia la desgracia de ver su información borrada del mapa por un disco duro defectuoso, la pérdida o robo del portátil, o bien debido a un borrado accidental.

La solución habitual en estos casos consiste en recurrir a un disco duro portátil que debemos guardar a buen recaudo y luego llevarlo encima si queremos recuperar la información. Por otro lado, con el volumen de datos que se manejan en la actualidad y el trasiego de información de la vida 2.0 a la que nos hemos apuntado casi sin darnos cuenta, el viejo 'pendrive' ha pasado a un discreto segundo plano cobrando protagonismo los servicios en la 'nube' como es el caso de Dropbox. El conocido servicio permite realizar copias de seguridad, pero también intercambiar documentos entre usuarios. Se trata de una solución flexible pero que cuenta con dos puntos flacos: la seguridad y el costo.

Se han escrito ríos de tinta en torno a la seguridad de la información que almacenamos en la 'nube'. Son muchos los detractores de la utilización de este tipo de servicios y entre ellos nos encontramos a Connected Data, una joven firma que se ha propuesto ofrecer lo mejor de los discos duros en local y los servicios en la nube. Su criatura ha sido bautizada como Transporter y les aseguramos que no pasará desapercibida.

http://www.youtube.com/watch?v=4WtrvTBDA18&feature=player_embedded

Se trata de un estilizado dispositivo que colocaremos en cualquier punto de la casa y que a su vez se conecta a la red wifi. Transporter cuenta con un disco duro de 1TB en el que podremos realizar las copias de seguridad desde cualquier ordenador conectado al 'router'. Hasta aquí, nada nuevo que no hayamos visto ya en el mercado. Pero es en este punto en el que el producto comienza a desplegar su magia.

Un dispositivo que cautiva a los inversores

Una de las principales bazas de la solución es que permite el acceso a toda la información almacenada de forma remota y desde cualquier ordenador con acceso a internet. La filosofía de uso es calcada a la de Dropbox: el usuario cuenta con una carpeta en su ordenador que se sincroniza de forma automática con Transporter, con la diferencia de que en este caso el usuario es el dueño y señor de sus datos. Nada sale de casa salvo que el propietario indique lo contrario.

Otro de los sólidos argumentos de venta de este dispositivo es que, a diferencia de los servicios en la nube, no hay costes de mantenimiento ni límites en el tamaño en la transferencia de archivos. Pero sin duda, la gran sorpresa del innovador producto y que ha sorprendido al mercado es que puede conectarse de forma automática con otros Transporters que tengamos repartidos en diferentes ubicaciones.

Pongamos por caso que cuenta con otro Transporter en el trabajo y otro en casa de un familiar, pues bien, la información será replicada de forma automática en ambos dispositivos sin necesidad de intervención por parte del usuario. Pero posiblemente sea en el ámbito laboral donde el dispositivo brille con luz propia: las compañías con diferentes delegaciones podrán compartir la información de una forma automatizada, segura y sin costes de mantenimiento.

Sus creadores lanzaron una campaña en Kickstarter el pasado mes de diciembre y arrasaron, hasta el punto de que una sociedad de capital riesgo ha puesto sobre la mesa 6 millones de dólares ante la evidente oportunidad de negocio. El equipo puede comprarse desde ya por un precio que oscila entre los 200 y los 400 dólares, aunque por el momento no está disponible en España.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/02/03/transporter-una-alternativa-fisica-al-todopoderoso-dropbox-4149/
#34491
Linux Mint 15 estará disponible para finales de mayo. Con nombre en clave "Olivia", la distribución liderada por Clement Lefebvre se basará probablemente en la próxima entrega de Canonical: Ubuntu 13.04 Raring Ringtail, que verá la luz si nada se tuerce el 25 de abril.

Linux Mint 15 seguirá el esquema de sus predecesoras, con ediciones específicas para los entornos de escritorio Cinnamon, MATE, KDE y Xfce, en versiones de 32 y 64 bits. El núcleo que podemos esperar será de la serie 3.8, Firefox y Thunderbird estarán presentes con la versión 19, y los entornos de escritorio con las últimas versiones estables que existan para esas fechas.

Lefebvre en el post del anuncio se esfuerza en explicar cómo se pronuncia la voz "Olivia" y su significado, que puede ser extraña para el mundo anglosajón. Para los hispanohablantes no hay problema, la voz es de origen latino y se entiende sin mayor problema. El olivo es un símbolo de fecundidad, belleza y dignidad, argumenta Lefebvre como motivo para su elección.

Confiemos en que la próxima entrega de Mint esté exenta de los problemas de Mint 14 "Nadia", que forzaron la salida de una versión 14.1 pocos días después, con nuevas imágenes ISO. Mint es una distribución que sigue pujando fuerte, captando usuarios día a día.

Vía | Linux Mint blog

FUENTE :http://www.genbeta.com/linux/linux-mint-15-se-espera-para-finales-de-mayo
#34492
Dos semanas después del lanzamiento del nuevo portal de Kim Dotcom, Mega, los usuarios españoles lideran el tráfico del sucesor de Megaupload, según ha anunciado su fundador en su cuenta de Twitter. Le siguen Francia, Bélgica, Brasil y Nueva Zelanda.

El lanzamiento del 'cyberlocker' coincidió con el primer aniversario de la operación del FBI y la policía neozelandesa contra Dotcom y su portal Megaupload en la mansión del informático en Auckland, en la que fue detenido.

Dotcom ha dicho que su nueva oferta, Mega.co.nz, ha cumplido con la ley y ha advertido que los intentos por hacerla caer serían inútiles. La nueva web del informático ofrece hasta 50 gigabytes de almacenamiento gratuito y la posibilidad de que los usuarios compartan sus archivos a través de una clave cifrada.

El portal fue puesto en marcha el 20 de enero en una suntuosa fiesta organizada por Dotcom, que se encuentra en libertad condicional en Nueva Zelanda a la espera de un juicio de extradición por supuestos delitos de piratería informática previsto para agosto.

Según informaba esta semana la televisión neozelandesa TVNZ, desde que inició sus operaciones Mega ha tenido que retirar diversos contenidos tras recibir unas 150 advertencias por violación de los derechos de autor.

FUENTE :http://www.elmundo.es/elmundo/2013/02/03/navegante/1359893837.html
#34493
En otra noticia os indicábamos que los chipsets Broadcom tenían un fallo de seguridad relacionado con el protocolo UPnP. Aunque en este caso no tiene nada que ver, también es muy destacable que algunas versiones antiguas del sistema operativo Junos, utilizado principalmente en equipos de red, estén también afectadas por un problema de seguridad que afecta de forma directa al protocolo TCP. Este podría permitir el acceso remoto al dispositivo.

Según unos investigadores australianos, un persona podría conseguir acceder al control del kernel del dispositivo utilizando un puerto TCP. Una vez en el kernel, podría comenzar a mandar paquetes corruptos al kernel lo que provocaría en el mejor de los casos un reinicio del router. Decimos en el mejor de los casos porque ya se han dado casos en los que el router ha quedado totalmente inutilizado y "brickeado", que es el término que se suele utilizar en estos casos.

Fallo reconocido por la compañía

Desde la compañía han emitido un comunicado y han reconocido que existe un error gracias al cual se podría llegar a bloquear por completo el dispositivo gracias al envío de grandes cantidades de paquetes. Sin embargo, mantienen que como no existe ningún exploit en el mercado que pueda aprovechar esta vulnerabilidad de una forma más severa (recordamos que se han dado casos en los que el equipo ha quedado inutilizado) pues no van a tomar la decisión de sacar ninguna actualización de la versiones más antiguas.

Lo único que han recomendado es instalar una aplicación que reduce de forma sustancial el riesgo de recibir grandes cantidades de paquetes de IPs desconocidas y que estos sean aceptados por el sistema. La aplicación en concreto es Unicast reverse-path-forwarding.

Afectadas las versiones anteriores al 17 de Enero

Según se ha podido saber, todas las versiones anteriores a esa fecha estarían afectadas por la vulnerabilidad y por lo tanto, el dispositivo corre el riesgo de ser brickeado, o en menor media, sufrir reinicios frecuentes.

Fuente | Threat Post

LEIDO EN :http://www.redeszone.net/2013/02/03/los-routers-equipados-con-junos-estan-afectados-por-problemas-de-seguridad/

Relacionado : https://foro.elhacker.net/noticias/problemas_de_seguridad_para_los_routers_equipados_con_chipsets_broadcom-t382305.0.html
#34494
El ministro de Educación, Cultura y Deporte, José Ignacio Wert, ha mantenido una reunión con los responsables de la SGAE. La entidad de gestión de los derechos de autor se queja del actual canon digital y quiere que aborde cuanto antes una reforma en materia de propiedad intelectual.

A través de Europapress conocemos la reunión que ha mantenido el ministro con varias entidades de gestión. Uno de los puntos de la reunión ha girado en torno al nuevo canon digital con cargo a los Presupuestos Generales del Estado. El ministro ha explicado que se trata de un sistema transitorio hasta que la Comisión Europea exponga el modelo común de compensación por copia privada a nivel comunitario.

La SGAE se queja de la compensación recibida. Antes recaudaban 115 millones de euros y ahora solo reciben cinco con cargo a los Presupuestos Generales del Estado. El ministro les ha tranquilizado, prometiéndoles que habrá un reparto más equilibrado en el futuro.

Aunque si nos apoyamos en el Real Decreto que regula el procedimiento de pago de la compensación equitativa por copia privada con cargo a los Presupuestos Generales del Estado y leemos su artículo tercero, veremos que el reparto debe basarse en criterios objetivos. Por ello, no importan las promesas del ministro a la SGAE, ya que el reparto debe estar fundamentado y no puede realizarse a voluntad.

El ministro Wert ha explicado a los representantes de la SGAE la postura del Gobierno ante la reforma de la ley. El ejecutivo desea iniciar una reforma normativa que refuerce la defensa de los derechos de la propiedad intelectual. Esto mejoraría la eficacia de la Ley Sinde, criticada poco antes por el embajador de los Estados Unidos.

El resto de entidades, además de la SGAE, reunidas con el ministro han sido AGEDI (Asociación de Gestión de Derechos Intelectuales), AIE (Artistas, Intérpretes o Ejecutantes), AISG (Artistas Intérpretes Sociedad de Gestión), CEDRO (Centro Español de Derechos Reprográficos), EGEDA (Entidad de Gestión de Derechos de los Productores Audiovisuales),  DAMA (Derechos de Autor de Medios Audiovisuales Entidad de Gestión) y VEGAP (Visual, Entidad de Gestión de Artistas Plásticos).

¿Qué os parecen las quejas de la SGAE sobre el canon digital?

FUENTE :http://www.adslzone.net/article10608-la-sgae-se-queja-del-nuevo-canon-digital-del-gobierno.html
#34495
Los países del espacio de Schengen disfrutan de libertad de circulación de personas y mercancías, pero no de datos ni ondas. Cuando un europeo cruza las fronteras de su país, se ve obligado al roaming (pago extra) por llamar por teléfono o acceder a Internet desde el aparato. Esto no ocurre en Estados Unidos y China, a los que la UE quiere parecerse.

La Comisión Europea intenta que las operadoras creen un espacio europeo de telecomunicaciones unificado, con tarifas reguladas para todos los Estados miembros, pero de momento las empresas no muestran interés. Desde Consumer analizan las ventajas de un mercado común de la telefonía móvil, pero también las dificultades para hacerlo realidad.

Hace pocas semanas, el comisario de la competencia y vicepresidente de la Comisión Europea, Joaquín Almunia, aseguró que, en una reunión con los representantes del sector de las telecomunicaciones el pasado 28 de noviembre, se mencionó la creación de una red paneuropea de telecomunicaciones como uno de los objetivos prioritarios. Poco después, la asociación europea de empresas de telefonía, ETNO, lo negaba "de manera tajante". Este intercambio declarativo revela las tensiones que se viven entre la Comisión Europea y las operadoras. El gabinete de Almunia, junto al de la también vicepresidenta Neelie Kroes, encargada del plan Agenda Digital Para Europa, está interesado en alcanzar a medio plazo un espacio común europeo donde el roaming no tenga razón de ser. La idea es que se sustituya por acuerdos entre empresas cuando un ciudadano europeo usa el móvil en un país que no es el suyo, de modo que no haya diferencia entre la tarifa nacional y la comunitaria.

A favor de esta postura juegan varios argumentos. El primero es que en realidad en Europa hay unas pocas empresas grandes con filiales en los distintos países, que son las que actúan como operadoras de referencia nacionales. De este modo, la demanda del usuario se puede cubrir muchas veces desde una misma multinacional (Telefónica, Orange, Vodafone, Deusche Telecom, Telecom Italia, etc.) y en otras se puede llegar a acuerdos equivalentes entre grandes compañías, de modo que se presten servicios recíprocos cuando los usuarios cambien de país.

Otro argumento que obra en esta dirección es el auge del comercio electrónico en el espacio europeo. La Comisión del Mercado de las Telecomunicaciones estima que el comercio 'online' crece en España a un ritmo del 20 % anual y que muchas de las compras se hacen en tiendas digitales europeas. Además, la presencia del móvil en las adquisiciones, o en la decisión final de las mismas, es cada vez mayor.

En este sentido, el roaming fragmenta el derecho a la información y el consumo por su efecto inhibidor. Aunque su precio ha descendido de modo importante en los últimos seis años, su presencia se asocia a un sobregasto y tiene un importante efecto negativo sobre el consumo.

Hay que tener en cuenta que el móvil es muy útil para buscar información geolocalizada de servicios y comercios cuando se está en el extranjero, que es además cuando más gasto se hace.

La Comisión estima que en un mercado de telefonía unificado se podría generar un beneficio por consumo de bienes y servicios de 110.000 millones de euros, el equivalente al 0,8% del PIB de la UE, según datos del gabinete de la vicepresidenta Kroes. Estos millones son los que ahora dejan de gastar los turistas y viajantes europeos por causa del roaming que, por temor a las tasas, les impide abrir Google Maps o el navegador GPS desde su teléfono para buscar dónde están las tiendas, los teatros, los museos, etc.

Poco beneficio para las operadoras

La resistencia aparente de las operadoras a las intenciones de Bruselas, que las consideran más bien injerencias, tiene cierta razón de ser. Más allá de que el roaming sea un negocio más o menos lucrativo (algo discutible), está el hecho de que para llegar a un mercado unificado las empresas de telecomunicaciones tendrían que hacer importantes inversiones y al final sacarían poco beneficio.

Cuando se accede a la red de datos desde el extranjero, se usan las antenas de una empresa ajena, que da un servicio y luego lo cobrará a la empresa nacional con la que el usuario tiene el contrato de telefonía, lo cual tiene unos costes de comunicación y gestión de señales. Pero no es lo mismo el desgaste al que se somete una antena española en Málaga en temporada turística alta que el que tiene otra en Suecia durante todo el año. El roaming trata de compensar estas asimetrías y no está claro que una tarifa unificada lo consiguiera del mismo modo.

Por otro lado, la mayor parte de estos 110.000 millones de euros generados en una Europa sin roaming irían a los comercios 'online' y a empresas como Google, Facebook o Amazon, pero no a las operadoras, que están fuera del mercado de los contenidos.

Una última dificultad para un mercado único de telefonía es la desigualdad tecnológica que impera en el continente, con la tecnología 4G ya desplegada en algunos países del norte, pero ausente en la mayoría y con distintas velocidades de desarrollo. El mercado único forzaría a una puesta al día tecnológica que para muchas empresas se traduciría en inversiones todavía mayores.

FUENTE :http://www.20minutos.es/noticia/1717585/0/tarifas-roaming/europa/desigualdad/
#34496
Los smartphones actuales están equipados con multitud de sensores, desde acelerómetros a giroscopios, pasando por GPS y detectores de luz. Todos los datos registrados por estos sensores podrían ayudar a los delincuentes a averiguar datos personales, como el código de bloqueo del terminal o los datos de acceso a nuestra cuenta.

En el portal de noticias de la BBC se muestran preocupados por el uso que puede tener la gran cantidad de información recogida por los sensores de nuestros smartphones. Un grupo de investigadores de seguridad fueron capaces de obtener el código PIN y el código de bloqueo de un terminal mediante el análisis de los datos recogidos por los acelerómetros. Los investigadores temen que los sensores de los smartphones sean utilizados con fines ilegales.

El profesor de la Universidad de Pennsylvania, Dr. Adam J Aviv, está realizando pruebas para intentar utilizar los datos recogidos por el acelerómetro del teléfono móvil. Este sensor es capaz de registrar los movimientos en tres dimensiones y es bastante utilizado para controlar juegos de carreras de coches. Además es necesario para varias funciones principales del terminal.

El Doctor Aviv se dio cuenta de las posibilidades que le brinda la información capturada por el acelerómetro. En el estudio que está llevando a cabo compara los datos del sensor con las pulsaciones en la pantalla, para así adivinar donde se ha pulsado. Según las declaraciones del Doctor, todo funciona sorprendentemente bien.

Las compañías de seguridad para móviles no han dudado en comentar el estudio llevado a cabo en Estados Unidos. Para Kevin Mahaffey, director de tecnología de Lookout, la seguridad de los sensores de los smartphones debe ser una prioridad crítica en el futuro. Un agujero de seguridad podría poner nuestros datos al alcance de cualquiera. Mahaffey cree que a medida que el mundo digital y físico se fusionan, tenemos que colaborar en asegurar los datos.

¿Qué os parece el estudio llevado a cabo en EEUU sobre los sensores de los smartphones?

FUENTE :http://www.adslzone.net/article10606-los-sensores-de-los-smartphones-pueden-revelar-secretos.html
#34497
La salvaje paliza a las puertas del palacio presidencial que estremeció a los egipcios no fue una fechoría de los antidisturbios. Aunque el vídeo deja poco lugar a la duda e incluso el ministerio del Interior pidió disculpas, el testimonio de la víctima ha dado un giro a la historia. Hamada Saber, el pintor de 48 años que fue desnudado y golpeado el viernes por media docena de antidisturbios, ha declarado a la Fiscalía que los agentes le salvaron de las garras de unos enfurecidos manifestantes.

http://www.youtube.com/watch?feature=player_embedded&v=Qlf_Dde01V8

"Estaba parado en la plaza Roxy (cercana al palacio presidencial) tomando un refresco cuando los manifestantes me confundieron por mi atuendo negro con un oficial de las Fuerzas de Seguridad Central (una división de la policía) y me atacaron y quitaron la ropa", relató ayer desde la habitación de un hospital propiedad de la policía donde se recupera del linchamiento. En una entrevista a la televisión pública, Hamada agregó: "Luego uno de ellos gritó: 'No es un soldado. Es un viejo y lo vais a matar".

A pesar de su declaración, las estremecedoras imágenes captadas por la televisión Al Hayat y difundidas frenéticamente por internet, levantan acta de la cruel respuesta de la policía en los choques que la noche del viernes dejaron un muerto y un centenar de heridos. El fragmento, de un minuto y quince segundos de duración, muestra como los uniformados tiran al suelo a Hamada, le arrancan la ropa y le arrastran completamente desnudo por el asfalto mientras recibe una tunda de bastonazos y patadas. El cuerpo desaparece del plano cuando es arrojado a un furgón blindado.

Las escenas de la tortura, de cuya autoría nadie dudó hasta el extraño testimonio de la víctima, desencadenaron un torrente de reacciones. La presidencia aseguró estar "afligida" por un acción policial "incompatible con la dignidad y los derechos humanos" y el ministerio del Interior anunció la apertura de una investigación para esclarecer lo sucedido. "Dejaré mi puesto si el pueblo quiere", llegó a declarar el recientemente nombrado titular de Interior, Mohamed Ibrahim. En la trinchera de la oposición, el Frente de Salvación Nacional >pidió juzgar al presidente Mohamed Mursi y otros altos cargos por "asesinato, tortura y detención ilegal".

"No me busques problemas"

Sin embargo, la narración del herido -repetida ayer ante la Fiscalía- parece destinada a exonerar al aparato policial y ha suscitado la sospechas de una posible coacción. "Los agentes corrieron hacia mí. Yo estaba asustado pero me dijeron 'No te golpearemos'", detalló Hamada a las cámaras. Y añadió: "Juro por dios que esto es lo que sucedió. Yo continué corriendo y ellos me dijeron otra vez: 'No tengas miedo'. Seguí corriendo y me dijeron: 'Estamos agotados por tu culpa'".

En un acelerado y singular síndrome de Estocolmo, el maltratado ha llegado a manifestar que la policía solo se limitó a protegerle: "El ministerio del Interior está a mi lado y me está proporcionado atención médica". Un trato exclusivo que incluyó una llamada telefónica del ministro del Interior para pedirle disculpas y prometerle un trabajo. Durante el día, los medios se hicieron eco de la posibilidad de que el Ministerio público acusara a Hamada de posesión de cócteles molotov y bidones de gasolina.

"Comprendo lo que hicieron porque los manifestantes estaban cerca y yo les estaba haciendo pasar un mal rato", aseguró en una de las entrevistas en televisión en la que el periodista trató de sonsacarle el motivo de tanta comprensión hacia sus verdugos. "Sé lo que me interesa. No me busques problemas", le espetó Hamada. La misma noche del viernes en la que el vídeo comenzó a circular por la red, un familiar denunció en otra cadena la brutalidad policial y precisó que Hamada había acudido a la protesta pacífica junto a su esposa e hijos.

Impunidad policial

La vuelta de tuerca de las vejaciones a Hamada es la penúltima crónica de la impunidad en la que vive instalado el aparato policial dos años después de las revueltas que forzaron la renuncia de Hosni Mubarak. El terror de los uniformados sirvió de combustible para la hoguera de la revolución pero las fuerzas de seguridad siguen aplicando su ley. Ningún alto cargo ha sido condenado por la muerte de manifestantes durante el levantamiento y desde la investidura del primer presidente civil de Egipto, el islamista Mohamed Mursi, al menos 12 personas han muerto a manos de los uniformados, según Amnistía Internacional (AI).

"Dos años después del alzamiento, parece que las fuerzas de seguridad gozan de impunidad por los asesinatos", señaló la directora adjunta de Oriente Medio y el Norte de África de AI, Hassiba Hadj Sahraoui en un informe reciente. "No garantizando que se castiga a los responsables, el presidente Mursi poco hace para distanciarse de décadas de abusos", subrayó. La reforma del aparato policial -temido por su afición a las detenciones arbitrarias, la tortura y los abusos- es una de las más acuciantes asignaturas de la inconclusa transición.

La denuncia de AI no es aislada. En otro informe divulgado con motivo del aniversario del levantamiento, la organización local Iniciativa Egipcia para los Derechos Personales acusa a los agentes de actuar como "una banda de criminales" tomándose la venganza por su mano. El documento detalla 16 casos de violencia policial en los que 11 personas perdieron la vida y otra decena fue torturada en comisarías ubicadas en varias zonas del país. Tres personas murieron en los primeros cuatro meses de Mursi en palacio. En todos los incidentes, la policía -sostiene la ONG- hizo uso excesivo de la fuerza con total impunidad y recurrió al castigo colectivo.

FUENTE :http://www.elmundo.es/elmundo/2013/02/03/internacional/1359894794.html
#34498
Noticias / Pushbullet
3 Febrero 2013, 18:49 PM
Si sois usuarios de Android y queréis encontrar una forma práctica de enviar información desde el navegador del PC al móvil, echad un vistazo en pushbullet.com.

Se trata de una aplicación para Android que facilita mucho el proceso de transferencia de archivos, listas, textos, direcciones y demás información entre el navegador y el móvil, siendo mucho más práctico, rápido y sencillo que enviar los datos por email, Google Drive o Dropbox.

Solo tenemos que registrarnos en su página web e instalar la aplicación de Google Play en nuestro dispositivo, apareciendo identificado en la lista que se mostrará en nuestro navegador. Al enviar un archivo al móvil, se mostrará en el panel de notificaciones de Android, que detectará el tipo de información incluida para abrir la aplicación correspondiente (si es una dirección, abrirá Google maps, si es un texto, abrirá un editor, etc.)

La transferencia entre archivos del PC a los dispositivos móviles aún es un mercado que tiene mucho que decir. Aunque muchas personas usen sistemas de sincronización de datos como Dropbox, o extensiones para el navegador, continúa siendo un gran misterio para la gran mayoría de usuarios de Android, que siguen sin conocer el potencial que tiene el dispositivo que tienen entre manos.

Usar un Android únicamente como si fuera un teléfono normal lleno de juegos es como usar un formula 1 en medio de la ciudad, es necesario aprender a usar este dispositivo para aumentar la productividad en la vida personal y profesional, y Pushbullet puede ayudar mucho en esa tarea.

FUENTE :http://www.laflecha.net/canales/software/noticias/pushbullet
#34499
La red WiFi se ha convertido en una de las principales formas de acceso a internet por parte de los usuarios, sobre todo en el ámbito doméstico. Pero también se trata de uno de los elementos más débiles en el día de hoy por una mala configuración de seguridad de la red inalámbrica. Para evitar esto, hoy vamos a hablar del programa WiFiGuard, un programa que puede ayudar a saber qué equipos están conectados a un red WiFi.

Algunos de los problemas que poseen las redes WiFi en la actualidad, están generados por una seguridad equivocada que se ha aplicado a la misma, muchas veces provocado por el desconocimiento de los usuarios. WiFiGuard se trata de un programa multiplataforma, disponible en la actualidad para sistemas operativos Windows, Linux y MAC OS. La aplicación es totalmente gratuita para todas las plataformas.

Antes de ver como funciona el programa y alguna de las funciones que posee, vamos a resaltar algunas de las características que dispone este programa:

•Detección en tiempo real de los equipos conectados a la red

•Detección del firewall que puedan tener activado los equipos

•Posibilidad de programar análisis de los equipos conectados a la red

•Personalizar alertas en el caso de que se conecten equipos que no estén autorizados


Características de WiFi Guard

Una vez instalada la aplicación en el ordenador, esta se sustenta sobre la red WiFi a la que el equipo esté conectada. Con el Botón Scan Now, podemos realizar un rastreo de los equipos que se encuentran conectados a la red WiFi en tiempo real y que además están activos. Se mostrará la dirección IP que le ha sido asignada a cada equipo, así como la dirección MAC que identifica a cada uno de ellos. En el caso de que el equipo tenga un nombre y no esté oculto, este también será mostrado junto a la información anterior.

La idea del programa es que el usuario pueda crear una lista de dispositivos conocidos o que están autorizados a conectarse a la red WiFi. Una vez ha configurado la lista, el usuario podrá planificar y personalizar alertar que serán visibles cada vez que el programa detecta un equipo que se ha conectado a la red y que no se encuentra en la lista de equipos conocidos.

Algunos consejos adicionales

Los routers actuales de las compañías vienen ya preconfigurados con una red WiFi protegida en la mayoría de los casos con una contraseña WPA. Uno de los consejos es en primer lugar ajustar un tipo de contraseña WPA en nuestra red WiFi. En el caso de que ya la tengamos, otra buena práctica es cambiar la que viene por defecto y poner otra.

Otro consejo para proteger nuestra red WiFi de intrusos es ajustar un filtrado de direcciones MAC. Con esta utilidad, puedes crear una lista en el router de equipos que pueden conectarse a la red WiFi. Por lo tanto, todos aquellos dispositivos que no se encuentren en esa lista no podrán tener acceso a la red WiFi.

FUENTE :http://www.redeszone.net/2013/02/03/protege-tu-red-wifi-contra-intrusos-con-wifi-guard/
#34500
Noticias / BitTorrent Sync, lo probamos
3 Febrero 2013, 13:02 PM
Hace unos días os comentábamos el lanzamiento de BitTorrent Sync en alpha, una aplicación de BitTorrent para sincronizar archivos entre varios ordenadores. En Genbeta hemos conseguido una invitación y hemos podido probar cómo funciona.

Lo primero que hay que destacar es que no es como los servicios de almacenamiento online, como Dropbox, SkyDrive o Mega. Sync es sólo una aplicación, no tiene un servidor externo. Sólo sincroniza archivos si están los dos ordenadores encendidos, lo que puede ser un engorro o una ventaja, según se mire.

Cómo funciona BitTorrent Sync

Sync es muy una aplicación muy simple. Es una interfaz con varias pestañas: dispositivos, carpetas, historial, transferencias y preferencias. La más interesante es la de carpetas: desde ahí podemos añadir y gestionar las carpetas que tenemos sincronizadas.

Para mantener sincronizadas dos carpetas en dos ordenadores distintos, primero la configuramos en uno de ellos. Elegimos la carpeta y generamos una clave secreta (de ella se deriva la clave de cifrado). Anotamos esa clave, y en el segundo ordenador añadimos la carpeta a sincronizar y, en la clave secreta, copiamos la que habíamos generado antes.

Sync irá explorando tu carpeta cada varios segundos. Cuando cambie algo, lo sincronizará con el otro ordenador. Sincroniza subcarpetas y archivos, y la velocidad es la más alta que permita la red. En mi caso, con el Mac en la Wifi y el Windows 8 por Ethernet, ha llegado hasta algo más de 2 MB por segundo, muy rápido para lo que es mi red local.

Si los ordenadores están en dos redes distintas, también funciona y sincroniza los archivos. Tarda más en conectarse, sí, pero funciona.

El resto de ventanas sirven para ver el estado de la sincronización. En "Dispositivos "vemos los ordenadores a los que estamos conectados, en "Transferencias" las transmisiones actuales y en "Historial" vemos el registro de todas las carpetas.

Por último, en "Preferencias" podemos personalizar algunos aspectos de la aplicación: si queremos que se inicie con el ordenador, las notificaciones al acabar las descargas, el puerto de escucha o los límites de subida y bajada.

Simple, pero podría ser más fácil de usar

Por un lado, BitTorrent Sync es un método un poco incómodo para sincronizar los archivos. Las claves son largas y es fácil equivocarse al escribirlas en otros ordenadores, por no mencionar que si queréis sincronizar varias carpetas tenéis que escribir varias claves.

Pero por otro lado, es muy versátil. Puedes compartir varias carpetas con distintos ordenadores y con sólo una instancia de la aplicación. Por ejemplo, podrías mantener una carpeta sincronizada entre los ordenadores del trabajo y tu portátil, y otra entre el portátil y tu ordenador de sobremesa (por supuesto es un ejemplo, pocos tienen tantos ordenadores).

Además, la versión para Linux nos permitirá hacer verdaderas virguerías. Hay binarios para i386, ARM y PowerPC, y tiene una interfaz web. Es decir, que podemos instalarlo en un NAS o en un servidor al que tengamos acceso, y usarlo como nuestro propio servicio de sincronización. Privado y seguro, y además bajo tu control.

En este sentido, compite más bien con aplicaciones como ownCloud que con Dropbox y compañía. Aun así, tiene muy buena pinta y, salvo por el tema de las claves, es bastante fácil de usar. Habrá que ver cómo evoluciona, porque de momento es sólo una versión alpha, pero esta aplicación promete bastante.

FUENTE :http://www.genbeta.com/almacenamiento/bittorrent-sync-lo-probamos

Relacionado : https://foro.elhacker.net/noticias/bittorrent_invita_a_sus_probadores_a_ayudarle_para_afinar_el_nuevo_programa-t381949.0.html;msg1823196;topicseen#msg1823196
#34501
Después de haber publicado la semana pasada la noticia que hacía referencia a una vulnerabilidad en el protocolo UPnP, comienzan a aparecer los primeros fabricantes afectados por el problema. Uno de ellos ha sido el fabricante de semiconductores Broadcom. Sus chipsets instalados en determinadas marcas de routers permiten que terceras personas de forma remota y utilizando UPnP puedan acceder de forma remota al dispositivo.

Han sido los investigadores de DefenseCode los encargados en detectar esta vulnerabilidad en los chipsets del fabricante de semiconductores. Hasta el momento, los investigadores sólo han verificado que los routers WRT54G3G y el WRT310N, ambos de Cisco Linksys, están afectados por el problema, confirmado todo esto al 100%.

Sin embargo, además de comprobar estos modelos, los investigadores han podido concretar donde se encuentra en realidad el fallo de los chipsets Broadcom.

Dos módulos afectados

Todo parece indicar que el fallo de seguridad de los chipsets de esta compañía esta localizado concrétamente en dos módulos: wanipc y wanppp. Ambos módulos desempeñan funciones de gestionar las conexiones que se realizan a través de la línea DSL al equipo de forma remota, por lo que ambos módulos implementan el protocolo UPnP con la vulnerabilidad indicada.

Recordamos que el fallo permite que una tercera persona podría tener acceso de forma totalmente remoto a aquellos dispositivos que utilicen o estén conectados al dispositivo que presenta el fallo de seguridad

Equipos afectados

De momento, sólo se sabe que existen equipos afectados por el fallo en los chipsets Broadcom de marca como Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear, USRobotics, alguno más de los que se mencionó cuando se publicó la noticia del fallo de seguridad en el protocolo.

Sin embargo, sí que existe una aplicación que permite comprobar si el equipo está afectado por el problema de seguridad. El programa se puede descargar desde AQUÍ.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/02/03/problemas-de-seguridad-para-los-routers-equipados-con-chipsets-broadcom/
#34502
Jake Birchall, también conocido como FenniC, el último de los hackers de Anonymous acusados ​​de lanzar ataques distribuidos de denegación de servicio (DDOS) contra los sistemas de PayPal en 2010, ha sido condenado a 60 horas de trabajo no remunerado, 18 meses de rehabilitación juvenil y 18 meses de libertad bajo supervisión.

El juez ha argumentado que, a pesar del hecho de que las consecuencias de sus actos son graves, debe establecer una sentencia que tenga en cuenta que Birchall era menor de 18 años al ser acusado, informa The Daily Mail.

"Él jugó un papel destacado e importante en esto y creo que tiene que aprender a levantarse de la cama por la mañana e ir a hacer trabajo no remunerado", señaló el juez Peter Testar.

"Muchos dicen que debido a que tuviste un papel destacado en esta conspiración que causó daño, nadie sabe realmente cuánto daño ha sido causado, deberías estar cumpliendo una pena privativa de libertad y una bastante sustancial", agregó.

"Pero tengo que darte una sentencia que tome en cuenta el hecho de que eras menor de 18 años al ser condenado, por lo tanto debo darte una sentencia adecuada para una persona joven".

En enero, Christopher Weatherhead (Nerdo), de 22 años, y Ashley Rhodes (Nikon Elite), de 28 años, fueron sentenciados a 18 meses y 7 meses de prisión, respectivamente. Un tercer acusado, Peter Gibson, no tiene que pasar tiempo en la cárcel porque tuvo una pequeña participación en los ataques.

Se dice que los ataques de 2010 causaron a PayPal una pérdida de 5,5 millones de dólares (4,3 millones de euros).

Después de la sentencia de Weatherhead, los hackers de Anonymous hicieron una declaración, acusando a FenniC de ser un soplón.

"FenniC - el soplón - por supuesto que se escapa sin pasar ni un segundo en la cárcel – a pesar de que el informante admitió ser el propietario de una botnet de IRC. La última vez que comprobamos, eso era un delito", dijeron los hacktivistas en ese momento.

FUENTE :http://news.softpedia.es/El-hacker-FenniC-de-Anonymous-ha-sido-condenado-a-60-horas-de-trabajo-no-remunerado-326166.html
#34503
Activision ha anunciado el campeonato oficial de Call of Duty: Black Ops II, con una gran final que se celebrará en Hollywood del 5 al 7 de abril, en el que habrá un premio de 1 millón de dólares.

El campeonato se realiza en colaboración con Xbox, la Major League Gaming y la Electronic Sports League. Reunirán a los 32 mejores jugadores de la versión Xbox 360 del juego a lo largo y ancho del mundo para competir en la final, que se retransmitirá en directo vía streaming.

Las normas de participación

A partir de esta semana, jugadores de todo el mundo pueden acceder a la dirección web https://elite.callofduty.com/esports y registrarse para obtener gratuitamente una cuenta Call of Duty Elite – tan sólo les llevará unos segundos. Una vez registrados, deberán organizarse en equipos de cuatro jugadores para participar en el Campeonato Call of Duty, que cuenta con la colaboración de Xbox. Una vez finalizado el mes de febrero, los ocho equipos con las mejores puntuaciones se clasificarán para participar en la final por el millón de dólares.

Además, los equipos que participan en el recientemente anunciado MLG 2013 Pro Circuit de Call of Duty: Black Ops II (www.majorleaguegaming.com) se enfrentarán para participar en el Campeonato Call of Duty, organizado con la colaboración de Xbox. Del 15 al 17 de marzo en Dallas, Texas, durante el MLG Winter Championship, se conocerán los 8 mejores equipos que viajarán a Hollywood para enfrentarse a los mejores jugadores de Call of Duty del mundo. Junto a ellos, estarán los 8 equipos clasificados en Europa gracias a las finales de la ESL (http://cod.esl.eu), que tendrán lugar los días 16 y 17 marzo en los estudios de la ESL en Colonia, Alemania.

Completarán los 32 equipos de la competición internacional equipos de Asia, Australia y Brasil, cuyos detalles de clasificación podrán encontrar a través de comunicaciones locales y en la dirección https://elite.callofduty.com/esports. Más información sobre el Campeonato Call of Duty, organizado con la colaboración de Xbox, detalles sobre la normativa, reglamentos, mapas de Call of Duty: Black Ops II, modos de juego, premios, etc. en https://elite.callofduty.com/esports.

"Es mayor el número de personas que juegan a diario al modo multijugador de Call of Duty, que los espectadores que ven de media un partido de la NBA. La pasión por Call of Duty es increíble, pero es difícil saber quiénes son los mejores jugadores del mundo aunque, ahora, podremos conocerlos," ha comentado Eric Hirshberg, CEO de Activision Publishing. "El número de personas que acceden a YouTube y a Call of Duty Elite para reproducir las mejores partidas de Call of Duty es elevadísimo. Los mejores jugadores acudirán a Hollywood para participar en una espectacular final, a la que invitamos a unirse a los seguidores de todo el mundo."

"Es un honor para nosotros que los fans del juego puedan disfrutar de una competición tan espectacular", ha mencionado Mark Lamia, máximo responsable de Treyarch. "Desde que comenzamos el desarrollo de Call of Duty: Black Ops II nos comprometimos a hacer de los eSports una parte fundamental del juego. Va a ser impresionante ver a los mejores jugadores del mundo formar parte de una competición de tales dimensiones."

FUENTE : http://www.vandal.net/noticia/1350633895/anunciado-el-campeonato-oficial-de-cod-black-ops-ii-con-1-millon-de-dolares-de-premio/
#34504
Noticias / México ya tiene su Wikipartido
3 Febrero 2013, 00:55 AM
México ya tiene su Wikipartido, un partido  "totalmente abierto, democrático y colectivo" que acaba de solicitar su registro en el Instituto Federal Electoral. Inspirado en las redes, en el software libre, en conceptos como la inteligencia colectiva y en experiencias concretas como el Wikipartido español, este nuevo partido mexicano promete poner de patas arriba el sistema democrático del país. El Wikipartido de México resume su programa en cinco puntos fundamentales: Democracia Real y Directa, Apertura Total, Construcción Colectiva, Asignación del Dinero Público por Votación y Derechos Humanos. Y en una actitud participativa que permite que cualquier usuario proponga cosas concretas. En sus preguntas y respuestas, el Wikipartido de México aclara sus líneas generales. Vale la pena leer el documento con calma:

"Creemos en la democracia, la apertura y la inteligencia colectiva. (...) El Wikipartido es una plataforma, no una posición ideológica (...) La idea del Wikipartido es pasar de consumidores a creadores e innovadores de oferta política".

¿De quién parte la iniciativa de Wikipartido de México? A diferencia del Partido X español, que nació el pasado enero ocultando la identidad de sus miembros como estrategia para denunciar al sistema personalista, el Wikipartido de México ha nacido con caras. El ingeniero Alfonso Tamés, que participa también en la plataforma de crowdfunding  Fondeadora, es el fundador del Wikipartido de México. Sin embargo, el Wikipartido critica de frente, como hace el Partido X, el personalismo y la política construída alrededor de candidatos: "Creemos que cualquier intento para generar una nueva opción política fracasará si se le asocia a una persona o si es utilizado para el beneficio personal de unos cuantos". No es casualidad, que el propio Alfonso Tamés, decepcionado con la política clásica, haya dejado de estar afiliado al Partido de Acción Nacional (PAN).

¿Y de dónde saca la inspiración política el Wikipartido de México? Alfonso Tamés, en declaraciones a Animal Político, afirmó que "el Wikipartido pretende funcionar igual que la Wikipedia". Otro fundador del Wikipartido, Armando Sobrino, afirmó al mismo medio, que "la idea es que esto funcione como funciona el software libre". De hecho, el funcionamiento de las comunidades de programadores de software libre – meritocracia, no jerarquía, abertura, transparencia, participación – están muy presentes en sus cinco principios fundamentales. Cualquier usuario podrá crear una entrada en la Wiki relacionada con cualquiera de los cinco principios. El Wikipartido de México ha escogido el método Schulze como sistema de votaciones.

El WikiPartido  de México aspira a presentar candidaturas "para disputar en las elecciones los puestos del poder ejecutivo y legislativo para los tres niveles de gobierno". De momento apenas tienen 255 miembros activos, de los 220.000 necesarios para que su candidatura sea reconocida legalmente. En caso de conseguir representantes, el Wikipartido de México destinará los recursos "a proyectos de política pública y cierre de brecha digital que someterán a concurso instituciones de educación superior e investigación sin fines de lucro".

FUENTE : http://blogs.20minutos.es/codigo-abierto/2013/02/02/mexico-ya-tiene-su-wikipartido/
#34505
No, no es el día de los inocentes. A causa de una nueva regulación legal en la unión europea, Apple no podrá vender su PC de escritorio orientado al entorno profesional en Europa a partir del día 1 de Marzo. La culpable de esto es la regulación IEC 60950-1, la cual establece estándares de calidad y seguridad relacionados con el cableado interno y fuentes de alimentación de los equipos. Al parecer los Mac Pro no cumplen estos estándares y por ello será ilegal su venta.

Aunque pueda parecer un duro palo para Apple, al parecer la compañía ya estaba planteándose dejar de vender sus Mac Pro debido a su baja cuota de mercado. No obstante, sigue resultando curioso que (casi casi) de buenas a primeras la unión europea considere ilegal el sistema más potente de la marca de la manzana mordida. No obstante, las tiendas que tengan Mac Pro en stock podrán seguir vendiéndolos hasta quedarse sin stock aunque sobrepasen la fecha del 1 de Marzo (aunque según la fuente, Apple dejará de servir estos equipos a las tiendas el 18 de Febrero).

Esto no significa el fin del Mac Pro en Europa

Esta nueva regulación puede simplemente servir para "obligar" a Apple a reestructurar su Mac Pro, cosa que seguramente ya tenían en mente para este año 2013 ya que no actualizan su diseño desde 2010 (hubo un cambio también a mediados del año pasado pero no fue muy notorio). De todos modos esto es solo una suposición, ya que hasta que Apple de este paso, no podrán vender sus Mac Pro en la unión europea.

Así pues, si estabais pensando en comprar uno, ya sabéis la fecha límite para hacerlo.

Fuente: 9to4mac.

LEIDO EN :http://hardzone.es/2013/02/02/desde-el-1-de-marzo-apple-no-podra-vender-mac-pro-en-europa/
#34506
En Path no ganan para disgustos. Justo unas horas después de que las autoridades americanas dictaran una multa de 800.000 dólares por el escándalo de privacidad que la aplicación sufrió el pasado año, vuelve a desvelarse un problema de seguridad importante en relación con la geolocalización de las imágenes compartidas.

Concretamente, el problema reside en que la aplicación ignora los permisos a la hora de publicar fotografías. Si el usuario decide, por ejemplo, que no quiere que Path tenga acceso a la geolocalización del teléfono, esta información sigue publicándose en el EXIF de la fotografía en cuestión, con lo que cualquiera puede saber perfectamente en qué lugar se tomó la imagen.

Desde Path han reconocido el error, aunque han explicado que esta información sólo es visible si se comparten fotografías tomadas con la aplicación Cámara del teléfono, y no si se utiliza Path para capturar la imagen. Aún así, ya han corregido este problema y una nueva versión de la aplicación debería estar disponible en la App Store una vez Apple apruebe los cambios.

¿Debería iOS impedir estos casos?

Jeffrey Paul, el usuario que ha dado la voz de alarma sobre este problema, aún va más allá y pide más control por parte del sistema operativo para que se den más casos como éste. Paul considera que, a pesar de que una aplicación tenga acceso a un recurso como el archivo de imágenes, no debería tener acceso a todos la información asociada a él, como ocurre en este caso.

¿Deberían ser los propios sistemas operativos, iOS en este caso, los que establezcan controles más estrictos en la información que se pasa de una aplicación a otra? Tiene todo el sentido del mundo, aunque esto no exculpa a Path, que ignoró durante semanas este problema (un usuario les advirtió en diciembre en varias ocasiones) y sólo se hizo cargo de él cuando llegó a los medios.

Path y los problemas con la privacidad

Pero como decíamos al principio, Path ya ha protagonizado polémicas similares con los datos privados de los usuarios en otra ocasión. Hace ya casi un año, se informaba de que la aplicación escaneaba la agenda de los teléfonos móviles en los que se instalaba y mandaba una copia de la misma a los servidores de la compañía.

Por aquél entonces se montó un gran revuelo y Apple decidió mejorar su sistema de permisos, indicando y pidiendo permiso al usuario sobre qué aplicación accedía a qué recurso. El veredicto sobre este caso se ha conocido, precisamente, hace unas horas, con Path siendo condenada a pagar 800.000 dólares de multa por la FTC. Además del problema de seguridad, tuvieron como agravante el permitir registrarse a menores de 13 años.

Lo peligroso para Path no es el tener que pagar esa elevada multa, sino el hecho de que cada vez que la aplicación aparece en los titulares, es por algún problema de privacidad asociado a ella. Y eso, por desgracia para ellos, no hay dinero que lo pueda arreglar.

Vía | The Verge

FUENTE :http://www.genbeta.com/redes-sociales/path-de-nuevo-protagonista-de-una-polemica-anade-geolocalizacion-a-las-imagenes-aunque-esta-este-desactivada
#34507
Hoy hemos empezado mal el día con el asunto del ataque a Twitter. Esta noticia también va sobre ataques y tampoco es buena: Kaspersky ha identificado un nuevo tipo de malware que emplea Android para atacar PCs con Windows, sin "tocar" los teléfonos. Hasta ahora se habían encontrado piezas de software que atacaban el teléfono y finalmente el PC, pero ésta es la primera vez que se emplea un dispositivo Android como puente para alojar un troyano en nuestro equipo.

http://img.genbeta.com/original/74221.jpg

La aplicación en cuestión se llama Superclean. Como puede verse en la captura realizada por Kaspersky, ha tenido bastante aceptación y descarga por parte de los usuarios. Su cometido tapadera, limpiar el sistema del androide, aunque en realidad enumera los procesos en ejecución y los reinicia. El objetivo real es instalar en el directorio raíz de la tarjeta SD del teléfono tres archivos: autorun.inf, folder.ico y svchosts.exe.

Cuando se conecta el teléfono al PC, svchosts.exe se ejecuta e instala el troyano Backdoor.MSIL.Ssucl.a. Una vez instalado el troyano, toma control sobre el micrófono del equipo, graba al usuario en cuanto detecta algún sonido, cifra los resultados y los envía a un servidor remoto. Según Kaspersky el ataque como tal no es muy sofisticado, si bien la forma, esperar a que esté conectado el teléfono al PC, es un vector de ataque completamente nuevo.

El perfil que busca el atacante es el de usuarios con smartphones de gama baja, que conectan ocasionalmente el teléfono a un PC para cambiar datos (como música, por ejemplo) y que tiene en su PC versiones antiguas del sistema operativo, como Windows XP, con la opción de ejecución automática habilitada. Un perfil bastante común.

Como efectos colaterales, la aplicación puede enviar SMS, activar la Wi-Fi, recopilar información del dispositivo, abrir enlaces arbitrarios en el navegador, cargar todo el contenido de la tarjeta SD, cargar un archivo arbitrario, una carpeta o todos los mensajes SMS en un servidor remoto, borrar todos los mensajes SMS, y cargar contactos, fotos y coordenadas desde el dispositivo al servidor remoto.

Como puede verse, los ataques son cada vez más sofisticados y Android, por su difusión, el principal objetivo. Los usuarios, en especial aquellos con pocos recursos económicos, entran con facilidad al anzuelo que lleva como cebo la gratuidad de herramientas que prometen mejorar el rendimiento de los dispositivos. Hay que ser precavidos y antes de instalar este tipo de soluciones, consultar qué se dice de ellos en la Red, y buscar siempre herramientas que tengan detrás a creadores de prestigio reconocido.

Vía | SecureList

FUENTE :http://www.genbeta.com/seguridad/descubierto-un-nuevo-vector-de-ataque-para-pcs-desde-dispositivos-android
#34508
Noticias / Chrome OS, ¿es el futuro?
2 Febrero 2013, 14:03 PM
El sistema operativo de Google va convenciendo a los fabricantes poco a poco. Samsung, Acer y Lenovo ya han presentado portátiles que utilizan Chrome OS y hay nuevas empresas del sector interesadas en disponer de equipos que utilicen el sistema operativo.

La última en añadirse a la lista ha sido HP que ha confirmado su intención de lanzar al mercado durante este mes de febrero un portátil bajo este sistema operativo. El anuncio de HP ha causado sorpresa por el conocido compro,iso que esta compañía siempre ha mantenido con Windows en el segmento más comercial aunque para el corporativo ya dispone de equipos bajo distintas versiones de Linux.

El presidente de Acer, Jim Wong,  dijo hace pocos días que Chrome OS es "un valor seguro", mientras que la experiencia con el nuevo sistema operativo de Microsoft todavía "no es suficientemente satisfactoria". Esta opinión puede parecer aventurada ya que Chrome OS aún no ha demostrado "nada" en el mercado aunque mientras que Windows cuenta con una enorme base de usuarios fidelizados por "obligación" o "devoción" .

Sin embargo, el cambio en la interfaz de Windows 8 ha abierto la caja de Pandora y podría provocar que millones de usuarios se encontrasen como novatos utilizando un sistema operativo al que están familiarizados.... Quizás esta sea la gran oportunidad para Chrome o incluso otros sistemas operativos que llevan años como eternas promesas.

Trabajando en la nube o en redes locales

Chrome OS es un sistema operativo basado en la nube. Las aplicaciones no están instaladas en el equipo salvo aquellas necesarias para su arranque. Algunos lo consideran como una versión moderna de los antiguos "PCs clientes" muy populares en los entornos corporativos durante los 80 y los 90 y que fueron paulatinamente sustituidos por los PCs. La diferencia es que en lugar de conectarse a una "red corporativa" para trabajar contra el servidor, se conectan a Internet y a las aplicaciones alojadas en la nube.

Sin embargo, también podrían trabajar en un entorno de red local lo que les haría ideales para el sector educativo y empresarial, preocupados por la seguridad, virus, códigos maliciosos o filtraciones de información reservada,

Más baratos

Aunque los primeros equipos que llegaron al mercado no destacaron por su precio económico, la realidad es que estos precisan menos potencia y requerimientos técnicos que aquellos basados en cualquier versión de Windows,

No llevan disco duro, bastándose con su memoria interna, ni lector de CDs. Un procesador ARM o Atom ofrece una buena experiencia al usuario sin lentas esperas a las ejecuciones de los programas o la sensación de que el ordenador no responde cuando carga una aplicación.

Y en un momento en que los fabricantes libran una feroz batalla comercial en el que los precios son cada vez más bajos, estos equipos representan una buena opción sin sacrificar más los márgenes.

Y aunque Chrome OS aún está poco desarrollado, los mismos fabricantes son conscientes de que popularidad facilitará la llegada de más y más herramientas, además del compromiso de Google para sacar adelante este sistema como ya está haciendo con Android

Quizás estos sean los motivos que han llevado a HP a apostar por este mercado o el que provocó que el presidente de Acer dijera en una entrevista que cree en el éxito de Chrome OS y no tanto en el de Windows 8 en el segmento móvil.

Por de pronto, mientras prepara el lanzamiento de nuevos Chromebooks, Acer ha retrasado el lanzamiento al mercado de dispositivos con Windows 8 RT mientras apuesta por los equipos de Google como "alternativa" al sector educativo.

Las dudas sobre Windows 8 van mucho´más allá de la apuesta por Chrome OS.  Jim Wong explicaba que pese a la fuerte apuesta que han realizado los fabricantes por la nueva versión del sistema operativo de Microsoft las ventas no han aumentado tras su lanzamiento, lo que para él es "una forma sencilla de juzgar si ha tenido éxito o no". Una opinión que parecen compartir algunos analistas que valoraron negativamente los resultados de Microsoft del último trimestre debido principalmente a que el empuje de la llegada de Windows 8 no ha supuesto una "revolución" como si fue en otras ocasiones.

FUENTE :http://www.noticiasdot.com/publicaciones/gadgetmania/2013/01/31/chrome-os-es-el-futuro/
#34509
Hackers anónimos atacaron Twitter esta semana y podrían haber logrado acceso a las contraseñas y otras informaciones de hasta 250.000 cuentas de usuarios, dijo el microblog.

Twitter dijo que las contraseñas estaban encriptadas y que ya las había reseteado como "medida precautoria". Agregó que estaba en el proceso de notificar a los afectados.

La empresa se refirió a los ciberataques a gran escala contra el New York Times y el Wall Street Journal, pero a diferencia de las dos organizaciones de noticias, Twitter no dio ningún detalle sobre el origen o la metodología de los ataques.

"Este ataque no fue obra de novatos, y no creemos que haya sido un incidente aislado", sostuvo Twitter. "Los atacantes eran extremadamente sofisticados, y creemos que otras compañías y organizaciones han sufrido ataques similares".

Twitter, que tiene 200 millones de usuarios activos al mes, dijo que estaba trabajando con autoridades para rastrear a los hackers.

La compañía no relacionó específicamente a China con los ataques al sitio de microblogging, en contraste con New York Times y Wall Street Journal, que dijeron que los ciberataques que sufrieron se originaron en el gigante asiático.

Twitter, la red social famosa por sus mensajes de 140 caracteres, no puede especular respecto al origen de los ataques ya que hay una investigación en curso, dijo el portavoz Jim Prosser.

"Ahora mismo no hay evidencia de que las contraseñas estén comprometidas", destacó.

Esta no es la primera vez que hackers atacan los sistemas de Twitter o logran acceso a información de sus usuarios.

FUENTE :http://www.iblnews.com/story/74690
#34510
Los spammers han lanzado una campaña en la que están tratando de hacer pensar a los usuarios de Twitter que sus cuentas pueden ser verificadas simplemente retweeteando determinados mensajes.

Los expertos de GFI Labs han encontrado varias cuentas de Twitter que envían mensajes como "Reenvía este tweet y haz clic aquí si deseas ser verificado", o "¡Verifícate ahora!! RT y haz clic aquí".

Para hacer que todo parezca más legítimo, los estafadores que controlan estas cuentas buscan cuentas verificadas recientemente y les envían el mensaje "Felicidades @username, ahora estás verificado!"

Cuando analizaron el spam, los expertos de GFI dijeron que ninguna de las falsas cuentas de verificación parecen tener una agenda oculta. Sin embargo, advirtieron que los spammers podrían estar preparando el terreno para un plan diseñado para hacer dinero.

Podrían tener razón. Mientras escribía este artículo, he observado que algunas de las cuentas han comenzado a publicar enlaces a sitios web de publicidad.

Si quieres verificar tu cuenta de Twitter, éste https://twitter.com/verified es el perfil legítimo. Además, ten cuidado con las personas que podrían estar utilizando trucos para hacer que sus cuentas parezcan verficadas.

FUENTE :http://news.softpedia.es/Alerta-de-spam-Reenvia-y-sigue-para-que-tu-cuenta-sea-verificada-326056.html
#34511
'The New York Times' aseguró este jueves ser víctima de piratas informáticos procedentes de China

Nueva York (Europa Press).- Un grupo de 'hackers' chinos ha atacado este jueves el sistema informático del diario estadounidense The Wall Street Journal, apenas un día después de hacerlo con el The New York Times. La empresa editora del WSJ, Dow Jones &Co, ha publicado este jueves un comunicado en el que denuncia que 'hackers' chinos han atacado su sistema informático para acceder a la cobertura del rotativo económico sobre el gigante asiático.

"Las pruebas muestran que los esfuerzos de infiltración en nuestro sistema informático estaban dirigidos a controlar la cobertura sobre China, no a conseguir información de clientes ni ventaja comercial", ha sostenido. Además, ha indicado que "se ha llevado a cabo una revisión completa del sistema informático" y que "se está trabajando con las autoridades y con expertos en seguridad para tomar las medidas necesarias para proteger a los clientes, los periodistas y las fuentes".

Ayer, el TNYT denunció a través de un comunicado que desde el pasado mes de septiembre ha sido víctima de varios ataques de 'hackers' chinos, que han conseguido acceder a su sistema informático y conseguir las claves de 53 periodistas, aunque no "información sensible'. El TNYT ha indicado que uno de los periodistas atacados ha sido el jefe de la delegación en Shangai, David Barboza, que dirigió la investigación sobre la fortuna oculta que posee la familia del primer ministro chino, Wen Jiabao, en una red de empresas chinas.

Al parecer, los ataques contra el TNYT se han llevado a cabo desde ordenadores instalados en universidades estadounidenses, un truco que el Ejército chino ya utilizó contra distintos contratistas del Ejército del país norteamericano. Entonces, el TNYT ya advirtió de que los ataques en su contra, más allá de la investigación sobre Wen, forman parte de una campaña contra los medios de comunicación estadounidenses. Gobiernos y empresas privadas de todo el mundo han acusado insistentemente a China en los últimos años de llevar a cabo ataques informáticos para conseguir información sensible o privilegiada, algo que Pekín ha negado.

FUENTE :http://www.lavanguardia.com/vida/20130201/54362612920/hackers-chinos-wall-street-journal.html

Relacionado : https://foro.elhacker.net/noticias/el_antivirus_de_symantec_no_logro_detectar_los_ataques_contra_el_new_york_times-t382153.0.html;msg1823927;topicseen#msg1823927
#34512
Google Street View http://googleespana.blogspot.com.es/2013/01/explora-los-caminos-del-gran-canon-con.html/ , ha ampliado su colección de imágenes sobre el Gran Cañón del Colorado en Arizona (EEUU), gracias a nuevas imágenes capturadas con el ya famoso Google Trekker, la 'mochila' con cámara que permite llegar a aquellos lugares que sólo pueden recorrerse a pie. De esta manera, Google consigue que la información acerca de una de las maravillas naturales del mundo sea más completa y fácil de usar.

El pasado mes de octubre un equipo de exploradores de Google comenzó la conquista del Gran Cañón. Un equipo especial de senderistas, entre los que se contraban Steve Silverman y Ryan Falor, ambos veteranos de las expediciones de Google Street View comenzaron su andadura con la 'mochila' especial. La ruta comenzó en el Borde Sur del Parque Nacional del Gran Cañón del Colorado y se extendió hacia la creta y hacia el sendero sur de Kaibab, entre otros lugares.

Tres meses después, el equipo de Street View ha ampliado la colección de imágenes de este paraje natural en su servicio. Los usuarios podrán recorrer la famosa senda de Bright Angel, contemplar el Río Colorado y echar un vistazo desde los miradores en 360 grados. También podrán salir de excursión sin moverse del sofá caminando por las inclinadas pendientes South Kaibab, y en lugar de tener que conducir durante horas para ver de cerca el Meteor Crater, un clic de ratón o un toque en la pantalla les llevará hasta el mismo borde de este lugar.

El equipo ha transportado mochilas de casi 15 kilos en las que se monta un sistema de cámaras Android con 15 lentes. Ahora, los usuarios podrán tener al alcance de un clic más de 9.500 imágenes de esta obra de arte de la naturaleza en Google Maps.

FUENTE :http://www.elmundo.es/elmundo/2013/02/01/navegante/1359735358.html
#34513
 Publicado el 1 de febrero de 2013 por Antonio Rentero   

Tan sencillo como elaborar una lista de tus amigos de Facebook con los que querrías mantener relaciones sexuales y esperar a que ellos también te marquen en su lista.

Pensarás que la idea de Bang with friends se te podía haber ocurrido a ti después de una noche de juerga con los colegas, cachondeo y alcohol... pero es que se les ha ocurrido a un grupo de amigos en esa precisa circunstancia en que todo parece posible.

La aplicación te pide registrarte con su cuenta de Facebook y tras concederle permiso para conocer cuáles son tus contactos en dicha red social (al igual que hacen innumerables programas y aplicaciones) te pide que selecciones aquellos con los que te gustaría mantener relaciones sexuales.

Sin que los interesados lo sepan permanecen señalados por tu deseo de forma anónima hasta el momento en que ellos también te elijan a ti y en ese momento se os notifica la mutua elección y a partir de ahí ya lo que surja los lo tenéis que currar vosotros.

Por el momento Bang with friends está dirigido únicamente a usuarios heterosexuales porque sólo permite elegir como "objetivos" a amigos de sexo opuesto y aunque es de suponer que no tardarán mucho en desarrollar una app para dispositivos móviles sólo podrás acceder a ella desde el ordenador.

El éxito es imparable, con 5 altas nuevas cada minuto, lo que le ha llevado a alcanzar los 30.000 usuarios en su primera semana de existencia. Las risas van a llegar como alguna vez alguien hackee los servidores de esta aplicación.

vINQulo

Bang with friends http://www.bangwithfriends.com/

FUENTE :http://www.theinquirer.es/2013/02/01/bang-with-friends-la-aplicacion-para-tener-sexo-con-tus-amigos-de-facebook.html
#34514
La banda ancha vía satélite comenzará a expandirse en España de forma progresiva durante 2013. Hispasat ha anunciado el despliegue de 4.000 antenas por todo el territorio de nuestro país de cara a lanzar unas conexiones que ayudarán a reducir la llamada "brecha digital".

El operador satelital ha anunciado su "gran avance para consolidar el acceso universal a Internet en España". Con el despliegue de las citadas antenas, Hispasat se convierte en líder absoluto del mercado de la banda ancha residencial vía satélite en nuestro país. Para ello ha contado con la colaboración del Ministerio de Industria y los fondos proporcionados por el Plan Avanza para la construcción de estas infraestructuras.

La subvención ha permitido la instalación íntegra y la compra de equipos, según informa Europa Press. De este modo, la solución vía satélite que porporciona la compañía gracias a su satélite Hispasat 1E permite acceder a Internet a usuarios que viven en zonas donde no llegan las conexiones fijas ni las móviles. En concreto, la conexión que comercializa el operador ofrece entre 1 y 8 Mbps con una cuota mensual de 25 euros (más IVA).

El objetivo de este tipo de banda ancha es principalmente llegar a las zonas rurales, aisladas tradicionalmente en este sentido por la falta de despliegue de las citadas redes fijas. Se trata de la conocida como "brecha digital", que en la actualidad provoca que más de medio millón de hogares en toda España no tengan acceso a conexiones de banda ancha.

La iniciativa de Hispasat se une a otras que hemos conocido en los últimos meses. Por un lado, vimos el acuerdo alcanzado entre Telecable y el Ayuntamiento de Gijón para proporcionar vía satélite conexiones de 12 megas de bajada y 4 de subida por 20 euros al mes. Por otro, nos encontramos con la alianza firmada entre Eutelsat, compañía de referencia en las conexiones de este tipo, y Movistar. Gracias a ésta, el operador de banda ancha con mayor cuota de mercado en nestro país unirá a su catálogo conexiones por satélite que sirvan igualmente para reducir la brecha digital con conexiones a precios competitivos.

Así pues, todo apunta a que durante 2013 la distancia entre zonas rurales y grandes ciudades se verá reducida drásticamente gracias a este tipo de iniciativas. De este modo, España solucionará parte de un problema que históricamente le ha acompañado en lo que se refiere a Internet y la banda ancha.

FUENTE :http://www.adslzone.net/article10598-hispasat-anuncia-el-despliegue-masivo-en-espana-de-banda-ancha-via-satelite.html
#34515
El servicio de correo electrónico de Yahoo! ha sufrido un nuevo ataque con una dirección de correo electrónico que se hace con el control de las cuentas de las víctimas.

La compañía de seguridad Bitdefender ha descubierto la campaña y ha advertido a los usuarios sobre los peligros de hacer clic en enlaces con spam.

El secuestro de la cuenta comienza con un mensaje de spam que incluye un enlace corto a una página aparentemente inofensiva, del fiable canal de noticias MSNBC. Sin embargo, fijándose detenidamente en el enlace se ve que no es parte de MSNBC, sino un dominio compuesto de subdominios en hxxp://com-im9.net

El dominio se registró en Ucrania el 27 de enero y se alojaba en un centro de datos en Nicosia, Chipre. Esta página contiene una pieza de javascript malicioso, disfrazado de la popular biblioteca Lightbox, que llevará a cabo el ataque en la segunda etapa.

La segunda etapa del ataque se centra en el blog Yahoo! Developers que utiliza convenientemente una versión buggy de WordPress. Además se aprovechan de la plataforma de WordPress que tiene un fallo de seguridad conocido como CVE-2012-3414, parcheado con la versión 3.3.2 de WordPress. Como está localizado sobre un subdominio de la web de yahoo.com, todos los atacantes tienen que activar el bug y pasar un comando que roba las cookies.

En ese momento, los atacantes tienen pleno acceso a la lista de contactos de la víctima hasta que la sesión actual expire o el usuario cierre la sesión. Los ladrones o enviarán spam a todos los contactos de las listas robadas —que pueden incluir amigos, familia, contactos profesionales, profesores— o utilizarán estos contactos para enviar mensajes de correo electrónico con spam o malware en nombre de los ladrones. Los ladrones están interesados en conseguir los correos electrónicos para enviar más spam.

Una artimaña contra el 'captcha'

Como los ladrones no pueden registrar cuentas automáticamente con proveedores de correo como Yahoo!, Google, Hotmail y similares, ya que las personas que quieran registrar una nueva cuenta tienen que rellenar un comando 'captcha' para iniciar la sesión, robar cuentas es una manera rentable para automatizar los ataques, además de permitirles obtener más contactos y por lo tanto más víctimas.

Para evitar estos ataques, el equipo de Bitdefender recomienda salir de la cuenta de correo electrónico una vez que se haya terminado de leer y mandar los mensajes. Además de no hacer clic en los enlaces de los correos electrónico con spam y mantener el antivirus y software actualizado.

FUENTE :http://www.20minutos.es/noticia/1718829/0/hackean/cuenta/yahoo/