Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36001
Noticias / Rescatux 0.30, ahora con asistente
18 Octubre 2012, 02:33 AM
Hace pocos días ha sido publicada la versión 0.30 de Rescatux, un live cd de rescate basado en Debian muy versátil y hermano del conocido Super grub disk. Seguramente muchos de vosotros ya lo conocéis, porque es una de esas herramientas a las que acudimos cuando despues de una nueva instalación, nuestro disco se niega a arrancar la distro instalada o Windows, cuando tenemos un arranque dual.

Para los casos antes mencionados siempre viene bien tener un disco o USB de este tipo a mano, pero lo malo es que a veces se hace un poco lioso su manejo si no sabemos muy bien lo que queremos hacer. Es por ello que su creador adrian15, ha decidió incluir en esta versión una especie de asistente llamado Rescapp, que nos guiará, también en español, por las diferentes opciones de rescate haciéndolo más intuitivo.
Además de eso, dispone de un chat, para la ayuda en linea y un script de la información del arranque que podremos compartir junto con los logs directamente en su foro.



Pero no solo ha cambiado en ese aspecto, también añade herramientas extra como Synaptic o Gparted 0.7 además de características como:


  • Comprobar y arreglar sistemas de archivos
  • Restaurar GRUB y GRUB2
  • Resetear contraseñas de Windows
  • Cambiar contraseñas de Gnu/Linux
  • Regenera el archivo sudoers
  • Actualizar la configuración de Grub
  • Corregir MBR de Windows
  • Regenera el inicio de Debian/Ubuntu

Para finalizar os dejo un vídeo demostrativo para que podáis haceros una idea de su funcionamiento.

http://www.youtube.com/watch?v=nII0zph4Rww&feature=player_embedded

Podéis ver toda la información al respecto, como grabarlo y los enlaces de descarga desde este enlace, www.supergrubdisk.org

FUENTE :http://linuxzone.es/2012/10/17/rescatux-0-30-ahora-con-asistente/
#36002
Desde hace bastante tiempo las utilidades de benchmark de tarjetas gráficas estaban bastante limitadas, sobre todo para tarjetas gráficas de gama alta. Ahora, el estudio polaco Plastic Image está a punto de lanzar una nueva utilidad llamada Catzilla, un benchmark sintético que utiliza una escena en 3D al estilo 3DMark o Heaven Benchmark.

Catzilla está diseñado para OpenGL 4.0 y DirectX 9 y 11 bajo la plataforma Windows (XP de 32 y 64 bit, Vista, Windows 7 y Windows 8). Este benchmark utiliza un motor gráfico en paralelo que se beneficia de plataformas con procesadores de varios núcleos.



De momento no se sabe mucho más, salvo lo poco que podemos ver en el trailer que la compañía ha puesto a disposición de todos en el que se ve a un enorme gato destruyendo una ciudad lanzando rayos por los ojos y donde los edificios al ser destruidos dejan caer miles de partículas. Ya se puede inscribir cualquiera en la BETA cerrada para participar cuando saquen la primera versión y poder probarlo.

Inscribirse en la BETA: Enlace.

Vídeo: Enlace.

Desde HardZone estaremos siguiendo el desarrollo de esta aplicación y tened por seguro que si la consideramos adecuada comenzaremos a utilizarla en nuestras reviews de tarjetas gráficas en cuanto esté disponible. Buena pinta desde luego, tiene.

FUENTE :http://hardzone.es/2012/10/17/catzilla-la-nueva-utilidad-de-benchmarking-para-tarjetas-graficas/
#36003
Varios colectivos franceses han hecho pública su intención de emprender acciones legales después de que la semana pasada una oleada de chistes antisemitas agrupados en el hashtag #unbonjuif ('un buen judío') circulase por la red de microblogging.

El pasado 10 de octubre dicho 'hashtag' se colocó como tercer tema del día ('Trending Topic') en el país. El goteo de mensajes ofensivos, así como de 'tuits' que denunciaban el tono racista de muchos de comentarios, continuó durante días.

Con el recuerdo de los crímenes y otros incidentes de carácter antisemita que han tenido en Francia recientemente, organizaciones como SOS Racismo y la Unión Francesa Estudiantes Judíos (UEJF) se han mostrado decididos a llevar a los tribunales a quienes han divulgado mensajes ofensivos, informa el portal 'France 24'.

"Nos estamos tomando esto muy en serio", ha advertido el director de SOS Racismo, Guillaume Ayne. "Hay un arraigado antisemitismo en Francia y apenas un pequeño paso entre las palabras y los actos racistas".

Ayne ha señalado que los abogados de la organización están evaluando "todas las vías de acción judicial" para dar respuesta a los mencionados 'tuits', teniendo en cuenta cuestiones relativas a la utilización de las redes sociales y los blogs y la aplicación de leyes contra el racismo y el antisemitismo.

"Tenemos que decirle con rotundidad a la gente que por el hecho de que estén sentados detrás de un ordenador no se van a salir con la suya si hacen comentarios racistas", ha agregado Ayne.

Ayne ha reconocido como un obstáculo el hecho de que sitios como Twitter se encuentren alojados fuera de Francia. También ha admitido que obligar a la empresa a revelar las direcciones IP de los usuarios -frecuentemente anónimos- que publican comentarios ofensivos puede ser un arduo y costoso proceso.

Los usuarios que se han quejado de comentarios racistas o difamatorios están obligados a presentar una denuncia a la policía, contratar abogados y acudir a la justicia, algo que es caro y no supone ninguna garantía de éxito.

Según Gérard Haas, abogado y especialista en medios de comunicación 'online', Twitter, como editor, es legalmente responsable del contenido de sus páginas web como de los comentarios de sus usuarios.

"Twitter no puede convertirse en un lugar donde la gente se comporta con total impunidad", declarado Jonathan Hayoun, presidente de la Unión Francesa de Estudiantes Judíos. "Cada cual tiene que asumir la responsabilidad legal por sus acciones y declaraciones, dondequiera que se hagan y en relación a cualquier grupo racial o religioso que ofendan".

"Si el tribunal acepta la reclamación, se requerirá una respuesta de Twitter dentro de 48 horas. Si eso no ocurre, iremos contra Twitter como editor responsable", ha agregado Hayoun.

De momento, la red de microblogging no se ha pronunciado al respecto.

FUENTE :http://www.elmundo.es/elmundo/2012/10/17/navegante/1350497049.html
#36004
Publicado el 17 de octubre de 2012 por Jaime Domenech

Una nueva Ley de Energía que pretende sacar adelante la Unión Europea podría suponer una amenaza para las tarjetas gráficas, ya que algunas de estas no cumplirían los estándares de energía que se establecen en el texto legal.

El problema reside en que el consumo de energía en las tarjetas gráficas se ha incrementado en los últimos años y los modelos que presenten 2 GPUs y utilicen más de 300 vatios, alcanzarían una cantidad de energía considerada excesiva para las autoridades comunitarias.

Según parece, el tema preocupa a los directivos de AMD, que son conscientes de que si sale adelante la ley, las tarjetas gráficas de su familia HD 8000 podrían no tener autorización para comercializarse en la Unión Europea.

La noticia ha sido filtrada a la web Nordic Hardware por un empleado de AMD y se sabe que el problema también afectaría a algunos modelos de otras marcas como Nvidia.

vINQulos

Nordic Hardware

FUENTE :http://www.theinquirer.es/2012/10/17/la-union-europea-amenaza-el-futuro-de-las-tarjetas-graficas.html
#36005
Noticias / Paseando por las tripas de Google
17 Octubre 2012, 22:57 PM
Google ha decidido abrir uno de sus centros de datos para mostrar su estructura y organización. La compañía ha publicado imágenes de su centro en Lenoir, California, y ha habilitado la posibilidad de realizar una visita virtual gracias a Street View. Como dice Google, se trata de una oportunidad de ver "la gente y los lugares que mantienen Google en funcionamiento".

El crecimiento de Google en los últimos años ha obligado a la compañía a ir aumentando sus infraestructuras. Se ha tratado de un trabajo muy organizado, que ha generado la creación de centros de datos que sostienen la actividad de la compañía. Hasta el momento, Google había comentado detalles de esos centros, como su consumo energético o composición. Sin embargo, la compañía había guardado con gran celo las "visitas" a dichos espacios.

"Muy pocas personas han accedido al interior de los centros de Google por una buena razón: nuestra principal prioridad es la privacidad y seguridad de sus datos y hacemos todo lo posible para protegerlos, manteniendo todos nuestros sitios bajo estrecha vigilancia", ha explicado la compañía. Pese a esas medidas de seguridad, Google ha decidido mostrar el interior de esos centros de datos y permitir visitas por primera vez.

"Por primera vez se puede ver el interior de nuestros centros de datos y hacer una visita virtual", ha explicado la compañía. La fotógrafa Connie Zhou se ha ocupado de realizar instantáneas del centro de datos de Google para ofrecer la posibilidad de ver su interior. La compañía ha definido esta iniciativa como una forma de disfrutar de imágenes nunca antes vistas de su tecnología y así conocer "la gente y los lugares que mantienen a Google en funcionamiento".

Para completar la información de las fotografías y dar mayor libertad a los usuarios, Google ha habilitado una función para dar un "paseo virtual" por el centro de datos de Google en Lenoir, Carolina. La compañía ha explicado que gracias a Street View los usuarios podrán recorrer el centro "a su propio ritmo". Gracias a Street View se pueden recorrer las instalaciones y sus alrededores, encontrando curiosas sorpresas como una mesa de ping-pong o una reproducción de un soldado imperial de Star Wars en medio de un almacén con equipos.

Aquellos que prefieran una "visita guiada" también van a poder ver su deseo cumplido. Google ha creado un vídeo con un tour para conocer ciertas áreas de su centro de datos.

FUENTE :http://www.publico.es/ciencias/444048/paseando-por-las-tripas-de-google
#36006
BioWare ha detallado las limitaciones que tendrán los usuarios gratuitos de Star Wars: The Old Republic cuando el juego cambie de modelo de negocio antes de que finalice el año.

Aquellos usuarios que quieran jugar gratis podrán acceder a todo el contenido relacionado con la historia principal de sus personajes, aunque sus contenidos de alto nivel se verán muy limitados. Cada semana solo podrán realizar tres Flashpoints, jugar tres Warzones y tres misiones espaciales. Se podrán comprar pases semanales para cada una de estas cosas, lo que nos dará acceso ilimitado durante esa semana. También habrá limitaciones en la capacidad de nuestro inventario.

Al mismo tiempo, los usuarios gratuitos no podrán participar en ninguna Operation, por lo que si queréis conseguir el mejor equipo del juego tendréis que pagar para participar en ellas. Además, la mayoría de los objetos de calidad morada no se podrán equipar a menos que se compre una licencia.

Finalmente quienes paguen suscripción tendrán prioridad en las colas, podrán usar Viaje Rápido cada menos tiempo y podrán volver instantáneamente a la estación espacial de su facción.

Star Wars: The Old Republic es un juego de rol masivo online para PC que se estrenó a finales del año pasado y que se espera que se haga gratuito antes de que termine el año.

FUENTE :http://www.vandal.net/noticia/74209/detalladas-las-restricciones-para-los-jugadores-gratuitos-de-star-wars-the-old-republic/
#36007
Ubisoft lanzó hace aproximadamente un año un título para Xbox 360 y Wii titulado The Black Eyed Peas Experience. El contrato con el grupo recogía un acuerdo por el cual también se lanzaría una versión móvil para iOS.

Ubisoft afirma estar esperando desde marzo de este año que el grupo apruebe o rechace la versión del juego para dispositivos de Apple y tras reiteradas peticiones al grupo sólo ha obtenido el silencio por parte de éste.

Así, la compañía pide un millón de dólares por incumplimiento de contrato, que abarca los costes de desarrollo (que en este momento ascienden a 233.000 dólares) más los beneficios perdidos.

Ni Ubisoft ni The Black Eyes Peas han realizado ningún comunicado oficial al respecto más allá de los documentos legales.



The Black Eyed Peas Experience

Lanzamiento




Fuente

LEIDO EN :http://www.vandal.net/noticia/74197/ubisoft-demanda-a-the-black-eyed-peas-por-incumplimiento-de-contrato/
#36008
 La Unión de Hoteleros Austríacos (ÖHV) oferta más de 1.500 puestos de trabajo para españoles y 2.000 plazas destinadas a la formación de profesionales. "Mientras en el sur de Europa toda una generación se desespera, nosotros tenemos problemas para cubrir los puestos", comentó Peter Peer, presidente de la ÖHV, al presentar la iniciativa.

Peer precisó que la demanda de personal en hoteles austríacos es muy elevada, "especialmente en las ciudades y en el Tirol, junto a la frontera con Suiza, tanto para la temporada de verano como la de invierno". La idea es simple: en España muchos jóvenes están en paro y podrían acceder a los puestos disponibles en la república alpina, donde el sector afronta dificultades para cubrir vacantes.

La patronal austríaca busca camareros, limpiadores, cocineros, recepcionistas y asistentes dispuestos a una contratación inmediata. En septiembre había 1.721 vacantes para empleos en hostelería y otras 2.187 en puestos de formación profesional.

Peer estima que esas cifras son ahora aún mayores, ya que se avecina la temporada de invierno que atrae a muchos turistas a los Alpes. También los hoteles de Viena, una de las ciudades que más congresos celebra en el mundo, tienen escasez de personal.

Sueldos variables
El sueldo de los puestos que se ofrecen varía según la categoría del hotel, el nivel de formación y el puesto. La media estimada se sitúa entre los 21.000 y los 25.200 euros anuales brutos, es decir 14 pagas de entre 1.500 y 1.800 euros. Sin emabargo, los trabajadores percibirían menos los primeros meses.

Los aprendices que entran en una plaza de formación profesional reciben 574 euros al mes en el primer año, paga que asciende a 640 euros en el segundo año, a 768 euros en el tercer año y a 827 euros en el cuarto año de formación.

La ÖHV ha lanzado una ofensiva para atraer a interesados de España a través de dos plataformas en internet: www.oportunidad-austria.es y www.hogastjob.com.

"Nuestros hoteles buscan personal comprometido que se caractericen por el estilo y calidad. Te ofrecen una formación de primera clase que dura entre dos y cuatro años, por la que incluso se te pagará", se anuncia en una de esas páginas web.

"Esto no te compromete a quedarte en Austria después de la formación - pero te abre oportunidades en las mejores empresas turísticas del mundo", añade la oferta. También se ofrecen cursos de idiomas para facilitar la integración de los futuros trabajadores españoles.

FUENTE :http://www.elmundo.es/elmundo/2012/10/17/economia/1350496957.html
#36009


Tenemos otro sistema operativo nuevo en el mundo de la tecnología, pero esta vez no es ni una nueva distribución Linux, ni otra versión de Mac o Windows. Viene de los laboratorios Kaspersky, y está dirigido a sistemas industriales que necesitan tener un SO robusto, muy seguro y que funcione de forma prácticamente continua.

Como podréis imaginar, esto no va a ser un sistema operativo "al uso". En las palabras de Eugene Kaspersky: no será un sistema donde juegues al Half-Life, edites los vídeos de tus vacaciones o parlotees en redes sociales. Este SO estaría dirigido sólo a funcionar en entornos industriales, que piden una seguridad y fiabilidad muy alta.

¿Cómo hacerlo, cuando todavía no ha creado nadie un sistema que sea siquiera medianamente seguro? Controlando absolutamente todos los aspectos de la ejecución.No se podrá ejecutar código de terceros, *ningún ejecutable podrá hacer nada que no haya declarado previamente. Es el estado policial de los sistemas operativos.

Mejorando la seguridad de los Sistemas de Control Industriales actuales
Un esquema de un sistema y red industrial, incluyendo el ICS.

Kaspersky apunta a los sistemas ICS, Industrial Control System o Sistema de Control Industrial. Estos sistemas controlan multitud de servicios críticos: generadores de energía, redes de telecomunicaciones, centrales nucleares e incluso actúan como controles de armamento.

La palabra blindado se queda corta ante los requerimentos de fiabilidad y seguridad que tiene un ICS. Lo malo es que no son tan seguros como podamos imaginar. Hasta hace poco no se planteaba la posibilidad de ciber ataques (Stuxnet o Duqu, por ejemplo, están dirigidos especialmente a ICS), y por tanto los ICS no están preparados.

Nosotros, usuarios normales, estamos tan acostumbrados que la solución nos parece obvia: ¡Actualiza! Pero no es tan fácil. Los ICS tienen que estar funcionando siempre, y por esto mismo una de las recomendaciones, en muchos casos regla estricta, es "Si funciona, no lo toques". Es decir, que sólo se actualiza (con suerte) cuando se encuentra una vulnerabilidad que está siendo explotada activamente.

Shodan indexa sistemas abiertos a Internet, incluyendo ICS como SCADA.

Y aunque el sistema sea seguro, muchas veces los administradores de los ICS los dejan accesibles desde Internet y con las credenciales por defecto. Incluso hay buscadores, como SHODAN, dedicados a indexar este tipo de servidores. Al final tenemos sistemas fiables, sí, pero que no son totalmente seguros. La base son sistemas con vulnerabilidades, los humanos dejan puertas abiertas y la falta de actualizaciones impide mantener el sistema al día.

¿En qué se basa el sistema de Kaspersky para ser totalmente seguro?
La idea principal de los Kaspersky Lab es crear un sistema en el que sea absolutamente imposible ejecutar código no autorizado. Para eso, reescriben el núcleo del sistema desde cero, con el mínimo código funcional posible para tratar de garantizar que funciona sin fallos ni vulnerabilidades.

Por lo tanto, cualquier código que no sea esencial estará fuera del kernel. Nada de drivers ni de interfaces complejas, que se ejecutarán sobre el kernel como código controlado. Cualquier programa que se ejecute en el sistema también funcionará de forma controlada, y no podrá ejecutar ninguna función no declarada.

Es quizás la panacea de los programadores: donde los programas hacen lo que tienen que hacer y nada más. La estructura haría imposible instalar virus o inyectar código en programas (vulnerabilidades de stack overflow) por muy malo que fuese el diseño de las aplicaciones que funcionen sobre el sistema.

De todas formas, Kaspersky no es tan optimista como pueda parecer. No pretenden que su SO se use en todas y cada una de las partes de un ICS, sino crear una base para una estación raíz fiable y segura, que permita monitorizar y controlar el resto de sistemas.

La idea es muy interesante, y si estáis interesados en la seguridad informática os recomiendo que os leáis el documento completo de Kaspersky. No están todos los detalles (es un sistema que todavía está en desarrollo y del que muchas partes serán secretas siempre) pero sí explica los ICS actuales y cómo pretende Kaspersky crear un sistema totalmente seguro.

Vía | Kaspersky Lab
Más información | Informe completo

FUENTE :http://www.genbeta.com/seguridad/kaspersky-lab-plantea-su-propio-sistema-operativo-de-alta-seguridad
#36010
Noticias / Windows RT : fortalezas y debilidades
17 Octubre 2012, 18:50 PM
A pocos días de la llegada del nuevo Windows 8 aún son muchas las dudas de los consumidores. Sabemos que vendrá en tres versiones: Normal, Pro y RT. Las dos primeras son la evolución del complicado sistema de versionado del ultimo Windows, una de ellas centrada en el usuario doméstico y la otra en el mundo empresarial. Por otro lado tenemos la versión RT, concebida para funcionar en dispositivos con arquitectura ARM. Vamos a descubrir que tiene de especial.

Windows RT estará pre-instalado en ordenadores y tabletas con procesadores ARM y no se venderá por separado. Esta es la primera andadura del sistema operativo de Microsoft en este tipo de arquitecturas y por ello supone un gran desafío para los de Redmond. La mayoría del código es compartido con sus versiones hermanas x86 y las diferencias residen principalmente en temas de movilidad y gasto energético.

Software: solo Modern UI

Uno de los mayores y controvertidos cambios de Windows 8 es el uso de la interfaz Modern UI, orientada al uso táctil. En Windows RT solamente podremos instalar aplicaciones que funcionen bajo esta interfaz y lo haremos exclusivamente desde la Windows Store. No podremos utilizar otro tipo de aplicaciones en nuestros dispositivos salvo Microsoft Office y la versión de escritorio de Internet Explorer 10. La idea es clara, controlar el software disponible para intentar asegurar y potenciar la experiencia de usuario.

Hardware variado pero limitado

Microsoft ha establecido acuerdos con algunas de las mayores empresas en el panorama ARM, entre ellas NVIDIA, Texas Instruments o Qualcomm. Estos tres gigantes de la industria han suministrado los dispositivos base donde probar el nuevo Windows RT, todo ello enfocado a conseguir que funcione en el mayor numero de terminales posibles. Los requisitos de hardware han sido fijados de la siguiente forma: la pantalla tendrá una resolución mínima de 1366 por 768 y ser multitáctil de cinco puntos, contará con cinco botones físicos (encendido, bloque de rotación, botón Windows y volumen), el almacenamiento básico será de 10 gigas y deberá cumplir algunos otros impuestos por el fabricante.

Cerrando el circulo

En Redmond quieren cubrir todo el mercado posible. Windows está presente en nuestros ordenadores, móviles, tabletas e incluso videoconsolas. Se trata de cerrar el círculo y crear un ecosistema homogéneo, el mercado dictará sentencia. ¿Qué pensáis?

FUENTE :http://www.adslzone.net/article9709-windows-rt--fortalezas-y-debilidades.html
#36011
La compañía rusa especializada en temas relacionados con la seguridad informática, Doctor Web, ha sido la encargada de informar sobre esta amenaza que ha comenzado a cobrar importancia, sobre todo en los países que forman la Europa del este. Parece ser, según primeras informaciones, el virus se encarga de programar el equipo para que se una a un "ejercito" de ordenadores empleados para llevar a cabo ataques de denegación de servicio (DDoS).

Además de lo indicado anteriormente, el virus también parece ser que es empleado para extender esta amenaza a otros usuarios, principalmente utilizando el correo electrónico. También se ha detectado que utiliza como vía de expansión alternativa las redes P2P, pero éstas son sólo utilizadas cuando no se detecta ninguna cuenta de correo en el ordenador infectado.

El virus, que ya ha sido identificado con el nombre de Trojan.Proxy.23012, se emplea para llevar a cabo el control de miles de ordenadores que ya han sido identificados. Estos ordenadores están siendo utilizados, o bien para controlar servidores proxy, o por el contrario simplemente realizar un ataque DDoS de forma directa uniendo todos los equipos.

Funcionamiento en el sistema operativo del usuario

El virus comienza camuflándose en archivos de redes P2P o archivos adjuntos en mensajes de correo electrónico. Una vez es descargado, sin que el usuario lo sepa lleva a cabo la descarga de un módulo que se instalará en el sistema y que es lo que en realidad hará que el ordenador sea controlado.

Una vez ha conseguido instalarse de forma correcta, el troyano se inyecta en el proceso explorer.exe de los sistemas Windows, lo que le garantiza que siempre que se arranque el sistema éste también sea arrancado de forma simultánea.



Después de ésto, el virus vuelve a tratar de ponerse en contacto con un servidor para llevar a cabo la descarga de otro módulo, en esta caso, será el encargado de controlar los servidores proxy y llevar a cabo los ataques de denegación de servicio.

Una lista con más de 200 objetivos

El módulo descargado en el sistema del usuario contiene una lista con más de 200 objetivos, entre los que se encuentran universidades, páginas de gobiernos, instituciones, compañías o empresas tan prestigiosas como MSN o Yahoo! además de las direcciones IP de algunos servidores SMTP de correo electrónico.

FUENTE :http://www.redeszone.net/2012/10/17/un-virus-infecta-ordenadores-y-los-utiliza-en-ataques-ddos/
#36012
Los responsables de The Pirate Bay han convertido al buscador P2P en un sitio virtualmente invulnerable a redadas policiales. Para ello han decidido trasladar sus servidores a diversos proveedores de hospedaje en la nube repartidos por todo el mundo, cosa que no afectará a sus usuarios.

The Pirate Bay se reinventa para evitar la persecución policial. El buscador de enlaces a contenidos que circulan en la red P2P BitTorrent ha sido objetivo de la industria del entretenimiento en los últimos años y en el presente 2012 ha visto cómo se intentaba bloquear su acceso en varios países europeos al ser declarado infractor masivo del copyright.

El bloqueo ha tenido un nulo efecto y el otro modo de persecución a cargo de las autoridades policiales -que ya hicieron una redada en sus servidores en 2006- se verá obstruido gracias al último paso dado por sus responsables. Como leemos en Torrentfreak, han decidido trasladar a la nube el sitio web, algo que provocó una interrupción del servicio durante 5 minutos y que apenas fue notada por los usuarios del buscador.

Con este movimiento TPB se protege de modo que las autoridades no pueden secuestrar sus servidores al estar albergada la información en distintos proveedores repartidos por todo el mundo. Además, el coste de mantenimiento es más económico y el tiempo de inactividad por errores del sistema se ve reducido. La web está ahora hospedada en dos compañías de "cloud hosting" en dos países distintos corriendo en máquinas virtuales (VM).

"Si un proveedor en la nube quiebra, queda fuera de servicio o tiene problemas legales tan solo nos basta con cambiar a otro servidor virtual que podemos reconfigurar fácilmente para volver a estar online de nuevo", explican los responsables de The Pirate Bay. De este modo, solo tendrán acceso directo a nivel de hardware el balanceador de carga y los routers, que permiten ocultar la localización del proveedor en la nube, medida que ayuda en su opinión a mejorar la privacidad de los usuarios del buscador. "La comunicación entre el balanceador de carga y los servidores virtuales está cifrada, por lo que si se haya el proveedor donde se aloja TPB no se podrá encontrar ningún dato referente a los usuarios como los contenidos descargados o su dirección IP", señalan.

Así pues, The Pirate Bay se lo va a poner muy difícil a las autoridades, puesto que si éstas intervienen sus equipos se llevarían el citado balanceador y el router, mientras que la información importante seguirá almacenada en los servidores virtuales y puede ser reinstalada en cualquier proveedor de hosting en la nube del mundo. Este sistema podría ser el que sigan otras plataformas como Megaupload, que fue secuestrada por el FBI en enero de este año.

FUENTE :http://www.adslzone.net/article9714-the-pirate-bay-da-el-salto-a-la-nube-para-protegerse-de-redadas-policiales.html
#36013
Natalya Kaspersky, propietaria de InfoWatch Holding, ha adquirido el 16,8 por ciento de las acciones del fabricante de seguridad alemán G Data Software AG.

Diario Ti: La participación proviene de diferentes accionistas, pero especialmente de una sociedad de capital riesgo de Berlín. Natalya Kaspersky será elegida nuevo miembro del comité de dirección en la reunión anual de accionistas que se celebrará el próximo 23 de octubre.

La cooperación entre G Data y Natalya Kaspersky se remonta al año 1996, cuando Kai Figge, fundador de la multinacional alemana, y la propia Natalya entraron en contacto durante la celebración de CeBIT, la popular feria anual de Hannover. Entonces Natalya dirigía Kaspersky Lab y las dos compañías se convirtieron en socios tecnológicos.

Natalya Kaspersky es una de las mujeres de negocios más reconocidas y de mayor éxito de la industria TI. Junto a su ex marido Eugene Kaspersky lograron transformar en tan solo 18 años una startup en una compañía con más de 2.500 empleados en todo el mundo y la empresa de seguridad más reconocida por la opinión pública. A principios de este año Natalya Kaspersky abandonó Kaspersky Lab vendiendo sus acciones.

Kai Figge, co-fundador de G Data: "Conozco a Natalya Kaspersky desde 1996. Desde entonces, su excepcional carácter la ha permitido conducir una historia de éxito única. Estoy deseando trabajar con un socio tan fiable, experimentado e inteligente como Natalya. Es sin ninguna duda una gran noticia."

Natalya Kaspersky comenta su incorporación a G Data: "Estoy muy agradecida por la oferta de Kai Figge de unirme a G Data. He seguido de cerca la trayectoria de la compañía durante muchos años y creo que merece un mayor reconocimiento internacional si atendemos a su excelente oferta de productos y su elevado nivel de calidad. Me impresiona el excepcional número de premios internacionales conseguidos por G Data. Creo que a pesar de los cambios experimentados en la industria TI, la calidad de la protección ofrecida por las empresas antivirus seguirá siendo una de las principales prioridades. Como miembro del comité de dirección de G Data ayudaré a difundir la excelente reputación de sus productos en un contexto internacional y espero contribuir a los éxitos de la empresa con mi conocimiento y experiencia en el campo de la protección antivirus".


Natalya Kaspersky


Kai Figge, co-fundador de G Data

FUENTE :http://www.diarioti.com/noticia/Natalya_Kaspersky_se_convierte_en_accionista_de_G_Data_Software_AG/33208
#36014
Publicado el 17 de octubre de 2012 por Jaime Domenech

Aunque normalmente las fuerzas de seguridad suelen estar a salvo de multas, en el caso que nos ocupa la policía del barrio de Greater Manchester ha sido sancionada después del robo de un pendrive que contenía información confidencial.

El dispositivo robado no tenía ningún tipo de contraseña para proteger su uso indebido y almacenaba los datos personales de más de 1.000 personas que estaban relacionados con investigaciones criminales.

La Information Commissioners Office (ICO), organización encargada de llevar a cabo la investigación del caso, descubrió que es habitual que los agentes empleen pendrives y otros que no estén cifrados, lo que supone que si esos dispositivos de memoria acaban en las manos inadecuadas puede haber graves consecuencias.


Finalmente, la multa que pagará la policía de Manchester a la ICO asciende hasta las 120.000 libras esterlinas, cantidad equivalente a los 150.000 euros.

Por último, recordar que se da la circunstancia de que en septiembre de 2010 se descubrió un idéntico problema de seguridad en los pendrives de la policía de Manchester, un tema que a la vista de esta nueva incidencia, parece que no ha sido solucionado todavía.

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2012/10/17/multan-a-la-policia-de-manchester-por-un-tema-de-proteccion-de-datos.html
#36015
 

Curiosa e interesante la sorpresa que nos ha dado esta tarde Twitter: la compañía ha adquirido Cabana, una aplicación con la que crear interfaces móviles de forma visual y sin complicaciones. Y la absorción es total, porque la aplicación cerrará a partir del 1 de diciembre con sus responsables pasando a formar parte de los equipos de desarrolladores de Twitter.

¿Por qué motivo Twitter puede haber comprado una aplicación que maqueta interfaces para aplicaciones móviles de forma visual? Pues es una buena pregunta. Los desarrolladores de Cabana han ofrecido en el pasado algunas herramientas de integración social con Facebook orientadas a empresas, cosa que se podría también aplicar en Twitter. Esto es lo que oficialmente han declarado desde Cabana:

CitarA partir de hoy nos unimos al equipo de la plataforma de Twitter y crearemos herramientas para ayudar a los desarrolladores de terceros para que creen nuevas experiencias en Twitter y refuercen su gran ecosistema.
Twitter ha hecho ciertas decisiones últimamente que no han gustado nada a la comunidad de desarrolladores de la plataforma, así que esta noticia puede causarles cierta esperanza. Esperemos que lo que salga de esta adquisición no acabe imponiéndoles más limitaciones.

Más información | Web oficial de Cabana

FUENTE :http://www.genbeta.com/redes-sociales/twitter-adquiere-cabana-una-aplicacion-de-diseno-de-interfaces-moviles
#36016


Calligra ha lanzado la versión 2.6 Alfa, de la suite ofimática de código abierto y multiplataforma enmarcada dentro del proyecto KDE. La nueva entrega, cuya versión final está prevista para diciembre, incorpora un conjunto de características nuevas interesantes.

Características de Calligra 2.6
Author
La primera incorporación a destacar es Author, una herramienta de escritura dirigida a autores profesionales, diseñada para facilitar el proceso de creación de un nuevo libro desde su concepción hasta su publicación final.

Author está pensada para dos tipos de usuarios: novelistas que escriben textos largos, y autores de libros de texto que "quieren aprovechar las posibilidades añadidas en eBooks en comparación con los libros de texto en papel".

Autor incluye soporte para libros electrónicos (EPUB2 y MOBI), así como la mejora de estadísticas de texto en recuento de palabras y caracteres. Esta versión preliminar de Author, es similar a otros procesadores de texto, aunque se irán introduciendo mejoras para especializar más la aplicación, alejándose del concepto procesador de textos "normal".



Sheets y Stage
Sheets, la aplicación hoja de cálculo de la suite, incorpora Solver, una función de optimización, y todas las secuencias de comandos estándar son ahora localizables. Respecto de Stage, el programa de presentaciones, tiene ahora un nuevo conjunto de herramientas de animación para crear y manipular éstas en presentaciones de diapositivas.

Flow, Kexi y Krita
Flow, el programa para realizar diagramas de flujo, añade mejoras en las conexiones y soporte para almacenamiento de datos de usuario en el creador visual de bases de datos Kexi. El editor de imágenes Krita se h actualizado, incorporando soporte para OpenRaster y mejoras en el tratamiento de imágenes HDR.



Otras mejoras
La arquitectura de la suite Calligra permite a las distintas aplicaciones compartir funcionalidades y datos entre los distintos módulos. Muchas partes comunes se han mejorado desde la versión de 2.5, como Charts y Mathematical formulas, así como fuentes para títulos y etiquetas, marcadores para conjuntos de datos, etc.

Más cambios en la versión Beta
La relación de características descritas es provisional, según el equipo de desarrollo hay tiempo para incorporar más novedades en la versión Beta, que según los planes del proyecto estará lista en un mes. Entre la fase beta y la versión final sólo se corregirán errores.

Instalación en Ubuntu y otros sistemas operativos
Anteponiendo que, por tratarse de una versión tan preliminar, Calligra 2.6 Alfa (formalmente 2.5.90) no es aconsejable para entornos de producción, los usuarios de Ubuntu pueden probar la suite instalando mediante PPA:

sudo add-apt-repository ppa:neon/ppa \
&& sudo apt-get update\
&& sudo apt-get install project-neon-base \
project-neon-calligra \
project-neon-calligra-dbg

También está disponible, como no, el código fuente, y para el resto de distribuciones (Arch Linux, OpenSUSE y Fedora) y otros sistemas operativos (FreeBSD, Windows y OS X), las instrucciones las podéis encontrar en el enlace que os dejo a pié de página.

Más información | Calligra

FUENTE :http://www.genbeta.com/ofimatica/calligra-2-6-alfa-incorpora-author-una-herramienta-para-escritores-profesionales-y-nuevas-caracteristicas-en-el-resto-de-la-suite
#36017
La ministra del interior de Gran Bretaña, Theresa May, anunció hoy que el super hacker Gary McKinnon no será extraditado a Estados Unidos por razones humanitarias.

Diario Ti: En 2002, McKinnon admitió haber realizado ese año y el anterior varias intrusiones cibernéticas en sistemas vinculados a la defensa estadounidense, supuestamente en búsqueda de material sobre OVNIS. Luego de un requerimiento estadounidense, diversas instancias legales británicas, incluyendo la Corte Suprema, resolvieron extraditarle a Estados Unidos, donde arriesgaba una condena de hasta 70 años de cárcel por "terrorismo". Durante los últimos 10 años, EEUU ha insistido en la extradición del inculpado, probablemente para sentar un ejemplo, en el sentido que las intrusiones informáticas pueden, en ciertas circunstancias, constituir terrorismo.

La BBC informa hoy que la ministra del interior, Theresa May, anunció que el gobierno revocará la decisión por razones humanitarias.

McKinnon padece de la enfermedad de Asperger y sus médicos habían insistido en que podría desarrollar una psicosis grave, con tendencia al suicidio, en caso de ser sometido a un proceso judicial en EEUU.

McKinnon estaba acusado de haber entrado ilegalmente a un total de 97 sistemas informáticos estadounidenses. 53 de ellos pertenecían al ejército estadounidense, 26 a la armada y 16 a la NASA. Los dos últimos sistemas intervenidos por McKinnon pertenecían a la Secretaría de Defensa y la Fuerza Aérea, respectivamente.

En una oportunidad, McKinnon habría dejado fuera de servicio una red completa consistente de 300 estaciones de trabajo en US Naval Weapon Station Earle. Como parte de su intrusión, el inclupado borró archivos del sistema, inutilizándolo.

La fiscalía estadounidense estimó que el objetivo de McKinnon habría sido obtener control total de la red completa de las fuerzas armadas estadounidenses. Un representante de las entidades afectadas declaró en 2006 que "McKinnon, de manera premeditada y calculadora, intentó perjudicar al Estado mediante las amenazas y la intrusión".

Ese mismo año, McKinnon, aseguró haber visto la fotografía de un OVNI en el sistema de la NASA.

FUENTE :http://www.diarioti.com/noticia/Gran_Bretana_anula_la_extradicion_de_Gary_McKinnon/33205
#36018
Noticias / La India es la reina de los spams
16 Octubre 2012, 22:40 PM
Publicado el 16 de octubre de 2012 por Jaime Domenech

Según se desprende del informe `Dirty Dozen´de Sophos que mide el origen del spam, la India ha sido el país líder a nivel mundial en el envío de esos contenidos durante el tercer trimestre del año.

El país asiático repite en el primer puesto y suma el 16,1 por ciento del Spam, lo que supone que 1 de cada 6 correos basura llegan desde la India.

En la segunda plaza destaca Italia con un 9,4 por ciento, mientras Estados Unidos, que el año pasado lideraba el ranking, logra el puesto de bronce con el 6,5 por ciento, por delante de Arabia Saudí, que es cuarta con un 5,1 por ciento.

Tras ellos vemos a Brasil (4 por ciento), Turquía (3,7 por ciento), Francia (3,7 por ciento) y Corea del Sur (3,6 por ciento).

En cuanto al análisis por continentes, Asia supone el 48,7 por ciento del spam, Europa el 28,2 por ciento, América del Sur el 10,2 por ciento, América del Norte un 9,5 por ciento y África el 2,9 por ciento.

Un dato curioso del informe de Sophos es que la mayoría de las personas que envían spam en Asia no promocionan productos asiáticos ni residen en el continente, ya que simplemente trabajan a través de botnets que les han proporcionado acceso ilegal a ordenadores de esa zona geográfica.

vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2012/10/16/la-india-es-la-reina-de-los-spams.html
#36019
Apple hará un evento especial la semana próxima y se espera que presente una tableta iPad más pequeña para irrumpir en un mercado ya probado por rivales como Amazon.com Inc y Google Inc.

La firma reunirá a la prensa y a especialistas en tecnología el 23 de octubre en el California Theatre de San José, California.

La invitación no reveló detalles de cuál sería el anuncio de la firma, pero dio alguna pista al mencionar en la tarjeta: "Tenemos un poquito más para mostrarte".

Los lanzamientos de Apple están entre los eventos más populares del calendario tecnológico y son seguidos de cerca por fanáticos de la marca, inversionistas, la prensa y ejecutivos de compañías rivales.

Durante meses volaron las especulaciones sobre la producción de un iPad más pequeño y barato que le quite mercado a las versiones que se venden actualmente.

Si así lo hace, lo analistas anticipan que si bien los márgenes de Apple podrían sufrir, estaría evitando que sus competidores directos dominen ese segmento del negocio, que es cada día más importante.

FUENTE :http://www.iblnews.com/story/72525
#36020
Se ha dado a conocer una grave vulnerabilidad por la que una gran variedad de modelos populares de cámaras IP dejarían al descubierto en texto claro todas las credenciales residentes en su configuración, tanto de los usuario como de las asociadas a servicios como FTP o mail.

La vulnerabilidad (CVE-2012-3002) que un principio fue comunicada en los foros oficiales de uno de los fabricantes (FOSCAM). Posteriores análisis han determinado que afectaría a muchos otros (Wansview principalmente) que comparten el firmware y chipset afectados de las series HiVision Hi35xx. El problema es que, además de almacenar las contraseñas en texto claro, es posible eludir la restricción que las protege y por tanto, se puede acceder a ellas por web sin conocer ninguna contraseña previa.

Por el momento, son 11 los fabricantes afectados y estos algunos de los fabricantes y modelos vulnerables:


  • FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ
  • WANSVIEW -NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW
  • Suneyes -SP-HS05W, SP-HS02W
  • DBPOWER -H.264 HD MEGAPIXEL IPCAM
  • AGASIO -A522W, A622W
  • DERICAM -H501W
  • DSN-Q10
  • NVH-589MW
  • ASTAK MOLE
  • EasyN -HS-691
  • EasySE -H2
No existe por el momento un firmware actualizado que lo solucione.Se recomienda por tanto, aplicar controles de acceso a las URLs de este tipo de cámaras hasta poder aplicar un parche que corrija la vulnerabilidad. Los parámetros con los que se pueden obtener las credenciales son:

http://camara/web/cgi-bin/hi3510/param.cgi?cmd=getuser

Es sencillo acceder a este tipo de cámaras expuestas en la red. Una búsqueda en Google permite localizar algunos de los modelos afectados.



Una vez presentados en la cámara, se obtiene control total, pudiendo cambiar los credenciales, formatear la tarjeta de memoria , enviar emails, etc...



Se ha publicado una pequeña herramienta que permite conocer si la cámara es vulnerable o no.

Más información:

VU#265532: Multi-vendor IP camera web interface authentication bypasshttp://www.kb.cert.org/vuls/id/265532

H264 IP Camera Web Interface Authentication Bypass Test Tool http://foscam.us/forum/h264-ip-camera-web-interface-authentication-bypass-test-tool-t3252.html

H.264 IP Camera Exploit Tester http://foscam.us/forum/h264-ip-camera-web-interface-authentication-bypass-test-tool-t3252.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/grave-vulnerabilidad-en-varios-modelos-de-camaras-ip
#36021
Publicado el 16 de octubre de 2012 por Jaime Domenech

La empresa taiwanesa Foxconn, responsable entre otros de la fabricación de dispositivos móviles de Apple, ha confirmado que ha empleado chicos en prácticas que tienen 14 y 15 años, cuando la edad legal para trabajar en China es de 16 años.

Desde la compañía han mostrado su enfado por los hechos, ya que no solo violan las normas legales del gigante Amarillo, sino que también van contra la política empresarial de Foxconn, y han prometido que esos chicos volverán a las instituciones educativas donde estudiaban.

Además, han señalado que van a poner en marcha una investigación para esclarecer los hechos, y evitar que pueda suceder algo similar en el futuro.

La reacción de Foxconn llega después de que la ONG China Labor Watch, descubriera que el pasado verano hubo chicos de 14 años realizando prácticas en la factoría de Yantai.

Se trata de alumnos que fueron enviados a la fábrica por los colegios de la zona y al llegar al centro de trabajo no les revisaron sus documentos de identidad para comprobar si cumplían la edad legal para trabajar.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/10/16/foxconn-reconoce-haber-tenido-menores-de-edad-haciendo-practicas-en-sus-fabricas.html
#36022


¿Eres estudiante universitario? ¿Utilizas con frecuencia Dropbox? Entonces te interesará una nueva iniciativa que ha puesto en marcha esta compañía y por la que se regalará hasta 25Gb de almacenamiento extra gratuito a todos aquellos estudiantes universitarios que participen en su Space Race.

La dinámica es muy sencilla: introducir una dirección de correo que pertenezca a alguna universidad en este apartado. No es necesarios registrarse con ella, ya que si ya tienes cuenta creada allí con otro email podrás hacerlo igualmente. Una vez hecho esto, recibirás un correo de confirmación en tu cuenta universitaria. Basta con hacer click en el enlace para llevarte los primeros 3Gb extra, que se sumarán a tu cuenta de manera casi inmediata.

¿Cómo llegar a los 25Gb? Ahí está la gracia de esta promoción: tendrás que convencer a tus compañeros de universidad para que también participen. Entre todos, cada universidad irá sumando puntos y a medida que vayan alcanzando ciertas cifras, el almacenamiento gratuito que se otorga a sus estudiantes se irá incrementando. Se darán puntos extra además por referir a nuevos usuarios.

Eso sí, es importante tener en cuenta que este espacio adicional conseguido no será para toda la vida, sino que tan sólo estará activo para los próximos dos años. Aún así, es una buena iniciativa para que los estudiantes puedan sacar el máximo partido a esta aplicación. ¿Y para los que no son universitarios? Os recordamos que también existen otras bonificaciones, aunque bastante menos atractivas.

Vía | Alt1040

FUENTE :http://www.genbeta.com/almacenamiento/dropbox-ofrece-hasta-25gb-de-almacenamiento-extra-gratuito-a-estudiantes-universitarios
#36023
La compañía estadounidense se ha encontrado con un problema, en este caso en sus equipos de sobremesa iMac. Parece ser que los disco duros que han sido montados en los equipos de Apple están dando problemas de rendimiento y con poco tiempo de uso éstos dejan de funcionar.

Apple ha detallado exactamente los dispositivos que estarían afectados por este problema y que estarían siendo llamados a revisión para llevar a cabo la sustitución del disco duro: los iMac de 21.5 y 27″ que fueron vendidos entre octubre de 2009 y julio de 2011.

A pesar de que se trata de un problema externo a ellos, les influye de forma directa y ya ha informado que sustituirá todos los equipos afectados por la partida de discos duros defectuosos de forma totalmente gratuita.

¿Eres uno de los afectados por el problema?


Apple también ha confirmado que se está poniendo en contacto con los usuarios para concertar una cita para la recogida del equipo y así llevar a cabo la sustitución del mismo. Los primeros usuarios en recibir dicha notificación han sido todos aquellos que registraron el producto con una dirección de correo electrónico válida.

La compañía también ha confirmado que está dando la posibilidad de acudir a un distribuidor autorizado o acudir a la tienda Apple Store más cercana, en este caso es probable que el cambio sea realizado en horas o a mucho tardar un día.

Sustituir el disco duro es necesario

Apple ha querido dejar claro que es más que recomendable llevar a cabo la sustitución, ya que tarde o temprano el disco duro acabará fallando y sin avisar.


Por lo que ha detallado la compañía, una vez se ha producido el fallo en el modelo de 1TB de la marca Seagate, el disco duro queda totalmente inservible. No han dado ningún tipo más de detalle sobre lo que sucede pero si han recomendado hacer una copia de seguridad de todos los documentos cuanto antes.

"Aún no me han llamado y soy uno de los afectados"

Los usuarios que aún no hayan recibido ningún tipo de notificación y crean que están afectados por el problema pueden introducir el número de serie de su producto en la página del programa de reemplazo de piezas de los productos de Apple para ver si su equipo forma parte de ésta.

Recordamos que en el caso de los iMacs, el programa de sustitución de piezas cubre los tres años posteriores a la compra del producto.

FUENTE :http://www.redeszone.net/2012/10/16/apple-detecta-un-fallo-en-el-disco-duro-de-los-imac/
#36024


Una nueva versión del virus informático Flame, sospechoso de ser un arma cibernética de Estados Unidos e Israel contra el programa nuclear iraní, fue detectado en computadoras en Irán, Líbano y Francia, revelaron este lunes expertos en seguridad informática.

La empresa rusa Kaspersky Lab, a la cual se le atribuye el descubrimiento de Flame a principios de este año, bautizó a la nueva versión como miniFlame. Según estos expertos, miniFlame es "un programa malicioso pequeño y muy flexible, diseñado para robar datos y controlar sistemas infectados en el curso de operaciones de ciberespionaje dirigidas".

MiniFlame se basa en "la misma plataforma estructural que Flame", indicó Kaspersky Lab, y puede funcionar de forma independiente o en conjunto con su hermano mayor, el cual está dedicado a "operaciones de espionaje masivo".

Alexander Gostev, de Kaspersky Lab, insistió en la precisión de este nuevo virus para llevar a cabo "ataques quirúrgicos".

Por ahora, la compañía antivirus estima entre 50 y 60 el número de ataques con miniFlame en el mundo, particularmente en Líbano, Francia, Estados Unidos, Irán e incluso Lituania.

Según estos expertos, el programa se desarrolló a partir de 2007 y fue utilizado hasta finales de 2011. "Creemos que los desarrolladores miniFlame han creado docenas de cambios en el programa", dijo Kaspersky. "Hasta ahora sólo hemos encontrado seis, fechadas entre 2010 y 2011".

Kaspersky Lab ya había anunciado que Flame había sido lanzado a finales de 2006, y que estaba relacionado con Stuxnet, un virus creado para atacar sistemas informáticos del gigante alemán Siemens, comúnmente utilizados para la gestión de infraestructuras como la red de suministro de agua o la extracción de petróleo.

La mayoría de los sistemas infectados por Stuxnet fueron descubiertos en Irán, lo cual da credibilidad a la idea de un ataque cibernético por parte de Israel y Estados Unidos contra las instalaciones nucleares de ese país.

FUENTE :http://www.noticiasdot.com/wp2/2012/10/16/reaparece-en-irn-y-lbano-el-virus-flame-con-una-nueva-versin/
#36025
Publicado el 16 de octubre de 2012 por Jaime Domenech

Ayer por la tarde la red social de microblogging volvió a verse en problemas después de que estuviera fuera de servicio para algunos usuarios que no pudieron acceder a sus cuentas con normalidad.

En lugar de la pantalla habitual, los afectados veían el tradicional dibujo de la ballena de Twitter, que les indicaba que el servicio estaba saturado.

Desde Twitter no tardaron en confirmar la incidencia, a la vez que informaban de que sus ingenieros ya estaban trabajando para intentar resolverla a la mayor brevedad.

Asimismo, antes del apagón de algunas cuentas, se registraron problemas en los usuarios que deseaban subir a su perfil una nueva imagen para su avatar.

Lo cierto es que en los últimos meses Twitter está sufriendo estas caídas en el servicio de forma regular, y parece que a los usuarios no les queda más remedio que acostumbrarse ante esos incidentes y esperar que sean arreglados con rapidez, como sucedió ayer.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/10/16/nueva-interrupcion-del-servicio-para-algunos-twitteros.html
#36026
Comodo Dragon 22.1 final es la nueva versión estable que ya está disponible para descargar de este rápido navegador basado en Chromium y que está desarrollado por la empresa de seguridad Comodo, que también nos ofrece también productos de seguridad gratuitos, como son Comodo Internet Security, Comodo Antivirus o Comodo Firewall. En esta nueva versión se han incluido varias mejoras como la actualización del núcleo de Chromium o el cambio del motor de búsqueda por defecto a Yahoo. Conoce más detalles a continuación.

¿Cuáles son las principales características del navegador Comodo Dragon?
Comodo Dragon, navegador compatible con Windows XP, Windows Vista y Windows 7, nos ofrece una seguridad extra respecto a Chromium, y además incluye mejoras en la tecnología de privacidad que superan a Google Chrome.

Además, este estupendo navegador incorpora una tecnología de validación de dominio que identifica y separa los certificados SSL de otros inferiores. Comodo Dragon también bloquea las cookies y otros espías web, y evita cualquier descarga en el navegador que posibilite cualquier seguimiento (tracking), de forma que se garantiza la privacidad del usuario.



¿Cuáles son las novedades de Comodo Dragon?
Comodo Dragon 22.1 incluye las siguientes mejoras y novedades, tal y como se muestra en su anuncio oficial:

- Comodo Dragon ahora está basado en Chromium 22.0.1229.94
- Corregido un error por el que la configuración de extensiones se reseteaba en cada arranque del navegador, cuando estaba habilitada la opción de limpiar cookies al cerrar el navegador
- Yahoo ahora es el motor de búsqueda y página de inicio por defecto

¿De dónde puedo descargar Comodo Dragon?
Podemos bajar Comodo Dragon en español en su versión estable más reciente desde el siguiente enlace a su página web oficial:

–> Descarga Comodo Dragon Internet Browser

El propio instalador del programa nos da la opción de poder instalar Comodo Dragon portable, si así lo deseamos, así como poder escoger si queremos utilizar los servidores DNS de Comodo o mantener los nuestros.

FUENTE :http://www.softzone.es/2012/10/16/comodo-dragon-22-1-con-actualizacion-de-nucleo-y-nueva-pagina-de-inicio/
#36027
El Secretario de Defensa de Estados Unidos, Leon Panetta, advirtió la semana pasada sobre una serie de ataques llevados a cabo con éxito en sistemas de control por ordenador de plantas eléctricas y de agua en el país, así como en sistemas de transporte. Panetta no dio detalles sobre los incidentes, pero para él demuestran que países extranjeros o grupos extremistas podrían utilizar esas tácticas para hacer descarrilar trenes o deshabilitar redes eléctricas. Algunos expertos en seguridad informática señalan que esas afirmaciones son válidas -aunque no es probable que estos hechos sucedan- debido a lo obsoleto de la tecnología utilizada para hacer funcionar estas infraestructuras tan importantes.

"Los sistemas de energía y agua han tenido una mentalidad totalmente diferente a la de la industria de la TI (Tecnología de la Información)", afirma Chris Blask, fundador y director general de ICS Cybersecurity, una compañía que ayuda a las empresas de infraestructura a asegurar sus sistemas. "La estabilidad y fiabilidad son lo más importante: hay que mantener las luces encendidas". Mientras que los hogares y las empresas dieron la bienvenida a Internet en la década de los 90, y aprendieron a lidiar con la rapidez con que cambian las amenazas de seguridad, los operadores de las redes eléctricas y plantas de agua siguieron usando el mismo software que siempre había funcionado.

Incorporar actualizaciones de software no estaba bien visto y las vulnerabilidades se dejaron sin parchear. Y esos sistemas no actualizados no siempre están aislados de Internet, señala Blask. La razón: las empresas, los contratistas y los empleados han presionado por tener acceso remoto a sus sistemas de control por razones de comodidad y eficiencia. "Por ejemplo, podemos estar hablando de un ingeniero eléctrico que quiera gestionar una subestación sin tener que conducir por la nieve", señalaRoy Campbell, dedicado a investigar la seguridad de sistemas de infraestructura crítica en la Universidad de Illinois en Urbana-Champaign (EE.UU.).

Los ataques pueden adoptar muchas formas diferentes, indica Campbell. Algunos simplemente podrían apagar los sistemas, mientras que otros podrían causar daños físicos a veces irreversibles. En 2007, el Departamento de Seguridad Nacional de EE.UU. publicó un video con una demostración apartente de la autodestrucción de una turbina generadora de energía, en un ejercicio que ilustra lo que un atacante podría hacer después de obtener acceso a un sistema de control.

En el caso de la red eléctrica, algunas vulnerabilidades surgen del modo en que se vinculan los diferentes componentes a nivel local, regional y nacional, asegura Campbell. Por ejemplo, el patrón de conexiones entre diferentes partes de la red puede crear puntos débiles que se lo pondrían relativamente fácil a un pirata informático para dejar sin conexión a un área amplia durante cierto tiempo. "Si puedes aislar una central eléctrica, por ejemplo, podría ser difícil volver a encenderla porque para ello necesitas energía", asegura Campbell.

Según Campbell, se está trabajando desde hace algunos años en la reparación de las vulnerabilidades en el software de control y las redes de ordenadores, incluso antes del descubrimiento del gusano Stuxnet diseñado para atacar los sistemas de control industrial de Irán en 2010. "Las grandes empresas se están preparando muy rápidamente", asegura el experto. Sin embargo, es difícil cerrar todos los puntos débiles en la compleja mezcla de software de control y redes informáticas que hay en las empresas de infraestructuras.

Un punto positivo es que los sistemas de control de infraestructuras son, de alguna manera, menos complejos que los de los ordenadores utilizados para los negocios o en el hogar, afirma Blask. "La ventaja que tenemos en este área de la TI es que las redes industriales son relativamente estáticas", afirma. "No surgen nuevas aplicaciones y dispositivos con mucha frecuencia, por lo que cualquier cosa que suceda debería llamar la atención".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-infraestructuras-de-importancia-critica-se-arriesgan-a-ser-objetivo-de-hackers
#36028
Por Malathi Nayak, 15 oct (Reuters) - Microsoft ha anunciado hoy que Xbox Music, un servicio de música digital que competirá con el iTunes de Apple y el Cloud Player de Amazon.com, estará disponible desde mañana martes en sus consolas Xbox. El servicio se expandirá a los ordenadores y tabletas con el paquete Windows, incluyendo la próxima tableta Surface, a partir del 26 de octubre, cuando Microsoft lanzará Windows 8. Poco después llegará a los móviles.

El mayor fabricante de software del mundo lleva años intentando convertir el salón de las casas en un centro de ocio con su Xbox. Desde 2005 se han vendido más de 67 millones de unidades. Hace unos 18 meses, la empresa se dio cuenta de que los usuarios de Xbox pasaban entre el 50 y el 60% de su tiempo en servicios de ocio en lugar de en juegos de vídeo, según dijo el director general de Xbox Music, Jerry Johnson.

La principal consola del mercado ya ofrece el servicio del videocluib online Netflix, ESPN y otros canales, y va a reforzar su servicio con música y otro contenido de vídeo. "También nos damos cuenta, como empresa de ocio, que la música es un ingrediente relevante por sí solo y como parte de las experiencias diferentes de los usuarios", manifestó Johnson. Xbox Music reemplaza a la marca de medios digitales Zune, que tuvo problemas para competir con iTunes.

Microsoft ofrecerá un servicio gratuito de 'streaming' con publicidad y uno de suscripción por 9,99 dólares por música sin límites y libre de anuncios. Xbox Music estará disponible en 22 países. Microsoft espera llevarlo al iOS de Apple y a dispositivos Android de Google el año que viene.

Windows 8 costará 70 dólares

Por otra parte, Microsoft ha fijado el precio del sistema operativo Windows 8 en 70 dólares y comenzó un período de preventa del paquete en DVD. Los usuarios pueden esperar también al lanzamiento, el próximo 26 de octubre, para descargar el sistema en sus ordenadores por 40 dólares, una oferta que expirará a fines de enero. Los compradores pueden reservar el paquete en las propias tiendas de Microsoft, Amazon.com, Best Buy y Staples.

Cualquier consumidor que compre, o ya haya comprado, un ordenador con Windows 7 entre el 2 de junio y finales de enero del 2013 podrá obtener la actualización a Windows 8 Pro por 15 dólares, una medida para evitar una caída en las ventas de ordenadores antes del lanzamiento del nuevo sistema operativo. Microsoft dijo también que los fabricantes de ordenadores como Acer, Asustek, Dell, HP, Samsung y Sony estaban iniciando la preventa de equipos con Windows 8 ya preinstalado.

Microsoft no reveló detalles o precio de la tableta Surface, cuyo lanzamiento se espera en el mercado al mismo tiempo que el Windows 8 y que también se presenta como un nuevo desafío para el iPad de Apple.

FUENTE :http://www.lavanguardia.com/tecnologia/20121015/54353063031/xbox-music-un-servicio-de-musica-de-microsoft-para-competir-con-apple.html
#36029
Todo empezó por una equivocación. A finales de 1927, un voluminoso paquete remitido desde Alemania llegó al departamento de Correos de Varsovia. Las autoridades alemanas pidieron una y otra vez su devolución, aduciendo que el envío se había producido por error. Intrigados por tanta insistencia, y aprovechando que era sábado por la tarde, los agentes del servicio secreto polaco decidieron abrir la caja y vieron que contenía una máquina de cifrado Enigma. Después de desmontarla pieza a pieza y estudiarla, la volvieron a montar cuidadosamente y el lunes siguiente la remitieron a los alemanes.

Un equipo de matemáticos polacos trabajó durante casi dos décadas para romper el código de cifrado de estas máquinas, que fue perfeccionado varias veces.

Su labor, sin embargo, ha quedado oscurecida por la historia y mucha gente atribuye la autoría de esta hazaña exclusivamente a los ingleses. Para "restaurar la justicia", el Parlamento polaco ha lanzado una campaña para que se reconozca el esfuerzo de Marian Rejewski, Jerzy Rozycki y Henryk Zygalski, cuyo trabajo fue crucial. En el edificio del Senado de Varsovia se inaugurará próximamente una exposición sobre las Enigma y ese mismo día se votará una resolución que ensalce el papel de los tres 'hackers' polacos.

En apariencia, las Enigma no eran muy diferentes a una máquina de escribir un poco voluminosa. En su interior, sin embargo, un complejo sistema electromecánico que los nazis consideraban "indescifrable" servía para convertir instrucciones, partes meteorológicos y planes de guerra en un galimatías sin sentido e inútil sin otra Enigma que fuese capaz de traducirlo.

Las 10.545 combinaciones posibles quedaron reducidas gracias al tesón de los 'hackers' polacos y a varios golpes de suerte, como un mensaje de prueba en el que un operador se limitó a escribir la misma letra varias veces.

En un mansión de la campiña inglesa llamada Bletchley Park, el equipo británico de criptógrafos comandado por el célebre Alan Turig trabajaba contra reloj con los datos proporcionados por sus colegas polacos para romper el lenguaje de estas máquinas, lo que equivaldría a tener ojos y oídos en todos los cuarteles alemanes. Varias misiones tuvieron como único objetivo hacerse con una de estos ingenios o con un libro de claves, y la información obtenida pasaba a engrosar el informe Ultra, guardado en una caja fuerte de la que sólo Churchill tenía la llave.

Según el propio Churchill, "gracias a Ultra pudimos ganar la guerra". Puede que no fuese para tanto, pero muchos historiadores afirman que la Segunda Guerra Mundial duró menos gracias a ello.

Durante la Guerra Fría, los gobiernos británico y norteamericano vendieron algunas Enigma a otros países, ocultándoles durante décadas el hecho de que ya habían sido 'hackeadas'. A pesar de su contribución, ningún soldado polaco fue invitado a participar en el desfile del día de la Victoria en 1945, y en 2001 la película 'Enigma', protagonizada por Kate Winslett, sólo tenía un personaje polaco, que hacía de traidor.

FUENTE :http://www.elmundo.es/elmundo/2012/10/13/internacional/1350119771.html
#36030
Este fin de semana pasado, Electronic Arts distribuyó una serie de códigos entre los jugadores que completaron una encuesta. El código en cuestión permitiría descargar un juego gratis desde Origin, o al menos esa era la idea.

Poco después se descubrió que el código permitía descargar prácticamente cualquier juego de la tienda totalmente gratis y que podía ser usado repetidas veces por cualquier cuenta de Origin que fuera de Estados Unidos o Canadá, incluyendo las de los usuarios que no realizaron la encuesta.

El error ya está solucionado y EA no ha querido decir cuántos juegos se han llegado a repartir gratis ni si tomarán alguna medida contra los que se han aprovechado de él para hacerse con múltiples títulos.

Enlaces Relacionados:
Artículo original

FUENTE :http://www.vandal.net/noticia/74127/un-fallo-de-ea-ha-permitido-a-los-usuarios-de-origin-conseguir-multiples-juegos-gratis/
#36031
La joven canadiense Amanda Todd, de 15 años, apareció muerta este miércoles en Coquitlam, (Canadá), tras aparentemente haberse suicidado. El suceso tuvo lugar un mes después de que la adolescente publicara un vídeo en el que denunciaba ser víctima de bullying en las redes sociales, así como en el instituto.

Amanda fue 'linchada' socialmente tras la publicación de una foto del topless que hizo frente a la webcam para un extraño. En el vídeo que la adolescente colgó en Youtube el mes pasado relata la presión que venía soportando desde hacía tres años por parte de sus compañeros de escuela, tanto en el patio como en las redes sociales.

A este drama se refirió su madre, Carol Todd, según publicó este domingo el diario The Vancouver Sun, quien dijo esperar que la historia de su hija sirviera para salvar al menos "mil vidas".

Carol, a pesar de ser profesora y estar familiarizada con las tecnologías en el aula, lamentó no haber podido ayudar a su hija. Aseguró, además, que Amanda se estaba sintiendo mejor en estos últimos meses, "normal de nuevo", y tras recibir tratamiento parecía haber mejorado. Carol desconoce el motivo la recaída, pero cree que la respuesta podría estar en un vídeo privado que la menor le dejó y que, por ahora, no se ha sentido capaz de ver.

El caso conmocionó a los internautas, que llenaron la red de condolencias en Twitter así como en las múltiples páginas creadas en Facebook para rendirle tributo. En Youtube, un aluvión de vídeos responde al que la joven publicó hace un mes.

Por otra parte, la policía canadiense ha anunciado que está abierta una investigación que busca al hombre que difundió la foto, del que se sospecha que es un pedófilo que se encuentra en los Estados Unidos. También se busca a los jóvenes que la acosaron y atacaron y se pretende establecer si fue en efecto el bullying lo que provocó su muerte.

Tres años de acoso
Según el relato de Amanda, tenía 12 años cuando cometió el error que la perseguiría hasta su muerte. "Me gustaba conocer nuevos amigos en la webcam", contó en el vídeo, "y una vez, un extraño me pidió encender la cámara". Poco después el extraño la chantajeaba y le pedía "dar un show" privado vía webcam si no quería que publicase sus fotos en Facebook. El hombre incluso creó una página en la red cuya foto de perfil eran los pechos de la joven.

Amanda entró entonces en un proceso de ansiedad y depresión agudo, que la llevó a consumir drogas en medio del aislamiento y la presión social. Según contaba la joven, todos sus amigos le dieron la espalda y comenzó a ser insultada y humillada en internet.

El bullying continuó a pesar de que Amanda cambió de escuela, y se agravó tras un flirteo con un joven que tenía novia. Un grupo de adolescentes, incluido el propio joven, la golpeó y grabó la paliza. Amanda se vio inmersa en una espiral de autoagresiones que acabó con una tentativa de suicidio en la que bebió lejía.

Tras este último incidente, el bullying online sólo empeoró, con burlas y peticiones de que Amanda "tomase la lejía correcta esta vez" para "morir de una vez".

"Seguros en la red"
Según Carol Todd, el hombre frente a quien Amanda se desnudó vía webcam continuó acosándola, haciéndose pasar por estudiante y añadiendo en Facebook a los compañeros de la joven, tras lo cual les enviaba el vídeo con el desnudo de la menor. Este llegó incluso a manos de los profesores.

Carol asegura que, al subir el vídeo a internet en el que relataba su historia, su hija quería llamar la atención sobre el fenómeno del bullying y ayudar a otras personas con el mismo problema.

"Quería también ayudar a los padres a que estén al tanto, que enseñen a sus hijos cómo estar seguros en la red. Los chicos "tienen iPads, iPhones, smartphones... la tecnología es mucho más accesible ahora, ese es el factor de riesgo", declaró Carol Todd al diario canadiense.

FUENTE :http://www.20minutos.es/noticia/1617021/0/amanda-todd/adolescente-bullying/suicidio/
#36032
La Guardia Civil ha detenido a 27 personas y ha imputado a otras nueve por compartir material pornográfico realizado con menores de edad en tres operaciones desarrolladas en varias ciudades, entre ellas Barcelona y Girona.

En las operaciones denominadas "Astillas", "Mandarina" y "Akai" se han intervenido cerca de un millón de archivos informáticos de contenido pedófilo -que descargaban y compartían a través de las redes de intercambio de archivos P2P- y numeroso material como ordenadores, discos duros y DVD, según una nota de la Guardia Civil. En la operación "Astillas" han sido detenidas diecisiete personas por los presuntos delitos de tenencia, exhibición y distribución de material pedófilo a través de internet.

Las detenciones se han producido en Barcelona, Esparraguera, Sabadell, Sant Joan Despí, Blanes, Girona, San Roque (Cádiz), Cáceres, Ciudad Real, Getafe (Madrid), Cartagena (Murcia), Bilbao (Vizcaya), Burgos, Las Palmas de Gran Canaria, La Laguna (Tenerife), Aibar (Navarra) y Madrid.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/detenidos-tres-operaciones-contra-pornografia-infantil-2225779
#36033
El derecho a copia privada podría peligrar en España. Así se desprende de las últimas declaraciones del presidente de la Asociación de Usuarios de la Comunicación (AUC), quien ve posible que el Gobierno tome esta medida como alternativa al fin del canon digital.

El portal Vanitatis se hace eco de las palabras de Alejandro Perales, presidente de la AUC, y en las que alerta sobre la resolución definitiva que podría tomar el Ministerio de Cultura para dar carpetazo al canon digital. Recordemos que una de las primeras medidas adoptadas por el Gobierno para cumplir su promesa electoral de poner fin a esta tasa aplicada a dispositivos y soportes electrónicos con el fin de compensar el derecho a copia privada de los usuarios fue recolocarla en forma de partida incluida en los Presupuestos Generales.

Con este movimiento la recaudación de las sociedades de gestión de derechos de autor se vio drásticamente reducida. Como vimos hace unos meses, en concreto estas entidades como la SGAE han pasado a recibir 5 millones de euros en lugar de los 115 millones que ingresaron por este motivo en 2011. Este hecho hizo que las sociedades reclamasen la vuelta al modelo anterior, una petición que han mantenido también algunas compañías discográficas recientemente y que consideran que el Gobierno solo beneficia a las empresas tecnológias al suprimir este gravamen.

Sin embargo, desde la AUC se plantea un panorama muy distinto y que consideran que está estudiando el Ministerio de Cultura. Esta asociación teme que la única salida al conflicto pase por la prohibición del derecho a copia privada como se da en países como Irlanda o Reino Unido. Perales considera que con esta medida "se estaría criminalizando a los usuarios por acogerse a un beneficio del que han disfrutado desde hace muchos años".

De hecho, en caso de poner fin a este derecho, el usuario incumpliría la ley cada vez que, por ejemplo, hace una copia de un DVD o CD con contenido con derechos de autor aunque sea para su uso personal y aunque disponga del original. Por otro lado, con la eliminación del derecho, el Estado no tendría que establecer la partida presupuestaria dedicada a las entidades.

Conviene recordar que la postura mantenida en este sentido por la SGAE siempre ha pasado por dar su apoyar el derecho a la copia privada si existe una compensación a los autores, por lo que sería lógico que la entidad apoyase al Gobierno en este sentido. Sin embargo, ¿qué pasará con una de sus principales fuentes de ingresos? ¿Acabaría defendiendo el derecho a copia privada para no verse privada de millones de euros al año? Varias y muy retorcidas preguntas que plantea una opción que podría tener consecuencias muy importantes en los derechos de los usuarios y sobre la que por el momento el Gobierno calla.

FUENTE :http://www.adslzone.net/article9699-el-ministerio-de-cultura-no-descarta-prohibir-el-derecho-a-copia-privada.html
#36034
Publicado el 15 de octubre de 2012 por Jaime Domenech

Expertos de la empresa independiente Dennis Technology Labs han llevado a cabo un estudio de tres meses durante los cuales han analizado el rendimiento de las distintas herramientas antimalware del mercado.


La investigación confirmó que las soluciones de pago, aunque varían en cuanto a sus índices de eficacia, son mejores que las gratuitas.

Para analizar los distintos programas disponibles en el mercado siguieron las directrices de AMTSO, la organización para los estándares antimalware.

Los herramientas de pago que lograron la "AAA" que les distingue como las mejores en la categoría de productos para el consumidor fueron Kaspersky Internet Security 2012 y Norton Internet Security 2012.

Con la califiación "AA" se situaron BitDefender Internet Security 2013 y ESET Smart Security 5, mientras que Trend Micro Internet Security 2012 se tuvo que conformar con una "B" y AVG Internet Security 2012 con una "C", acabando en suspenso McAfee Internet Security 2012.

Por su parte, en lo que respecta a las soluciones para pequeñas empresas, obtuvieron la calificación de "AAA" Sophos Anti-Virus Business y Kaspersky Small Office Security, seguidos de Trend Micro Worry-Free Business Security Services y Symantec.Cloud, que terminaron el test con una nota de "A".

En la categoría empresarial destaca la solución Symantec Endpoint Protection, que se alzó en solitario con el primer puesto al puntuar con una "AAA", lo que le permitió distanciarse de Kaspersky Endpoint Security para Windows, que logró una calificación de "A".

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2012/10/15/miden-la-eficacia-de-las-soluciones-de-seguridad-informatica.html
#36035
Adobe Reader es sin duda el más veterano y popular visor de documentos PDF, pese que en los últimos tiempos le han salido duros competidores. Ahora Adobe nos presenta una nueva versión de su herramienta para visualizar PDF en la que se mejora el firmado de documentos con firma electrónica, se mejoran los comentarios al usar el anotador PDF y el llenado de formularios y se mejora la gestión de la seguridad otorgando mejor protección al sistema. Gracias a Adobe Reader podremos visualizar, buscar, firmar digitalmente, verificar e imprimir PDF además de aumentar estas funcionalidades gracias a su amplio catálogo de complementos.

El visor gratuito de PDF Adobe Reader está disponible en varios idiomas incluyendo el español y es compatible con los sistemas operativos Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7 y también con el nuevo sistema operativo de Microsoft Windows 8 (32 y 64 bits), cuya versión final será lanzada oficialmente el próximo 26 de Octubre.

Adobe pone también a disposición de los usuarios una versión de pago del producto denominada Adobe Acrobat, que cuenta con tres versiones Adobe Acrobat X Standard, Adobe Acrobat X Pro y Adobe Acrobat X Suite, las cuales incorporan funciones avanzadas, como podemos consultar en esta tabla comparativa, pero que resumiendo brevemente incorporan herramientas para editar documentos PDF, proteger los PDF con contraseña, crear formularios PDF, comparar diferencias entre dos versiones de un documento PDF, etc.

Podéis descargar esta nueva versión del visor PDF gratuito Adobe Reader gratis desde el siguiente enlace (en caso de tener instalado ya el programa lo recomendable es actualizar desde el mismo):

Descarga Adobe Reader

FUENTE :http://www.softzone.es/2012/10/15/adobe-reader-11-0-el-visor-de-pdf-mas-utilizado-se-renueva/
#36036
Publicado el 15 de octubre de 2012 por Jaime Domenech

Acer se prepara para la inminente llegada del sistema operativo Windows 8 y acaba de anunciar dos nuevos ordenadores de sobremesa "All in one" táctiles: el Aspire 5600U con pantalla de 23 pulgadas y el Aspire 7600U con 27 pulgadas.

Hablamos de equipos con un grosor de apenas 0,35mm, un panel de 1080p, 8GB de memoria RAM, 1TB para el almacenamiento, y tecnología InstanOn de Acer que permite una rápida respuesta de la pantalla ante los toques del usuario.

Para el apartado gráfico si hay cambios en función de la versión elegida y el Aspire 5600U lleva una tarjeta Intel HD 4000, mientras que el Aspire 7600U apuesta por un una GPU de Nvidia, el modelo GT640M que tiene 2GB de memoria de vídeo.

En lo referente al procesador apenas hay diferencia entre ambos, ya que el portátil 5600U apuesta por el doble núcleo, concretamente el modelo 3110M de la serie Core i5 a una velocidad de 2.4GHz, mientras que en el 7600U el elegido ha sido el modelo 3210M que ofrece 2.5GHz.

Por otro lado, Acer explica que el modelo 5600U podrá adquirirse en versión normal o táctil, mientras que para el 7600U sólo se podrá optar por la tecnología táctil.

Los nuevos "All in One" de Acer debutarán a finales de mes con precios a partir de 1.000 doláres para el de 23 pulgadas y en los 1.900 euros para el de tamaño más grande.



vINQulos

engadget

FUENTE :http://www.theinquirer.es/2012/10/15/acer-presenta-dos-ordenadores-todo-en-uno-con-windows-8.html
#36037
Publicado el 15 de octubre de 2012 por Jaime Domenech

La Comisión Federal del Comercio de Estados Unidos (FTC), está a punto de iniciar una investigación contra Google, mientras que desde la Unión Europea han realizado una queja contra la política de privacidad de la empresa de Mountain View.

En el caso de la FTC, el organismo va a tratar de dilucidar si Google abusó de su posición dominante el campo de las búsquedas por internet, y aprovechó la situación para dirigir a los usuarios hacia sus propios servicios en lugar de los ofrecidos por la competencia.

En el pasado Google ya ha tenido quejas de parte de empresas como Yelp y Nextag, que acusaban a al buscador de situar sus páginas más abajo en los rankings y obligarles a contratar anuncios con el fin de poder mejorar su visibilidad.

Asimismo, la Unión Europea también pone el ojo en Google, en este caso en lo referente a la privacidad.

Para las autoridades comunitarias y otros organismos especializados en protección de datos, existen serias dudas de que los cambios en temas de privacidad que introdujo Google cumplan con las regulaciones comunitarias.

Por esa razón quieren que Google ofrezca a sus usuarios la posibilidad de evitar que sus datos sean recopilados por todos los servicios que ofrece la marca Mountain View.

vINQulos

TG Daily

FUENTE :http://www.theinquirer.es/2012/10/15/estados-unidos-y-la-union-europea-ponen-a-google-en-su-punto-de-mira.html
#36038
Después de las conferencias de la "Hack In The BoX" ya comentamos que el panorama del jailbreak estaba empezando a coger ritmo. Esta misma madrugada se ha colgado el primer jailbreak oficial de iOS 6 con Redsn0w 0.9.15b1 y aunque sigue siendo tethered ya viene con Cydia incluido no como en el caso del sistema para las betas.

Buenas noticias, parecer que se ve luz al final del túnel del jailbreak de iOS 6. Una de las herramientas más conocidas para estos menesteres, Redsn0w, ha actualización la versión 0.9.15b1 para hacerla, por primera vez, compatible oficialmente con la última evolución del software de Apple.

Un jailbreak tethered completo
Hasta ahora, el método era posible hacerlo de forma no oficial pero tenía muchas limitaciones, entre ellas que no se instalaba Cydia y había que seguir un tedioso camino para añadirla. Este nuevo Redsn0w instala la app de la tienda alternativa de aplicaciones y tweaks de la forma habitual, es decir, automáticamente junto con el jailbreak.

Sólo para iPhone 4, iPad, iPhone 3GS y iPod Touch (4G)
De momento sigue siendo tethered y sólo compatible con los dispositivos con chip A4 cómo iPad (primera generación), iPod Touch (cuarta generación) y iPhone 3GS. Para este último hay una gran noticia y es que si se ha conservado un bootroom antiguo, el jailbrek es untethered y permite la "hacktivación" tanto de este como de los iPhone 4.

El resto aún tienen que esperar
Por tanto, aún habrá que seguir esperando tanto para los iPad a partir de la segunda generación de tablets, los iPhone desde el 4S y los iPod Touch de quinta generación en adelante. Para estos no hay aún jailbreak posible, para el usuario final, de ninguna manera en iOS 6.

Novedades para todos los iDipositivos con el nuevo Redsnow
Pero la lista de novedades del nuevo Redsn0w también afectan al resto de dispositivos de la familia iOS como es la de restaurar cualquier versión de iOS 5 desde iOS 5, siempre y cuando se hayan guardado los SHSH correctos; buscar nuevas Blobs firmados por cualquier IPSW; desactivar cualquier iPhone, útil para probar su estatus "oficial" de desbloqueo a través de iTunes o auto-exit modo DFU para los dispositivos más antiguos con botones rotos entre otras muchas.

Cómo aplicar el nuevo Redsn0w 0.9.15b1
El proceso para aplicarlo es tan sencillo como de costumbre. Antes de nada, recordaros que el terminal no debe haber sido actualizado a iOS 6 y que para posteriores temas como liberaciones y downgrades os debéis guardar los SHSH, en este otro tutorial os explicamos todo este proceso previo.

Con todo listo, nos ponemos manos a la obra:

1.- Descargar Redsn0w 0.9.15b1 para Windows o Mac.

2.- Descargar una copia de iOS 6. Para ello, al conectar el dispositivo a actualizar iTunes os preguntará si queréis descargar e instalar o sólo descargar iOS 6. Dais a la segunda opción y localizáis el archivo que se ha descargado.

3.- Ejecuta Redsn0w 0.9.15b1 y con el iPhone, iPad o iPod Touch conectado por USB haz click en el botón "Jailbreak".


4.- Ahora deberás entrar en el modo DFU. El proceso es sencillo pero necesita de un poco de práctica. Este vídeo os puede ser de ayuda para marcar los tiempos en los que hay que pulsar cada botón.

5.- Redsn0w ahora hará el sólo todo el trabajo. Una vez acabado, ya que recordad, es un jailbreak tethered y cada vez que haya que reiniciar el equipo hay que hacerlo conectado a Redsn0w, sólo habrá que dar al botón "Autoboot this device when it connects in DFU mode".

Para siguientes reinicios, sólo conectad el terminal de nuevo con el cable USB, abrid Redsnow, haced click en el botón "Extras" y buscad la opción "Just boot".

FUENTE :http://www.movilzona.es/2012/10/15/el-primer-jailbreak-oficial-de-ios-6-con-redsn0w/

Relacionado : https://foro.elhacker.net/noticias/el_jailbreak_de_ios_6_esta_en_marcha-t373218.0.html;msg1791474;topicseen#msg1791474
#36039
El viernes, un minorista online llamado Newegg, publicaba una lista de precios para las copias individuales de Windows 8, y ha comenzado a tomar pedidos.

Microsoft todavía no ha confirmado estos precios, pero parte de la información está en línea con lo que la compañía ha anunciado hasta ahora.

El resumen de precios publicados por Newegg es:

• 69,99 dólares por actualizaciones desde Windows XP, Vista o 7 a Windows 8 Pro (confirmado por Microsoft)

• 69,99 dólares por una clave de actualización descargable

• 99,99 dólares por la versión OEM de Windows 8 (32 bits y 64 bits)

• 139,99 dólares para la versión OEM de Windows 8 Pro

Todavía hay cierta confusión sobre cuáles son las opciones para los usuarios que se fabrican sus propios equipos o si deseas ejecutar Windows 8 en una máquina virtual. La versión oficial es que Microsoft va a sustituir la versión comercial completa de Windows 8 con una versión de System Builder que sea completamente legal para los usuarios finales. Los términos de licencia de Microsoft, al parecer, autorizarán las transferencias entre máquinas en estas versiones de System Builder, pero Newegg asegura que sus versiones OEM System Builder no pueden ser transferidas.

Según Forbes, Microsoft podría gastarse más de 1.500 millones de dólares en marketing para Windows 8.

FUENTE :http://www.idg.es/pcworld/Los-precios-de-Windows-8_-publicados-por-los-minor/doc126882-actualidad.htm

Relacionado : https://foro.elhacker.net/noticias/filtrados_precios_de_windows_8_pro_y_de_las_ediciones_de_servidor-t372877.0.html;msg1790406;topicseen#msg1790406
#36040
Llevábamos bastante tiempo sin tener noticias del grupo de hackers Anonymous. Para conocer su última acción llevada a cabo es necesario remontarse hasta finales del mes pasado cuando robaron el código de una de las herramientas de seguridad del fabricante Symantec y estos "colgaron" el código en internet.

Sin embargo, hoy hemos podido saber que Anonymous ha vuelto a actuar, o por lo menos sus miembros ubicados en Reino Unido. Éstos han llevado a cabo un hackeo de la página de la policía de dicho país. En este caso el hackeo ha consistido en hacer un deface de la página y también en sus foros.

Esta acción que pertenece a una operación llamada "Operación Júbilo" puede que no sea la última en ser llevada a cabo contra las páginas de los organismo o instituciones de dicho país.

El grupo de hackers ha abierto con esta acción dicha operación, la cual va a permanecer abierta hasta el día 5 del próximo mes, cuando se celebra la noche de Guy Fawkes. Como siempre, este tipo de acciones buscan tratar de llamar la atención o buscar defender algún tipo de idea así como protesta por las medidas tomadas por el gobierno actual.

El grupo de hackers ha creado una cuenta de Twitter para seguir todos los "acontecimientos" que se produzcan dentro de esta operación, así como un sitio web con una cuenta atrás para saber el tiempo que resta para el día 5 de noviembre.


El deface de la página de la policía

La primera de las acciones que han sido llevadas a cabo por Anonymous ha consistido en realizar un deface en dos de las páginas que tiene la policía del Reino Unido. En concreto las páginas que habían sido afectadas eran:


Aunque ya se encuentran operativas y funcionando con normalidad, las páginas han permanecida durante varias horas, esta noche misma noche, mostrando el deface llevado a cabo por el grupo de hacker.

Además, Anonymous también ha subido a Youtube un video donde explican los motivos por los cuales se han visto obligados a comenzar esta operación. El video en concreto es el que se encuentra en el lado de la derecha de la imagen superior.

FUENTE :http://www.redeszone.net/2012/10/15/anonymous-hackea-la-pagina-de-la-policia-de-reino-unido/
#36041


Privacidad, uno de los temas más tratados en la actualidad. Podremos resumirlo en una sola pregunta, ¿estamos realmente seguros al navegar por Internet? La realidad es que no. Sin muchas veces darnos cuenta estamos cediendo nuestra información personal a numerosos sitios Web, como Facebook o Google. PrivacyFix es una extensión para Chrome y Firefox que nos ayuda a protegernos y mejorar nuestra privacidad en Internet.

Consigue la configuración perfecta para mejorar tu privacidad
PrivacyFix es una herramienta para Google Chrome y Mozilla Firefox que nos servirá para conocer las distintas vulnerabilidad en cuentas como Facebook y Google para posteriormente solucionarlos en cuestión de segundos desde el mismo navegador.

Entre sus otras opciones, nos permite controlar en un simple vistazo los sitios que están recopilando datos de nuestra navegación. Incluso nos muestra las ganancias de grandes empresas (Facebook y Google) a costa de nuestros datos enviados.

Una vez instalado PrivacyFix es nuestro navegador preferido, nos mostrará un nuevo icono en la barra de herramientas. Si accedemos a dicho botón nos cargará una nueva pestaña con el análisis de privacidad (suelo demorar 30 segundos). Ahora podremos comprobar y solucionar en segundos aquellos aspectos que pongan nuestros datos comprometidos.

¿Usando PrivacyFix estaremos completamente protegidos?


Lo cierto y verdad es que completamente seguros no estaremos nunca. Podremos mejorar nuestra privacidad en la Red y solucionar ciertos "coladeros" de privacidad en servicios como Facebook, Google y otros muchos.

PrivacyFix nos muestra todos los sitios que nos rastrean mediante cookies, con la posibilidad de eliminarlas e incluso bloquear futuras cookies de rastreo en cientos de servicios usando "Do Not Track". Además podremos activar la "Healthbar", una características para comprobar en tiempo real los datos que recopilan los sitios que visitamos.

¿Es seguro instalarlo en nuestro navegador?


Si echamos un vistazo a los permisos que damos automáticamente al complemento justo antes de instalar observaremos lo siguiente: "Tus datos en todos los sitios web; Valores de configuración que especifican si los sitios web pueden utilizar funciones como cookies, contenido javascript y complementos; Tu historial de navegación; Tu lista de aplicaciones, extensiones y temas instalados; Tus pestañas y tu actividad de navegación."

PrivacyFix tiene acceso a todos los datos que, precisamente nosotros, estamos intentando evitar que sean cedidos a terceros. ¿Es entonces peor el remedio que la enfermedad? PrivacyChoice, la empresa detrás de PrivacyFix, afirma y asegura que nunca recolectará datos nuestros, a menos que demos nuestro consentimiento.

CitarTus datos quedarán completamente privados. PrivacyFix no cederá ni compartirá ninguno de sus datos (historial, cookies o configuración de privacidad). Todas las calificaciones y cálculos de PrivacyFix se realizan dentro del navegador, usando fórmulas genéricas y datos enviados desde nuestro servidor. Los únicos datos que tu navegador enviará a nuestro servidor serán datos técnicos (como su dirección IP), que inmediatamente eliminaremos. No veremos ni guardaremos tu historial de navegación.

Imagen | WordStream (infografía)
Sitio oficial | PrivacyFix

FUENTE :http://www.genbeta.com/a-fondo/privacyfix-extension-para-proteger-tu-privacidad-en-chrome-y-firefox-a-fondo
#36042
Stonesoft presenta Evader, el primer software de pruebas del mundo que permite a las organizaciones -de cualquier tamaño- poner a prueba la capacidad de sus soluciones de seguridad de red para resistir las técnicas de evasión avanzadas (AETs), cada vez más utilizadas en los ciberataques sofisticados. 

Diario Ti: Los defectos fundamentales de diseño en los productos de seguridad de red han sido utilizados por los hackers para abrir brechas en algunas de las redes supuestamente más seguras del mundo. La peligrosidad de los ataques AET radica en que combinan varias metodologías de evasión para crear nuevas técnicas desconocidas y que cambian de forma dinámica, lanzadas sobre varias capas de la red simultáneamente. Esto permite al atacante llevar con éxito cualquier intento de explotación, carga o código maliciosos a un huésped objetivo y sin que llegue a detectarse. Por ello, a pesar de que la mayoría de proveedores de seguridad prometen una protección del 100% frente a los ataques de evasión, muchas de estas amenazas se introducen en la red sin dejar rastro.

Para poner a prueba la seguridad de la red, Evader lanza un conjunto de AETs contra un firewall propio de nueva generación (NGFW), un sistema de prevención de intrusiones (IPS) y gestión unificada de amenazas (UTM), incluidos en el laboratorio de pruebas. De este modo, las organizaciones pueden saber si las AETs suponen una amenaza para sus propias redes y/o para los activos digitales críticos de la empresa. Evader está disponible de forma gratuita para su descarga desde evader.stonesoft.com.

"Los proveedores de seguridad de red han ignorado el problema que plantean las AETs desde hace años", señala Andrew Blyth, profesor de la Universidad de Glamorgan y experto en AET. "La herramienta de pruebas gratuita Evader de Stonesoft hace que la seguridad frente a las AETs sea accesible para organizaciones de todos los tamaños. Esperemos que esto anime a toda la industria de seguridad de red en su conjunto a investigar de forma seria y coordinada las AETs y la amenaza que suponen actualmente".

Evader garantiza que empresas y administraciones públicas no tengan que depender de las pruebas de laboratorio realizadas por terceros ni de las promesas de los fabricantes para saber si sus propias soluciones de seguridad pueden resistir este tipo de ataques. Como un test simple, da a los usuarios la capacidad para realizar una evaluación sencilla de su preparación anti-evasión, con sus propias configuraciones y políticas de seguridad. La esencia de Evader es proporcionar datos firmes sobre la preparación ante las AETs que puedan reforzar la toma de decisiones e incrementen el nivel de seguridad de la organización.

Este software gratuito permite ejecutar manual o automáticamente una gran variedad de combinaciones de AETs que esconden la conocida MSRPC (vulnerabilidad aparecida en 2008) y los ataques de explotación HTTP (del 2004), incluyendo un grupo de AETs que han pasado por el proceso de coordinación de vulnerabilidad del CERT iniciado hace dos años.

"Los proveedores de soluciones de seguridad de red no se han tomado las AETs lo suficientemente en serio, y las organizaciones están pagando el precio a través de fugas de datos que colocan a las empresas, instituciones públicas y clientes en situación de riesgo", declara Ilkka Hiidenheimo, fundador y CEO de Stonesoft. "Los clientes y toda la comunidad de seguridad en su conjunto nos han estado solicitando un conocimiento más profundo sobre las AETs, y pidiendo productos para ponerlas a prueba. Estamos respondiendo a esta necesidad con Evader. Al ofrecer la herramienta de forma gratuita, damos a las organizaciones el mismo nivel de conocimiento que los sofisticados hackers actuales tienen, así como la capacidad para probar sus propios entornos ante estos riesgos".

Para descargarse de forma gratuita Evader y saber más sobre la herramienta, visite evader.stonesoft.com. Más información sobre las técnicas de evasión avanzadas y el nuevo Sistema de Prevención de Evasiones (EPS) en aet.stonesoft.com

Stonesoft explica el funcionamiento de Evader (video en inglés)

http://www.youtube.com/watch?v=rRPSnfjijF0&feature=player_embedded

FUENTE :http://www.diarioti.com/noticia/Software_prueba_de_forma_gratuita_la_seguridad_de_redes_frente_a_las_AETs/33193#
#36043
Muchos han sido los usuarios de los actuales modelos de Nokia Lumia que se han preguntado si sus terminales se actualizarán a la nueva versión de Windows Phone. La respuesta no puede ser más rotunda: Nokia actualizará todos sus Lumia a la próxima evolución de Windows Phone 7.5. Es decir se actualizarán a lo que de manera no oficial se conoce como WP 7.8, aunque finalmente no sabemos todavía cómo lo llamará Microsoft. Lo que sí sabemos es que, al margen del hardware, un usuario de cualquier Lumia actual tendrá la misma experiencia en el manejo de su terminal que los nuevos Nokia Lumia 820 y Nokia Lumia 920.Hemos podido hablar con los responsables de la firma y nos han confirmado que todos sus modelos actualizarán a la nueva versión del sistema operativo de Microsoft que será presentado oficialmente el próximo día 29 que es cuando también se realizará la presentación oficial de Windows Phone 8. Es decir, el Nokia Lumia 610, el Nokia Lumia 710, el Nokia Lumia 800 y el Nokia Lumia 900 tendrán una completa actualización para tener la misma interfaz de usuario que los nuevos smartphones que irán saliendo al mercado, de manera que se evitará así la fragmentación en la experiencia de usuario. Aclaramos esto desde Movilzona porque son muchos los falsos rumores que corren por blogs y por redes sociales que aseguran que esto no sucederá.

Más y buenas sorpresas

Pero aquí no acaba todo, Nokia además se quiere distanciar de lo que ofrecen otros fabricantes de smartphones que también venden terminales con Windows Phone aportando una incuestionable mejora diferencial que vamos a detallar. Para empezar, Nokia incluirá en todos sus Lumia con el nuevo sistema operativo prestaciones propias, como es la compartición de ficheros a través de Bluetooth. Además tendremos mejoras en todos los servicios exclusivos de Nokia, como Nokia Reading, uno de los mejores lectores y agregadores de libros digitales del momento. Algo similar pasará con Nokia Mapas y Nokia Drive, que tendrán sus particulares "updates" para darle todavía más calidad a unos servicios que disponen de gran acecptación por parte del público español. Podemos decir que se trata de unas mejoras, traducidas en prestaciones para todos los usuarios, que la competencia en Windows Phone no puede ofrecer hoy en día y de las que solo se beneficiaran los usuarios de smarphones Nokia Lumia. Una buena manera con la que la firma premia a sus clientes, algo que dicho sea de paso, no ofrecen todos los fabricantes.

Una gama completa

La gama de móviles con Windows Phone que vende actualmente Nokia es una de las más completas. El primer escalón está compuesto por el Nokia Lumia 610, un smartphone dotado de una pantalla de 3.7 pulgadas que equipa una cámara digital de cinco megapíxeles. Muy destacable el nivel de memoria, que se sitúa en 8 GB, algo que no ofrecen todos los modelos de similar gama y precio y el procesador de 800 MHz. Un escalón por encima tenemos el Nokia Lumia 710, algo más ligero que el modelo anterior (126 gramos contra 131), con las mismas dimensiones de pantalla, pero con una cámara que une a sus cinco megapíxeles de resolución la opción de grabar vídeo en HD a 720p. Además tiene un procesador de 1.4 GHz.

Si pasamos a los modelos de más campanillas está el Nokia Lumia 800, el auténtico icono de esta nueva época de la firma. Su pantalla, también de3.7 pulgadasestá realizada con la tecnología AMOLED y dispone de protección Corning Gorilla Glass. La cámara es un verdadero punto diferencial, ya que ofrece ocho megapíxeles y dispone de un lente Carl Zeiss, uno de los mejores fabricantes del mundo en cuanto a lentes fotográficas se trata. En lo más alto de la gama actual tenemos el Nokia Lumia 900, un potente equipo dotado de una pantalla de4,3 pulgadasy tecnología AMOLED que lleva Windows Phone a la máxima expresión. También hereda la óptica Carl Zeiss en su cámara de ocho megapíxeles y el procesador de 1,4 GHz que también equipa el Lumia 800. Mención aparte merece su batería de nada más y nada menos que 1830 mAh.

FUENTE :http://www.movilzona.es/2012/10/15/nokia-actualizara-los-lumia-a-la-nueva-evolucion-del-sistema-operativo-de-microsoft/
#36044
En el mundo de GNU/Linux tenemos infinidad de distribuciones diseñadas para hacernos más fácil nuestras tareas diarias. No solo para usuarios domésticos, también podemos encontrar algunas para tareas más especializadas que abarcan un amplio abanico y que van desde algunas para nuestro infantes, como para científicos, matemáticos, profesores, marineros o incluso hackers.

Sin embargo, entre este mar de distros, se echaba en falta una especialmente dedicada a los dispositivos móviles, una que aglutine todo lo necesario, como podrían ser las SDK o IDE's para programación, herramientas de análisis forense, de penetración, análisis de malware, ingeniería inversa, análisis wireless, drivers, scripts, manuales, etc. Pero si encima añadimos que estén disponibles para los principales sistemas operativos móviles como iOS, Windows Phone, Android o BlackBerry, es cuando nos encontraremos con Santoku Linux.



El nombre de Santoku, es un homenaje a un cuchillo japonés multiuso y como veremos no lo desmerece en absoluto, ya que sus utilidades son muchas. Entre ellas podemos encontrar:

Herramientas de desarrollo:


  • Android SDK Manager
  • DroidBox
  • Eclipse IDE
  • AXMLPrinter2
  • Fastboot
  • Heimdall
  • SBF Flash
  • Apple Xcode IDE
  • BlackBerry JDE
  • BlackBerry Tablet OS SDK
  • BlackBerry Ripple
  • BlackBerry WebWorks
  • Windows Phone SDK
  • SecurityCompass Lab Server (HTTP y HTTPS)
Analizadores Wireless:

Ingeniería inversa:


  • Androguard
  • Antilvl
  • APK Tool
  • Baksmali
  • Dex2Jar
  • Jasmin
  • JD-GUI
  • Mercury
  • Radare2
  • Smali
Herramientas forenses:


  • AFLogical Open Source Edition
  • Android Brute Force Encryption
  • ExifTool
  • iPhone Backup Analyzer
  • libimobiledevice
  • scalpel
  • Sleuth Kit
Pruebas de Penetración:


  • Burp Suite
  • Ettercap
  • nmap
  • SSL Strip
  • w3af
  • ZAP
  • Zenmap
Infraestructura móvil:


  • BES Express
  • Google Mobile Management
  • iPhone Configuration Tool


Santoku Linux lleva un tiempo en versión Alfa y aunque la misma no defrauda, los creadores amenazan con una versión Pro a finales de este mismo año, que promete ser todavía más completa si cabe.
Si queréis conocer más, descargar y probar esta completa distro, no dudéis en visitar su pagina oficial o pasaros sus foros, donde podréis resolver vuestras dudas.

FUENTE :http://linuxzone.es/2012/10/15/santoku-una-distro-de-seguridad-para-dispositivos-moviles-y-mucho-mas/
#36045
Publicado el 15 de octubre de 2012 por Jaime Domenech

Los Estados Unidos han avisado de que podrían verse obligados a actuar contra Irán para frenar una ciberguerra que podría tener consecuencias nefastas contra su economía.

El secretario de Defensa de Estados Unidos, Leon E. Panetta indicó que existía el riesgo de que su país fuera víctima de un Pearl Harbour cibernético.

El diario The New York Times señala que Irán fue la responsable de unos ataques en red que afectaron a ordenadores de la industria petrolera de Arabía Saudí e instituciones financieras de los Estados Unidos el pasado verano.

En concreto, se atribuyen esas acciones a los ejércitos cibernéticos especiales que creó Irán en 2011, y se indica que surgen como respuesta a los ciberataques de Estados Unidos e Israel contra la central de iraní de Nayanz, que está dedicada al enriquecimiento de Uranio.

Parece evidente que las luchas por los temas petrolíferos, que antes se dirimían en guerras convencionales como la de Iraq, están ahora dando el salto al ciberespacio.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/10/15/iran-podria-tener-armas-ciberneticas-de-destruccion-masiva.html