Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#17641
'Trump's Wall' es una especie de 'Tetris' cuyo principal objetivo es usar bloques para evitar que los 'indeseables' se cuelen a la casa del candidato.

NUEVA YORK -- Donald Trump está a punto de asegurarse la candidatura a la presidencia de EE.UU. por el Partido Republicano, pero nada de eso detiene a los programadores, que han lanzado Trump's Wall, un nuevo jueguito móvil (sí, otro) inspirado en la controversial propuesta del candidato para levantar un muro en la frontera con México.

El juego es bastante simple. Vemos a The Donald como un operador de maquinaria pesada que intenta construir un muro para evitar que unos patitos hagan de las suyas en su casa (que más bien parece la Casa Blanca).

LEER MAS: http://www.cnet.com/es/noticias/trumps-wall-nuevo-juego-movil-ios/
#17642
CII Best Practices Badges ya ha repartido insignias que destacan los niveles de calidad de desarrollos como Curl, el kernel Linux, OpenSSL o Node.js.

¿Cómo garantizar que el software, y en concreto el software open source, cumple con altos estándares de seguridad, calidad y estabilidad?

The Linux Foundation, a través del proyecto Core Infrastructure Initiative (CII), ha decidido aclara dudas poniendo en marcha un programa gratuito para determinar que los desarrollos de código abierto cumplen con una serie de requisitos y buenas prácticas.

El programa en cuestión se llama CII Best Practices Badges y cuenta con una aplicación online a la que pueden recurrir los propios desarrolladores para evaluar su trabajos. En caso de pasar el corte, que es algo que se determina en menos de una hora, según explican sus responsables, recibirán una insignia identificativa que luego se puede colgar en lugares como GitHub para mayor aval.

Entre quienes ya han recibido sus insignias se encuentran Curl, GitLab, el kernel Linux, OpenBlox, Node.js y Zephyr. También OpenSSL, que antes de Heartbleed cumplía sólo un tercio de los criterios y ahora ya estaría conforme al 100 %.

Todo esto se encuentra bajo la dirección de David A. Wheeler, miembto del Institute for Defense Analyses, y de Dan Kohn, que es un asesor de alto rango de la CII. El propio programa CII Best Practices Badges, su aplicación y sus principios se rigen como un proyecto de código abierto que admite las contribuciones de terceros como forma de mantenerlo siempre actualizado.

"Los proyectos de código abierto ponen a menudo en acción muy buenas prácticas de seguridad, pero necesitan una manera de validarlas frente a las mejores prácticas de la industria y de la comunidad, y asegurar que siempre están mejorando", comenta sobre esa iniciativa Nicko van Sommeren, CTO de The Linux Foundation.

"Gracias a las generosas contribuciones de los simpatizantes de la Core Infrastructure Initiative, somos capaces de ofrecer este programa para educar a los desarrolladores sobre las mejores prácticas de seguridad y proporcionar un directorio para que desarrolladores y CIO entiendan qué proyectos tienen una comprensión y metodología que se centra en la seguridad", concluye van Sommeren.

http://www.silicon.es/ponen-en-marcha-un-programa-para-determinar-si-el-software-open-source-es-o-no-seguro-2308143
#17643
IBM Watson está aprendiendo todos los diferentes matices de las investigaciones de seguridad y los patrones detectados así como ejemplos de ataques y amenazas ocultas que de otro modo se perderían.

Diario TI 10/05/16 11:26:32
IBM Security (NYSE: IBM) ha anunciado Watson for Cyber Security, una nueva versión en cloud de la tecnología cognitiva de la compañía, entrenada en el lenguaje de la seguridad, fruto de un proyecto de investigación de un año. Para continuar este proyecto, IBM tiene previsto colaborar con ocho universidades de Estados Unidos y Canadá para ampliar en gran medida la recogida de datos de seguridad con los que IBM ha entrenado al sistema cognitivo.

Watson for Cyber Security supone un gran avance en el área de la seguridad cognitiva. IBM Watson está aprendiendo todos los diferentes matices de las investigaciones de seguridad y los patrones detectados así como ejemplos de ataques y amenazas ocultas que de otro modo se perderían. Desde el próximo otoño, IBM trabajará con ocho universidades de Estados Unidos y Canadá para continuar entrenando a Watson en el lenguaje de la ciberseguridad.

LEER MAS: http://diarioti.com/ibm-anuncia-watson-for-cyber-security/97635
#17644
Que el pasado año las infecciones de ransomware sufrieron un incremento sustancial es una realidad que la firma de seguridad Kaspersky Lab se encargó de plasmar a finales de diciembre de 2015 a través de un informe que aseguraba que hasta el 58% de los PCs corporativos se había visto afectado por este esta clase de malware que engaña a sus víctimas bloqueando su ordenador y solicitando una recompensa para que este vuelva a la normalidad.

¿Su falso argumento? Que nos hemos descargado música ilegalmente, visitado una página de pornografía infantil y casos similares. Un tipo de software malicioso que, por desgracia no cesa de ir en aumento y reinventarse. De hecho, hoy mismo ha saltado a la palestra informativa CyptMix, un ransomware al más puro estilo Robin Hood que te robará el dinero para dárselo a los pobres.

LEER MAS: http://www.genbeta.com/seguridad/asi-es-cyptmix-el-ramsonware-a-lo-robin-hood-que-te-robara-para-darle-tu-dinero-a-los-pobres
#17645
Hace tan sólo unos días, veíamos como lo datos del informe realizado por PandaLabs sobre este primer trimestre del año 2016 con respecto al panorama de la seguridad y las amenazas en todo el mundo, mostraba una cifras realmente alarmantes. Más de 20  millones de nuestras muestras de malware eran detectadas y neutralizadas por la compañía de seguridad, con una media diaria de amenazas que llegaba hasta las 227.000.

Entre todas ellas, los troyanos eran las más frecuentes entre todas las detectadas, con más de la mitad de los casos. Pero si hablamos de troyanos, seguro que a muchos les sonará el Lost Door, una amenaza que ha sido distribuida en numerosas ocasiones durante los últimos nueve años por algunos de los servicios más populares como Facebook, Blogspot o YouTube.

LEER MAS: http://www.adslzone.net/2016/05/10/venden-troyano-facebook-youtube-desde-50-euros/
#17646
Las imágenes de disco son una buena manera de reemplazar los discos ópticos ahora que los reproductores están desapareciendo de los ordenadores personales, especialmente en ultraportátiles, convertibles y 2 en 1.

Se trata de archivos en formatos como ISO, IMG, UDF, BIN, NRG y otros, que contienen la estructura y contenidos completos de discos ópticos aunque también se pueden utilizar para almacenar disquetes, discos duros o SSD enteros. Entre sus ventajas, podemos señalar que el tamaño de las imágenes de disco no están limitadas a la capacidad del formato, sea CD, DVD o Blu-ray.

Otra ventaja importante es que podemos almacenarlas en cualquier soporte, sea externo o interno de nuestro equipo, en este caso con un manejo más rápido y cómodo de usar. Para manejar estas imágenes de disco necesitamos unas aplicaciones como las que vamos a ver hoy, todas gratuitas para plataformas Windows aunque también hay para otros sistemas operativos.

LEER MAS: http://www.muycomputer.com/2016/05/10/imagenes-de-disco-windows
#17647
El nuevo cifrado extremo a extremo de WhatsApp promete ofrecernos la máxima privacidad en nuestras conversaciones al evitar que un tercero pueda espiarlas. Aunque existen algunos riesgos menores que todavía se pueden explotar, no son nada comparados con el último descubrimiento que aprovecha los fallos de seguridad en el protocolo SS7 para interceptar los mensajes enviados con la popular aplicación de mensajería instantánea.

Antes de nada, vamos a ver qué es el protocolo SS7 o sistema de señalización por canal común n.º 7. A grandes rasgos, se trata del "conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales. Su principal propósito es el establecimiento y finalización de llamadas, si bien tiene otros usos. Entre estos se incluyen: traducción de números, mecanismos de tarificación pre-pago y envío de SMS" (Wikipedia).

LEER MAS: http://www.adslzone.net/2016/05/10/fallos-seguridad-protocolo-ss7-hacen-cifrado-whatsapp-no-valga-nada/
#17648
Tras el escándalo del Celebgate, la justicia de Estados Unidos se ha volcado en mostrar contundencia con casos similares en los que se vulneran las leyes del copyright y se atenta contra el derecho de la intimidad de las personas. Pero el peso mediático de las víctimas afectadas por estos robos supone una losa adicional que ahora recae sobre Alonzo Knowles, el hacker que protagonizó un nuevo escándalo y que fue acusado de robar guiones no publicados, fotos y vídeos eróticos de famosas. Ahora ha sido declarado culpable de estos delitos y se enfrenta a una pena de prisión de varios años.

Alonzo Knowles, un joven de 24 de Freeport que estaba a la espera de juicio desde el pasado mes de diciembre, ha sido finalmente declarado culpable de los cargos que se le imputaban por haber robado material e información privada de más de 130 actores, actrices y cantantes el pasado año. Knowles escuchó el veredicto de un tribunal de Nueva York tras haber aceptado que había robado unos 25 guiones sin publicar de producciones de Hollywood y la televisión, y que guardaba en su cuenta de almacenamiento en la nube del servicio de Dropbox.

LEER MAS: http://www.adslzone.net/2016/05/10/hacker-robo-videos-intimos-guiones-famosas-se-enfrenta-3-anos-carcel/
#17649
El ransomware viene siendo el tipo de malware más utilizado en los últimos meses por los ciberdelincuentes, ya que está suponiendo ser la amenaza más rentable para ellos. Y es que después de conseguir infectar uno o varios ordenadores, los responsables de este tipo de malware, solicitan a sus víctimas una cantidad económica por el rescate de sus datos cifrados.

Entre este tipo de amenazas, una de las más conocida es CryptXXX, un ransomware que fue detectado por la empresa de seguridad Proofpoint y que como viene siendo habitual en este tipo de malware, se encargaba de cifrar los archivos de los equipos infectados después que los usuarios pinchaban sobre una publicidad maliciosa para posteriormente solicitarles un rescate.

LEER MAS: http://www.adslzone.net/2016/05/10/cryptxxx-2-nueva-version-del-ransomware-ahora-bloquea-ordenador-ademas-cifrar-los-datos/
#17650
La startup SourceClear es la responsable de una potente y moderna herramienta de seguridad para desarrolladores, y ayer presentaron una versión gratuita llamada Open de su popular herramienta. Con ella quieren permitir que los desarrolladores puedan analizar sin costes sus proyectos de código abierto en busca de vulnerabilidades.

Según ha explicado Mark Curphey, fundador y CEO de SourceClear, con su herramienta quiere cumplir dos misiones: la de crear un recurso efectivo para mejorar la seguridad del software y la de involucrarse con el trabajo de la comunidad Open Source ofreciéndosela gratis a sus integrantes.

"He pasado 15 años viendo cómo los desarrolladores utilizan su talento y duro trabajo para reinventar el mundo", - dice Curphey en la nota de lanzamiento. "Pero suelen tener que utilizar herramientas tradicionales que generan más ruido que señales fiables. Eso ha hecho cada vez más difícil no sentirse frustrado por el statu quo, por lo que decidí hacer algo al respecto."

LEER MAS: http://www.genbeta.com/herramientas/esta-herramienta-gratuita-analizara-el-codigo-de-tu-proyecto-open-source-en-busca-de-bugs