Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#20611
OVH, tercer proveedor mundial de hosting con 200.000 servidores y 17 centros de datos en 16 países quiere ahora revolucionar el mundo de la pequeña empresa con un router al que podremos conectar las conexiones de cuatro proveedores distintos al mismo tiempo. Además, las cifrará para asegurar al máximo nuestro datos y evitar los ataques por parte de los cibercriminales.

La respuesta de OVH para conquistar este sector se llama OverTheBox, la solución para agregar las conexiones de cuatro operadores de Internet diferentes en una sola. Podremos conectar una conexión de cable, ADSL, VDSL, SDSL o fibra óptica y el dispositivo se encargará de unificarlas todas detrás de una IP estática. Además, contará con protección contra ataques DDoS, que tantos quebraderos de cabeza dan a las empresas.

LEER MAS: http://www.adslzone.net/2015/09/25/conecta-hasta-cuatro-conexiones-de-diferentes-operadores-a-este-router/
#20612
Científicos europeos desarrollan memorias que almacenarán los datos directamente desde la luz.

Diario TI 25/09/15 10:12:27
Actualmente, los grandes volúmenes de datos transferidos mediante cables de fibra óptica deben ser principalmente almacenados mediante circuitos electrónicos. Durante muchos años, los científicos han intentado incorporar la fotónica; es decir, circuitos ópticos, en el interior de las computadoras. La intención ha sido avanzar hacia un futuro en que las computadoras alcancen velocidades muy superiores a lo que es posible mediante circuitos electrónicos. Para alcanzar tal objetivo es preciso superar una serie de obstáculos.

Uno de estos retos consiste en poder almacenar grandes volúmenes de datos en chips ópticos que sean mucho más rápidos que los sistemas de almacenamiento óptico externo actuales, como DVD.

El 23 de septiembre, un grupo de científicos de las universidades de Oxford, Exeter y Münster, como asimismo Karlsruher Instituts für Technologie (KIT), anunciaron haber desarrollado una nueva técnica que, por primera vez, hace posible almacenar en un chip los datos provenientes directamente desde los fotones. El trabajo es liderado por Wolfram Pernice, catedrático de KIT.

"Mediante nuestro prototipo, por primera vez hemos creado una nano-memoria óptica integrada, que no sólo es compatible con la transmisión de datos en una frecuencia de onda múltiple mediante fibra óptica, sino también con señales ópticas internas, y entre chips. Esto allana el camino hacia el procesamiento y almacenamiento ultrarrápido de datos", declaró David Wright, catedrático de la Universidad de Exeter, en un comunicado.

Wright Agregó que esta tecnología tiene la capacidad, por ahora potencial, de ser utilizada para recrear en las computadores el procesamiento neuronal de datos que tiene lugar en el cerebro humano.

En estudios anteriores, utilizando la aleación Ge2Sb2Te5 (Germanio-Antimonio-Telurio o GST), que es un material de cambio de fase comprimido entre dos capas de electrodos hechas de óxido de indio, se ha comprobado la capacidad de esta aleación para ser utilizada en memoria de cambio de fase. En esta oportunidad, los científicos de las cuatro universidades citadas han conseguido que este material alterne entre una forma cristalina y otra amorfa, mediante breves pulsos fotónicos. Esta capacidad puede ser utilizada para almacenar datos, que son leídos mediante débiles pulsos fotónicos.

Según los investigadores, cada célula de cambio de fase tiene la capacidad de almacenar un gran número de bits de datos al utilizar varias capas.

"Nuestro enfoque podría definir un nuevo límite de velocidad para futuros procesadores al ofrecer almacenamiento óptico extremadamente rápido y basado en chips", escribe Harish Bhaskaran, catedrático de la Universidad de Oxford, en un comunicado.

http://diarioti.com/las-computadoras-del-futuro-tendran-chips-con-memoria-fotonica/90493
#20613
Microsoft ha puesto fin al soporte de SafeDisc y SecuRom en Windows Vista, Windows 7 y Windows 8.1 con el lanzamiento de la actualización MS15-097, siguiendo con ello los pasos que inició con Windows 10, donde como sabemos dicho soporte fue también eliminado por completo.

Dicha actualización ha sido calificada como "de seguridad para el componente gráfico de Windows", y como habréis podido imaginar afecta al correcto funcionamiento de juegos antiguos que recurran a ambos sistemas de DRM o anticopia, hasta tal punto que no será posible utilizarlos.

Con todo, y a diferencia de lo que ocurre en Windows 10, es posible hacer un apaño incluso si hemos instalado esta actualización para poder seguir utilizando nuestros juegos antiguos sin necesidad de recurrir a parches "no CD" y similares, ya que dicha actualización no elimina el archivo secdrv.sys.

Para ello debemos entrar en la consola de comandos (símbolo del sistema) y escribir "sc start secdrv", sin mayor complicación. Una vez hecho cerramos y ya podremos ejecutar nuestros juegos antiguos sin problema en Windows Vista, Windows 7 y Windows 8.1.

Cuando hayamos terminado podemos deshabilitar de nuevo el servicio entrado otra vez en la consola de comandos e introduciendo "sc stop secdrv".

Tened en cuenta que según Micrsoft la activación de dicho servicio hace que nuestros equipos y redes puedan resultar más vulnerables a ataques maliciosos y virus, así que es mejor mantenerlo inhabilitado salvo casos de fuerza mayor.

Más información: Neowin.

http://www.muycomputer.com/2015/09/25/soporte-de-safedisc-y-securom-en-windows
#20614
Si quieres limpiar tu ordenador, probablemente este sea el software que mejor te va a ayudar. Considerado como uno de los mejores programas en su categoría, CCleaner se ha actualizado a la versión 5.10 añadiendo interesantes mejoras que afectan, principalmente, a Google Chrome y Microsoft Edge. Según anuncian, es más rápido y eficaz contra los archivos no deseados creados por estos navegadores web.

Tenían que dar el salto. CCleaner ha estado trabajando de forma excelente para Internet Explorer, pero la compañía de Redmond ha introducido Microsoft Edge con su último lanzamiento, Windows 10. Precisamente por eso, CCleaner 5.10 está enfocado a dar soporte para este navegador, ahora capaz de encontrar y eliminar cookies no deseadas creadas con la navegación de este software. Ahora bien, no se han añadido novedades sólo para el navegador de Microsoft, sino que también se han trabajado novedades que afectan a Google Chrome.

LEER MAS: http://www.adslzone.net/2015/09/25/ccleaner-5-10-es-ahora-mas-rapido-y-eficaz-en-google-chrome/
#20615
El Equipo de Respuesta ante Emergencias Informáticas (CERT) norteamericano ha publicado un informe en el que se notifica una vulnerabilidad relacionada con las cookies y presente en prácticamente todos los navegadores modernos que utilizamos hoy en día, desde Chrome hasta Firefox pasando por Safari, Opera o Internet Explorer.

Según el informe, estas podrían ser utilizadas en un ataque para evitar el protocolo seguro HTTPS y acceder a la información de nuestras sesiones privadas. Lo peor de todo es que como hemos dicho ningún navegador actual tiene protección contra este tipo de ataque, por lo que estamos en peligro tanto nosotros como empresas del calibre de Google o Facebook.

Las cookies son un eterno dolor de cabeza por su capacidad para almacenar información en las conexiones no seguras, aunque hasta ahora todos creíamos que estábamos a salvo de ellas gracias a los límites de las conexiones HTTPS. Pero según este informe, el problema fundamental es que las cookies no garantizan la integridad de dominios hermanos o subdominios.

LEER MAS: http://www.genbeta.com/seguridad/las-cookies-tambien-pueden-saltarse-la-proteccion-https-para-obtener-tus-datos-privados
#20616
Apple anunció que ya no está aceptando más aplicaciones infectadas, pero aún no han anunciado un plan para remover las apps afectadas.

El malware XcodeGhost presente en la tienda de aplicaciones china de iOS sigue generando preocupación en Apple. En principio se sabía de cerca de 40 aplicaciones infectadas en los servidores asiáticos, pero recientes investigaciones indican que la cifra de aplicaciones infectadas alcanza las 1000, con el potencial de que aún sigan apareciendo más.

XcodeGhost opera al realizar conexiones a un servidor desde el cual un atacante puede conectarse para robar la información del dispositivo y sistema operativo del usuario de la misma forma en que lo hace la publicidad. También puede abrir URLs a sitios web con exploits para aprovechar vulnerabilidades de iOS y gestionar el portapapeles para robar su contenido.

Si bien el malware sigue contenido en los servidores de China, Apple recomienda tener especial cuidado con las aplicaciones afectadas. Recientemente Apple liberó una nueva lista con 25 de las aplicaciones infectadas con mayor cantidad de usuarios, además repitió la recomendación de que sean eliminadas cuanto antes.

A continuación te entregamos la lista de las aplicaciones más populares infectadas con XcodeGhost:

•58 Classified
•Angry Birds 2
•Baidu Music
•Battle of Freedom
•Call Me MT 2
•CarrotFantasy
•CarrotFantasy 2
•China Unicom Customer Service
•Dark Dawn
•DiDi Taxi
•DuoDuo Ringtone
•Encounter
•Flush
•Flush HD
•Foreign Harbor
•Gaode Map
•Heroes of Order & Chaos
•Himalaya FM
•I Like Being With You
•Let's Cook
•Miraculous Warmth
•NetEase Music
•One Piece
•Railroad 12306
•WeChat

https://www.wayerless.com/2015/09/estas-son-las-25-apps-con-mas-usuarios-afectados-por-el-malware-de-ios/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20617
La firma de Mark Zuckerberg mantiene vivo su proyecto de Internet gratis que, aunque pinta muy bonito según este concepto, todavía es demasiado joven. Y es muy joven en tanto que su alcance, por población –o número de usuarios- a que da servicio es aún muy reducido, al igual de los sitios web a los que presta acceso de forma gratuita. Evidentemente, los servicios de Facebook son gratis, y en cualquier caso, lo último ha sido hacer un rebranding a Free Basics y mejorar la seguridad.

Por el momento el proyecto está en desarrollo, pero la compañía de Mark Zuckerberg ya da servicio en algunos países y gracias a su asociación con varios operadores de telecomunicaciones. Siguen trabajando por mejorar su servicio a varios niveles, y una de las grandes novedades que se ha introducido es una mayor seguridad para la navegación a través de su aplicación, que es la que da acceso a portales web y serviocios online de forma gratis, aunque también permite hacerlo a través de los servicios de un operador.

LEER MAS
: http://www.adslzone.net/2015/09/25/facebook-hace-mas-seguro-su-internet-gratis-ahora-se-llama-free-basics/
#20618
A estas alturas del año, si sois estudiantes, ya hará bastantes días que habréis empezado el curso en el instituto o la universidad. Pero puede que os quede algo de tiempo libre dependiendo de la cantidad de asignaturas que hagáis, así que siempre viene bien revisar qué cursos podemos encontrar en la red para poder hacer desde casa y sin gastar dinero.

Tras el alud de propuestas de septiembre, vamos a ver qué cursos universitarios online para empezar en octubre tenemos disponibles. Mentes curiosas, atentas.

LEER MAS: http://www.genbeta.com/herramientas/38-cursos-gratis-universitarios-online-para-empezar-en-octubre
#20619
Noticias / Sinkholing. Controlando al enemigo
25 Septiembre 2015, 01:49 AM
Recientemente publicamos en Una-al-día nuestra colaboración con ESET para la monitorización y cierre de una red de robo de información en Latinoamérica. Sobre este tema hemos recibido muchas consultas pidiendo información sobre el sinkhole que realizamos. Hoy vamos a explicar qué es un sinkhole, cómo se realiza y cómo sacar provecho de esta técnica.

Un sinkhole, a grandes rasgos, consiste en la toma de control de una red de equipos infectados. "Un sinkhole de DNS, permite a investigadores, fuerzas de seguridad y otras entidades, redirigir el tráfico de los equipos infectados, para evitar que los cibercriminales tengan el control y puedan robar la información que hay en ellos".

Todo malware espía que se precie, en algún momento de su existencia, ha de comunicarse con su propietario (no tiene porque ser su creador) para hacerle llegar la información de la colecta del día. Es en el punto en el que la información sale del propio proceso, en el que se encuentra más expuesta a ojos ajenos. Y aquí es donde entra en juego el uso del "sinkholing". La primera fase consiste en la toma de control de los puntos de conexión del malware con el atacante; es decir, el núcleo de su infraestructura. Una vez se controlado el flujo del tráfico, se pasa a la fase de recolección y tratamiento de la información capturada por el "sinkhole".

LEER MAS: http://unaaldia.hispasec.com/2015/09/sinkholing-controlando-al-enemigo.html
#20620
Malhechores, vándalos, terroristas, espías, ladrones, delincuentes... ¿Es esto la Deep Web? Pues no. La Deep Web, sin entrar en detalles técnicos todavía, se define por el contenido web no indexado por motores de búsqueda. Su estructura dificulta el rastreo por parte de los bots, y el mayor atractivo de este estrato inferior a Internet es, sin duda, la protección de la privacidad. El cliente, que eres tú, quien navega por la Deep Web, está protegido. ¿Soy completamente anónimo en la Deep Web?

Si hay que hablar rápido sobre la Deep Web, sí, podemos decir que los delincuentes están protegidos en la parte más oscura de Internet. Ahora bien, si hay que decir verdades, hay muchos matices en seguridad que deberían ser explicados. La pregunta es fácil, ¿estámos a salvo, o no? La vía de acceso a la Deep Web es el navegador Tor Browser, aunque existen otras soluciones, y no es más que una versión modificada de Firefox, con particularidades diseñadas para impedir el rastreo del tráfico de intercambio entre cliente – servidor.

LEER MAS: http://www.adslzone.net/2015/09/24/soy-completamente-anonimo-en-la-deep-web/