Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#21381
Swiss Post, el servicio de correos de Suiza, anunció hoy que iniciará este mas las pruebas para entregas de paquetes usando drones, poniéndose a la vanguardia de este tipo de desarrollos en el mundo.

El anuncio llega tras firmar una alianza con Swiss WorldCargo y Matternet, una empresa fabricante estadounidense de drones para logística.

La compañía indicó que este tipo de entregas aéreas serían particularmente útiles para llevar productos a áreas periféricas o para entregas que tienen que ser rápidas, como resultados de exámenes médicos.

De todas formas, indicó Swiss Post, no se espera que esta tecnología sea masiva hasta al menos cinco años, particularmente porque todavía hay que definir los marcos de regulación para el uso de esta tecnología, además de mejorar ciertos ámbitos del funcionamiento de los drones, como su baja duración de batería.

Las pruebas en Suiza comenzarán este mes, usando un dron Matternet One, diseñado especialmente para el transporte de productos pequeños. Un software desarrollado por la misma empresa estadounidense permite trazar la ruta de vuelo con anterioridad, haciendo que la operación del dron sea totalmente autónoma.

El equipo usado ofrece la posibilidad de transportar cargas de hasta 1 kilogramo, pudiendo recorrer distancias que superan los 10 kilómetros sin necesidad de recargar su batería.

http://www.noticiasdot.com/wp2/2015/07/08/servicio-postal-suizo-empezar-este-mes-las-pruebas-de-entregas-con-drones/
#21382
(CNNMoney) - Debido a fallas informáticas los vuelos de United Airlines fueron suspendidos, el sitio web de Wall Street Journal colapsó e incluso la Bolsa de New York (NYSE, por sus siglas en inglés) interrumpió sus operaciones.

Pero es demasiado pronto para culpar a los piratas informáticos.

CNNMoney contactó a una docena de los mejores tecnólogos y todos dijeron lo mismo: con base en lo que se sabe hasta ahora, es muy poco probable que eso haya sido causado por un ciberataque coordinado.

La clave es que cada fallo es diferente por naturaleza. Los ataques cibernéticos por lo general aprovechan un simple defecto para atacar a varias entidades a la vez.

United suspendió temporalmente todos sus vuelos debido a un problema en la forma en que se comunican sus propias computadoras.

La NYSE suspendió sus operaciones debido a un "problema técnico" interno que involucraba solo a las computadoras en la bolsa de valores.

Las computadoras de muchas empresas están fallando el miércoles. Entre ellas las de NYSE.

Y WSJ.com colapsó porque sus servidores no estaban respondiendo lo suficientemente rápido. Tal vez simplemente están sobrecargados.

Estos problemas no son similares. Además, las compañías de tecnología que —tras bastidores —analizan una vasta cantidad de tráfico web dicen que ellos no han descubierto ningún ataque coordinado.

Los vuelos de United fueron reanudados en todo el país después de una hora. Alguien con conocimiento directo de la situación de United Airlines le dijo a CNN que sus empleados han investigado el problema técnico de sus computadoras y determinaron que la compañía no fue atacada.

"Esto no fue causado por hackers en lo absoluto", dijo esa persona. "No ocurrió ningún ataque cibernético en lo absoluto y no existe ninguna evidencia de que esto esté relacionado con lo que está sucediendo en la NYSE".

La NYSE, la cual suspendió sus operaciones el miércoles a medio día, también le aseguró al público que no se trataba de un ataque cibernético.

"El problema que estamos experimentando es un inconveniente técnico interno y no es el resultado de una violación cibernética", tuiteó la NYSE. "Decidimos suspender las operaciones en la NYSE para evitar problemas que pudieran surgir de nuestro inconveniente técnico".

WSJ.com fue restablecido el miércoles por la tarde, aunque con un sitio web muy limitado y con un formato básico. La compañía no explicó qué fue lo que causó el inconveniente, sin embargo algunos especularon que la interrupción en la NYSE atrajo una avalancha de visitas a WSJ.com, sobrecargando los servidores del sitio.

¿Qué vincula a estas tres fallas? Todas las compañías involucradas realizan operaciones comerciales que se basan en sistemas informáticos masivos. El software automatizado es complejo, ya que en ocasiones involucra millones de líneas de códigos informáticos. Un simple error — incluso un texto fuera de lugar — es suficiente para paralizar todo.

"La mayor dependencia en las cosas poco confiables dan lugar a fallas en cascada", dijo Joshua Corman, un experto en seguridad cibernética.

http://cnnespanol.cnn.com/2015/07/08/que-hay-detras-de-las-fallas-informaticas-en-united-la-bolsa-de-ny-y-el-wsj/
#21383
A través de una plataforma desarrollada por el Centro Superior de Investigaciones Científicas se puede obtener el área, la altura y el volumen de las superficies forestadas.

Cada vez aparecen nuevas aplicaciones útiles para drones. En este caso, en el área de las ciencias forestales donde ya son utilizados para mapas de cartografía de bosques en la provincia de Córdoba, España.

De acuerdo al medio ABC, los drones son capaces de crear mapas con una precisión de un 97% tomando datos geométricos en tres dimensiones: Área, altura y volumen. Los datos generados han podido ser codificados gracias al desarrollo de un sistema creado por el Centro Superior de Investigaciones Científicas (CSIC), en el marco del proyecto Imaping del Instituto de Agricultura Sostenible de Córdoba.

Los mapas de bosques permiten obtener una mejor referencia de los factores agro-económicos del entorno, la calidad de los suelos, además de detectar la presencia de malas hierbas.

De esta forma los aparatos aéreos podrán asistir a distintas organizaciones y compañías vinculadas al manejo forestal a obtener una "radiografía casi exacta" de cómo crecen sus bosques y cómo se distribuyen.

https://www.fayerwayer.com/2015/07/en-espana-usan-drones-para-mapear-bosques/
#21384
Joseph Rosenfeld, de 15 años, viajó de Virginia a Boston para disfrutar de unas vacaciones con su familia. Juntos decidieron visitar el famoso Museo de Ciencia local, donde en la exposición 'Matemáticas: un mundo de números... y más allá' –que lleva en el lugar 34 años–, el adolescente se dio cuenta de un importante error.

El adolescente se dio cuenta de que había un error en la ecuación de la proporción áurea. En la formula figuraba el signo '-' en lugar del '+'. "Fue genial", relató Rosenfeld al portal Boston.com. "Al principio, yo no estaba seguro, pensé que tal vez estaba equivocado, pero me emocionó haber encontrado un error. Esto no pasa todos los días", confesó el joven. Hasta dos veces comprobó que estaba en lo cierto antes de dejar una nota en la recepción del museo.

Posteriormente el centro de exposiciones contestó al joven que modificaría la pantalla. "Tienes razón en que la fórmula de la proporción áurea es incorrecta. Vamos a cambiar el signo '-' por un signo '+' en los tres lugares en que aparece intentando no dañar el original", escribió Alana Parkes, desarrollador de contenidos de exposiciones del museo.

Pero el Museo de la Ciencia no parece querer reconocer su error. El martes emitía un comunicado elogiando el buen ojo del adolescente y asegurando que "la forma en que el museo presenta la proporción áurea en su exposición es, de hecho, la menos común, pero no por ello es menos precisa".

http://actualidad.rt.com/ciencias/179678-adolescente-eeuu-descubrir-error-exposicion-museo-matematicas
#21385
Un pirata cibernético paralizó durante media hora cuatro sitios de apuestas por Internet y amenazó con cometer nuevos ataques el 4 de julio a menos que le hicieran un pago en bitcoin

Un pirata cibernético paralizó durante media hora cuatro sitios de apuestas por Internet en Nueva Jersey la semana pasada, y amenazó con cometer nuevos ataques el fin de semana del feriado del 4 de julio a menos que le hicieran un pago en bitcoins, la moneda digital, informaron las autoridades el martes.

David Rebuck, director de la División de la Policía de Juego en Nueva Jersey, dijo que el ataque cibernético ocurrió el jueves y fue del tipo conocido como denegación de servicio, en el que los sitios quedan inoperantes porque son inundados con información y numerosas solicitudes de acceso, agregó.

"El ataque fue seguido de una amenaza de otro ataque más poderoso y sostenido que comenzaría 24 horas después a menos que se hiciera un pago en bitcoins" , dijo Rebuck.

"El ataque siguiente tenía el potencial no sólo de tener consecuencias negativas para los casinos contra los que estuvo dirigido, sino para todos los negocios en Atlantic City" que comparten el mismo proveedor de servicio de Internet .

Ninguna extorsión fue pagada. Rebuck dijo que debido a la acción de la policía y el personal de los casinos, "la amenaza fue mitigada sin interrupción considerable del servicio. Todas las partes implicadas permanecieron en alerta mayor pero están aliviadas de que el fin de semana del feriado transcurriera sin incidentes" .

Rebuck mantuvo en reserva el nombre de los sitios afectados al igual que la cantidad solicitada en la extorsión. Sin embargo, dijo que numerosas agencias policiales locales y estatales emprendieron las investigaciones pertinentes.

El bitcoin es una moneda virtual que tiene uso legal, pero también se ha vuelto favorita entre los delincuentes que han convertido al Internet  en su teatro de operaciones.

Ningún jugador sufrió robo de dinero ni se vulneró información personal durante el incidente.

http://www.noticiasdot.com/wp2/2015/07/08/ciberpirata-bloquea-cuatro-casinos-online-y-amenaza-con-repetir-la-hazaa/
#21386
La reforma de la LECrim. recoge la opción de que las autoridades policiales puedan proceder al registro de dispositivos informáticos de almacenamiento masivo y al registro remoto de equipos informáticos. Bajo mandato judicial las autoridades policiales podrán //-instalar software que permita de forma remota y telemática, el examen a distancia y sin consentimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos-//.

El registro remoto de ordenadores se haría con lo que se nos quiere vender como //-troyanos buenos-//, y se dice que se utilizarán en supuestos de:

a) Delitos cometidos en el seno de organizaciones criminales.

b) Delitos de terrorismo.

c) Delitos cometidos contra menores o personas con capacidad modificada judicialmente.

d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.

e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

Independientemente de que ese último apartado nos parezca una idea terrorífica, para cualquier Estado de Derecho, es increíble que además se establezca de una manera tan vaga, sin precisiones de ningún tipo, y creando una inseguridad jurídica absoluta sobre los supuestos de hecho en que se podrán utilizar. Entendemos que es a todas luces inconstitucional, porque no contiene justificación de proporcionalidad ni concreción alguna de su finalidad (solo dice descubrir delitos en Internet), en respeto de los derechos fundamentales que así quedarán conculcados. Cualquier prueba así obtenida, la ordene o no un juez, no puede tener cabida en un proceso penal justo que quiera respetar las garantías de la debida tutela judicial efectiva.

Según el CGPJ, el legislador tiene una mayor libertad de configuración sobre el derecho a la intimidad, y por ello, no se plantea dudas de constitucionalidad al respecto //-en los casos de emergencia o riesgo de catástrofe o cuando la medida tenga por objeto la localización de personas en situación de urgencia vital-//. Sin embargo, en otro tipo de casos, dice que hay que tener en cuenta que esta medida //-afecta no solo a datos concretos concernientes al sospechoso, sino en general al examen a distancia y sin conocimiento de su titular o usuario de la totalidad contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos o base de datos, explica, por una parte, la expresa sumisión de la medida a los principios generales que inspiran la regulación de las medidas de injerencia en los derechos consagrados en el artículo 18 CE ?particularmente a los principios de idoneidad, necesidad y proporcionalidad-, y por otra, que quede reservada a delitos de especial gravedad-//.

Este organismo pide en su Informe sobre la modificación //-que se defina con mayor precisión qué debe entenderse por delitos de especial gravedad a estos efectos, estableciendo siquiera aquellos elementos de carácter objetivo que sirvan de pauta interpretativa para colmar el concepto insuficientemente determinado-//, pero lo cierto es que primero habría que limitar expresa y literalmente la medida a delitos informáticos de especial gravedad, y ya luego definir esto, porque en el último borrador conocido, de fecha 13 de Marzo de 2015, la propuesta de artículo 588 septies a., no recoge ese concepto de especial gravedad, permitiéndose sin más los registros remotos para todo tipo de delitos cometidos a través de instrumentos informáticos. Entre otras cuestiones, tampoco recoge expresamente límites geográficos.

Sobre esta propuesta de registro on line de ordenadores, en general, es preciso recordar que el Tribunal Constitucional de Alemania, anuló en el año 2008 la reforma de la Ley de los Servicios de Inteligencia del Estado Federal Renania del Norte Westfalia, que pretendía hacer prácticamente lo mismo que aquí. Consideraba la idea inconstitucional, aun limitándose a sospechosos de terrorismo, y se fijaba por primera vez el derecho al respeto y la integridad de sistemas informáticos.

Según el Tribunal alemán aquella norma no cumplía //-ni la regulación del umbral de lesión, ni los requisitos procesales de los elementos de dicha lesión-//, lo que ocurriría también en la reforma de la norma española, respecto a nuestra propia CE. No se cumplían los requisitos constitucionalmente exigibles de respeto a los derechos fundamentales que podrían verse lesionados con una medida de este tipo, y señaló que //-las medidas de vigilancia secretas realizadas por organismos estatales deben respetar un área central inviolable de la vida privada-//, porque //-el desarrollo de la personalidad en el área central de la vida privada incluye la posibilidad de expresar acontecimientos internos como percepciones y sentimientos, así como consideraciones, opiniones y experiencias de una naturaleza altamente personal, sin temer que organismos estatales puedan tener acceso a ello-//. Reconoció este Tribunal que //-en el caso de acceso secreto al sistema de tecnologías de la información del interesado, existe una necesidad de precauciones especiales establecidas por la ley que protegen el área central de la vida privada-//, y anuló las disposiciones impugnadas por quedar sobradamente acreditada una //-lesión del derecho general a la personalidad en su manifestación de la protección de la confidencialidad y de la integridad de tecnologías de la información-//.

Pero en España, como es habitual, vamos por libre.

Ofelia Tejerina Rodríguez. Abogada de la Asociación de Internautas.

http://www.internautas.org/html/8833.html
#21387
Luego de dejar atrás el soporte para la versión táctil del navegador, regresará para competir con Microsoft Edge.

Con la inminente llegada de Windows 10 a nuestros ordenadores, algunas compañías desarrolladoras están preparando la llegada de las primeras aplicaciones universales que funcionarán entre diferentes dispositivos con el sistema operativo de Microsoft. En el sector de los navegadores, todo indica que Mozilla tiene planes para una versión dedicada de Firefox.

Según un comunicado de la compañía, la visión de Firefox para Windows 10 es un navegador de calidad y gran rendimiento que pueda satisfacer las necesidades de navegación de todo usuario, como la reproducción de contenido multimedia y videojuegos en HTML5, a donde apunta la industria del desarrollo web.

Hace un año la compañía habría detenido el desarrollo de su navegador para pantallas táctiles, puesto que muy pocos usuarios lo adoptaron y algunos ni siquiera sabían de él. Sin embargo, su desarrollo no habría sido en vano, sino que reutilizarían parte del código para recuperar el tiempo invertido, mismo que serviría para implementar nuevas características y funciones, de acuerdo con WinBeta.

Por ahora se desconoce si se trata de una aplicación universal que pueda correr en las diferentes plataformas que ocupa Windows 10, pero es claro que Mozilla se está decidiendo de una vez por el futuro de Firefox, ya que su cuota de mercado se ha reducido significativamente con el paso del tiempo.

https://www.fayerwayer.com/2015/07/mozilla-prepara-una-version-de-firefox-dedicada-para-windows-10/
#21388
Por fin nos decidimos a ver Breaking Bad. Al llegar a la segunda temporada buscamos en internet el nombre del actor que interpreta a algún personaje, o simplemente entramos en Twitter... y nos comemos un spoiler mayúsculo. Esta palabra inglesa tan escuchada en nuestro idioma hace referencia a aquellas piezas de información, de una serie, película o libro, que el usuario desea controlar y consumir cuando el autor de la obra así lo estipule, y no antes. Lograrlo es en ocasiones una pesadilla. Es cierto que algún amigo bocazas puede estroperanos nuestra serie favorita, pero en realidad el mayor riesgo se encuentra en la red.

Que un algoritmo pueda detectar y controlar los spoilers es un sueño para gran número de investigadores. "Ahora mismo las herramientas existentes utilizan la fuerza bruta para eliminar cualquier referencia a, por ejemplo, Juego de Tronos, en Twitter y Facebook", asegura a Teknautas el investigador de la Universidad Old Dominion (EEUU) y experto en este campo, Michael Nelson. "Otras están limitadas a ámbitos concretos como las wikis", que son páginas que los propios usuarios crean sobre sus series favoritas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-07-08/spoilers-internet-memento_918490/
#21389
Una persona que incite a otra al suicidio puede ser condenada por hasta tres años de cárcel.

Por una abrumadora mayoría (116-5) el parlamento de Nueva Zelanda recientemente aprobó una ley para castigar hasta con tres años de cárcel a los trolls de Internet.

La 'Ley para las Comunicaciones Digitales Dañinas' le exige a las compañías que prestan servicios en Internet como Facebook o Twitter que le pidan a sus usuarios que eliminen publicaciones ofensivas antes de las próximas 24 horas, o las empresas serán las responsables de eliminar la publicación ellas mismas.

En caso de que una persona sea condenada de enviar una 'comunicación digital' (para abarcar tanto textos como audio, video, etcétera) que haya causado un 'serio daño emocional' se verá enfrentada a multas que pueden alcanzar los USD 33.600 o dos años de cárcel. En caso que la condenada sea una empresa, ésta se enfrentará a una multa de hasta 134.500 dólares.

La situación más extrema se dará en caso de que trolls de Internet inciten a una persona a cometer suicidio, lo que puede ser penado por hasta tres años de cárcel.

https://www.fayerwayer.com/2015/07/nueva-zelanda-aprobo-ley-para-castigar-severamente-a-los-trolls-de-internet/
#21390
Esta modalidad de ataque utiliza el protocolo de enrutamiento abandonado.

Diario TI 08/07/15 13:51:46
Akamai Technologies, Inc. (NASDAQ: AKAM), proveedor global especializado en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), ha publicado a través del Equipo de Respuesta e Ingeniería de Seguridad de Prolexic (PLXsert), una nueva advertencia de amenaza de ciberseguridad.

La amenaza está relacionada con el creciente uso del Protocolo de Información de Enrutamiento versión 1 (RIPv1), que está en desuso, para ataques de reflexión o de amplificación. La advertencia completa que detalla esta amenaza está disponible en http://www.stateoftheinternet.com/ripv1-reflection-ddos4

¿Qué es RIPv1?

RIPv1 es una manera rápida y fácil de compartir dinámicamente información de ruta utilizando una pequeña red con múltiples routers. Una solicitud típica se envía por un router que ejecuta el RIP cuando se configura por primera vez o se enciende. Desde entonces, cualquier dispositivo que escucha las solicitudes responderá con una lista de rutas y actualizaciones que se envían como emisiones.

"Esta versión del protocolo RIP se presentó en 1988 – hace más de 25 años bajo RFC1058," dijo Stuart Scholly, Vicepresidente Senior y Director General de la Unidad de Negocio de Seguridad de Akamai. "Aunque sorprenda que haya vuelto a aparecer RIPv1 después de más de un año de inactividad, está claro que los atacantes están explotando la creencia que es un vector de reflexión DDoS abandonado. Aprovechando el comportamiento de RIPv1 para lanzar un ataque de reflexión DDoS es bastante sencillo para un atacante – utilizando una solicitud de emisión normal, la solicitud maliciosa puede enviarse como una solicitud unicast directamente al reflector. El atacante puede entonces burlar la fuente de la dirección IP para alcanzar la meta de ataque prevista – causando daños a la red."

Utilizar RIPv1 para lanzar un ataque de reflexión DDoS

La investigación del equipo PLXsert muestra que los atacantes prefieren routers con un gran volumen de rutas en la base de datos del RIPv1. En base a este estudio, la mayoría de los ataques reconocidos tuvieron solicitudes que resultaron en múltiples cargas de respuestas de 504 bytes enviadas a una meta con una única solicitud. Una solicitud RIPv1 típica contiene una carga de solo 24 bytes, lo que prueba que los atacantes están consiguiendo un gran volumen de tráfico no solicitado que inunda su meta con una pequeña solicitud.

El equipo estudió un ataque real contra un cliente de Akamai que tuvo lugar el 16 de mayo de 2015. El estudio y escaneo no intrusivo del ataque reveló que los dispositivos utilizados para el ataque de reflexión RIP posiblemente no utilizaban hardware de enrutamiento de tipo empresarial. El equipo avisa que el RIPv1 está funcionando según lo previsto y los actores maliciosos seguirán explotando este método como una manera fácil para lanzar ataques de reflexión y amplificación.

Mitigación de amenaza

Para evitar un ataque de reflexión DDoS utilizando RIPv1, hay que tomar en consideración una de las siguientes técnicas:

- Cambiar a RIPv2, o superior, para permitir la autenticación.

- Utilizar una lista de control de acceso (ACL) para restringir el puerto de fuente UDP (User Datagram Protocol) 520 desde Internet

Akamai sigue monitorizando campañas que utilizan RIPv1 para lanzar ataques de reflexión DDoS. Para saber más acerca de la amenaza y técnicas de mitigación, descargue una copia de la advertencia de amenaza en www.stateoftheinternet.com .

http://diarioti.com/resurge-ataque-de-reflexion-ddos-que-se-creia-abandonado/88905/