Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#21881
Si existe un elemento malicioso con poder, temible y endiabladamente silencioso todo el mundo tiende a pensar en un rootkit. Un rootkit se instala en el mismo corazón del sistema, ahí construye su morada, habita y sale de caza cuando las condiciones le son propicias. Es devastador, el depredador perfecto, con capacidad para engañarte y los privilegios del núcleo del sistema e incluso más. Lo más parecido a un rootkit en el mundo real sería una cuenta en un paraíso fiscal. Oculta, poderosa, resistente a la ingeniería inversa y pensada para aprovecharse de los recursos del sistema mediante la perversión.

El dominio de un rootkit se mide por la capacidad de este para penetrar en el sistema. Más profundo, más privilegios. Todo el mundo piensa en el núcleo, pero imagina por un momento que antes de que el propio núcleo tenga la oportunidad de pasar por la CPU, mucho antes, existe un proceso de arranque que toma el control de todos los elementos para finalizar entregando el mando al sistema. Si es posible llegar hasta ese lugar donde comienza a despertar la máquina, el rootkit no solo será poderoso, también será inmortal.

LEER MAS: http://unaaldia.hispasec.com/2015/05/veneno-manzanas-y-un-amargo-despertar.html
#21882
La empresa considera además que la ubicación del centro de datos es irrelevante para los hackers.

Diario TI 02/06/15 15:33:40
La ubicación del centro de datos no tiene relación alguna con la seguridad cibernética de los usuarios de la nube, asegura el director de seguridad de la división Google Apps, Eran Feigenbaum.

El ejecutivo de Google pronunció el 2 de junio un discurso sobre seguridad informática en la conferencia Infosecurity Europe 2015, donde señaló que la idea generalizada de que los centros de datos locales ofrecen una mejor seguridad de los datos es errónea y potencialmente peligrosa.

"La ubicación de los datos no mejora la seguridad. En realidad, es a la inversa ya que los adversarios no respetan las fronteras nacionales. Nunca he sabido de un hacker que diga: 'Oh, estos datos están en Londres; no los quiero, mejor hackeo a Bélgica'. Indudablemente, hay que ser cuidadosos con la legislación ya que existen diferentes normativas. Algunos datos quizás no puedan abandonar el país, como ocurre, por ejemplo, con la ley bancaria suiza. Sin embargo, el solo hecho de que los datos se encuentren en un país específico no los hace más seguros".

Luego, el ejecutivo señaló que Google cuenta con centros de datos en todo el mundo, y que todos ellos son auditados, y deben operar según los mismos procedimientos.

Feigenbaum, citado por la publicación británica V3, explicó que los principales problemas de seguridad que enfrentan los usuarios de la nube son la autenticación deficiente, y la falta de prácticas de preparación frente a ataques. "El mayor problema en torno a la nube es la autentificación. En una conversación normal puedo mirarte y sé que eres tú, pero la mayoría de los servicios en línea siguen dependiendo de un nombre de usuario y de una contraseña. Si logro hacerme de tal información entonces puedo suplantar tu identidad", agregó.

El ejecutivo agregó que el 80% de las violaciones registradas en 2014 fue posible, única y exclusivamente, debido a que el atacante había obtenido la contraseña de un usuario. En tal sentido, reveló que gracias a una extensión de alerta para contraseñas en el navegador Chrome, Google detectó que un gran número de usuarios reciclan contraseñas corporativas. "Usan las mismas contraseñas para cuentas de Netflix y de Yahoo!", explicó Feigenbaum, agregando que Google se ha propuesto facilitar a los usuarios "hacer lo correcto". Como parte de tal objetivo, Google aspira a que las contraseñas sean aún más invisibles para los usuarios.

Feigenbaum indicó que la creciente sofisticación de los ataques cibernéticos significa que las empresas deben comenzar a operar bajo la suposición de que serán atacadas y que sus datos quedarán expuestos. Como parte de tal supuesto, recomendó realizar simulacros de seguridad, donde la empresa actúe como si hubiese sido hackeada, ya que de esa forma se desarrollan buenas prácticas de recuperación frente a desastres. "Al hacer un simulacro es posible saber qué necesitan los ingenieros, el departamento legal, relaciones públicas y marketing en caso de que la empresa sea hackeada. Así también es posible decidir qué hacer antes de contactar a los clientes para explicarles lo ocurrido".

http://diarioti.com/google-recomienda-a-las-empresas-realizar-simulacros-anuales-de-ataques-ciberneticos/88082/
#21883
El proyecto Batteriser es uno de los más interesantes que hemos tenido ocasión de ver últimamente, ya que promete conseguir que nuestras pilas duren 8 veces más, todo un reto que según hemos podido ver en su web oficial se consigue de una forma más sencilla de lo que habríamos imaginado.

Cuando utilizamos una pila de forma convencional sólo se llega a aprovechar un 20% de la capacidad real de la misma, lo que supone que el otro 80% quede totalmente malgastado y nos obliga a comprar nuevas pilas.

Esto implica un derroche de dinero y más contaminación, ya que las pilas no son precisamente amigables con el medio ambiente, pero con Batteriser la cosa cambia radicalmente, y es que cuando una pila se vacía hasta llegar a 1,3 V este accesorio mantiene el voltaje necesario para que sigan dando energía.

Dicho de forma más sencilla, el Batteriser exprime totalmente nuestras pilas para evitar el más mínimo derroche, consiguiendo resultados muy buenos que, como anticipamos, llegan a alargar su duración hasta en un 80%.

Una excelente idea, sin duda, pero lo mejor es que su precio es de apenas 2,50 dólares, lo que le permite ofrecer un valor excelente que podría convertirlo en un auténtico éxito.

Más información ⇒ Web oficial http://comingsoon-tech.com/batteriser

http://www.muycomputer.com/2015/06/02/batteriser-pilas-duren-8-veces-mas
#21884
Todo apunta a que en los próximos años, el Internet de las Cosas va a adquirir una relevancia vital en nuestras vidas. La posibilidad de conectar a la red cualquier dispositivo u objeto de nuestra casa plantea posibilidades infinitas a la par que algunas cuestiones sobre la viabilidad de las mismas. Una de ellas llega por el lado de la autonomía de todos estos dispositivos conectados y su recarga, y una solución para evitar rodearnos de cargadores y cables podría llegar de la mano de los propios router Wi-Fi.

La idea no es nueva ya que desde hace meses desde diversos frentes se viene trabajando para tratar de considerar a los router Wi-Fi como una herramienta para cargar a distancia cualquier dispositivo gracias a la señal inalámbrica que pueden emitir estos aparatos. Uno de ellos era el estudio llevado a cabo en la Universidad de Washington en Seattle, que ya contemplaba esta opción, pero las primeras pruebas con éxito de esta tecnología han tardado más en producirse. De hecho, en seis hogares se han realizado experimentos para suministrar energía durante 24 horas mediante el router Wi-Fi a los dispositivos conectados.

La energía de las ondas de radio del router es convertida en voltaje a través del rectificador de forma similar a como ya se ha planteado para dispositivos que no incluyen batería como puedan ser los sensores de temperatura de calentadores de agua o pequeños dispositivos. Pero la idea es conseguir que en un futuro, cualquier dispositivo que esté al alcance del router Wi-Fi pueda beneficiarse de esta fuente de energía sin cables y sobretodo en el caso del Internet de las Cosas, esto provocaría un mayor desarrollo de este tipo de productos.

Suministrar energía vía Wi-Fi, permitido pero con restricciones

En muchos países, la transmisión de energía a través de la señal Wi-Fi está estrictamente regulada, como ocurre en el caso de Estados Unidos donde un mayor número de compañías se han interesado en este tipo de proyectos. Allí la FCC solo permite suministrar una potencia de 1 vatio través de estas señales, aunque es algo suficiente para dotar de energía para funcionar a pequeños dispositivos si tienen un acceso continuo a la fuente de la emisión de dicha señal.

El problema es que una señal Wi-Fi no siempre es continúa o estable pero por ello algunos proyectos como el del sistema Cota, trabajan en ofrecer una señal ininterrumpida, pensando en una forma de cargar o dar energía "sin cables" a los dispositivos electrónicos. Desde luego la carga inalámbrica empieza a adquirir protagonismo en teléfonos móviles y otros gadgets, por lo que no es raro pensar en un futuro cercano en el que los cables hayan pasado a la historia.

¿Creéis que en el futuro cargaremos nuestros dispositivos solo con la señal Wi-Fi de los router inalámbricos?

http://www.adslzone.net/2015/06/02/prueban-con-exito-la-carga-inalambrica-de-dispositivos-con-el-wi-fi-del-router/
#21885
El Acuerdo de Asociación Transpacífico (TPP, por sus siglas en inglés) es uno de los documentos más elusivos del mundo. Negociado en secreto por 12 naciones –incluidas Chile, México y Perú por América Latina–, el TPP es un acuerdo económico del cual sabemos muy poco, pero cuyas filtraciones han generado una fuerte preocupación por su impacto en ámbitos como la propiedad intelectual y el acceso a Internet, así como el costo de los medicamentos o las regulaciones al medioambiente.

WikiLeaks ha sido el encargado de filtrar los únicos tres borradores de capítulos que se conocen hasta el momento. Debido a que las negociaciones no se han detenido y podrían culminar con la firma del acuerdo en este mismo año, WikiLeaks ha lanzado una campaña para recaudar una recompensa de USD 100.000 para la persona que se atreva a revelar el contenido del TPP.

https://youtu.be/PNsHAHQh4Es

Los negociadores de TPP han tenido extremo cuidado en no mostrar el contenido de forma pública. Es más: ni siquiera los políticos de los países que firmarán el acuerdo pueden consultarlo libremente. Por ejemplo, los parlamentarios de Australia podrán ver el texto... siempre y cuando firmen una cláusula de confidencialidad por 4 años.

Más allá de la recompensa de WikiLeaks, existe una urgencia evidente por transparentar el acuerdo. En Estados Unidos, el presidente Obama sigue presionando a los congresistas para que le concedan poderes especiales para firmar el TPP –algo que el Senado ya aprobó, pero que aún debe librar a la Cámara de Representantes–.

Mientras tanto, en Chile recientemente fue rechazado en la Cámara de Diputados un proyecto de ley que buscaba transparentar las negociaciones. Sin embargo, la Cancillería admitió que hay dudas sobre la firma por temas como propiedad intelectual, patentes y acceso a medicamentos. Desafortunadamente, esa sesión no contó con la asistencia de la Ministra de Salud, quedando los temas pertinentes fuera de la agenda.

Si deseas conocer más sobre el acuerdo TPP y cómo limitaría tus derechos en Internet o el acceso a la cultura, te invitamos a que mires la campaña TPP Abierto de la ONG Derechos Digitales.

https://www.fayerwayer.com/2015/06/wikileaks-esta-recaudando-100-mil-dolares-para-quien-filtre-el-acuerdo-tpp/
#21886
Toman el proyecto de Skype Wi-Fi con 10 millones de puntos de acceso en 130 países.

A punto de lanzar Windows 10, en Microsoft no se aburren y lanzan nuevos proyectos, como el nuevo Microsoft WiFi que ha pasado casi desapercibido.

Microsoft compró Skype en 2011 y poco a poco estamos viendo como han ido integrando sus servicios en Windows y otros productos como Windows Phone o incluso Xbox One. Pero uno de esos productos que no se sabía bien que iban a pasar, si acaso incluso continuar era Skype WiFi.

LEER MAS: https://www.fayerwayer.com/2015/06/microsoft-lanza-una-red-de-puntos-wifi-internacionales/
#21887
Esta mañana nos levantábamos con un rumor muy interesante: según el diario Wall Street Journal, Microsoft estaba a punto de cerrar la adquisición de Wunderlist, la popular aplicación de gestión de tareas. Pues bien: la adquisición ya es oficial aunque la cantidad no ha trascendido. Así lo confirma la propia app en su blog.

La compañía que dirige Satya Nadella se hace así con una de las apps de productividad más utilizada y más querida por los usuarios. Según cifras oficiales, poseen más de 13 millones de personas registradas que, en total, han creado 1.000 millones de tareas. Y ahora, con la adquisición, ¿qué pasará con ellos? Si eres usuario de Wunderlist, por el momento puedes estar tranquilo.

En otro fragmento del comunicado oficial lo explican: no cambiará nada ahora mismo (bastante clave lo de "ahora mismo") y el equipo actual seguirá trabajando en la app. Durante los próximos meses, y una vez se integren en Microsoft, la idea es introducir "nuevas funcionalidades", sobre las que no han dado muchos más detalles.

Microsoft, a por la productividad

Si el Wall Street Journal ha acertado, y todo parece indicar que sí, estaríamos hablando de que Microsoft se ha gastado entre 100 y 200 millones de dólares en esta aplicación. ¿Tiene sentido? Para ellos, todo el sentido del mundo: durante los últimos tiempos Satya Nadella y sus empleados han puesto el foco en la productividad de sus usuarios, y esta es una muestra más de esta nueva estrategia.

http://www.genbeta.com/herramientas/confirmado-microsoft-compra-wunderlist-que-significa-esto-para-sus-usuarios
#21888
Lo que conocemos como nano-RAM es un tipo muy especial de memoria basada en nanotubos de carbono que podría ser la sustituta de la memoria NAND Flash que utilizamos actualmente en diferentes soluciones de almacenamiento.

Entre las principales ventajas que ofrece la memoria nano-RAM destaca su alta resistencia al calor, ya que en teoría es capaz de sobrevivir durante miles de años en entornos con temperaturas de hasta 85 grados. En situaciones extremas y con temperaturas de hasta 300 grados su vida útil es de 10 años.

Impresionante, sobre todo si comparamos con las capacidades actuales de la memoria NAND Flash, pero obviamente esta no es su única ventaja, ya que también resulta mucho más densa y puede alcanzar reducciones de proceso de fabricación hasta los 5nm.

Por si todo esto fuera poco la nano-RAM ha sido diseñada con la especificación de la memoria DDR4, lo que supone que es capaz de trabajar a 2.400 Mbps, el doble de lo que puede conseguir hoy por hoy la NAND Flash.

Esta prometedora tecnología ya es algo real, puesto que ha entrado en producción y se encuentra en fase de pruebas, aunque la misma es de momento muy limitada y su disponibilidad comercial todavía es algo lejano.

http://www.muycomputer.com/2015/06/02/produccion-memorias-nano-ram
#21889
Los Millennials, también conocidos como Generación del Milenio o Generación Y, prefieren la red social Facebook para informarse de noticias de política antes que otras redes como Twitter o medios de comunicación tradicionales como los periódicos.

   De cuerdo con el estudio de The Pew Research Center, el 61 por ciento de esta generación -nacida entre 1981 y 1996- en Estados Unidos recurre a Facebook para consultar noticias de política y la frecuencia con la que lo hace es de al menos una vez a la semana.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-facebook-principal-fuente-informacion-politica-millennials-20150602114524.html
#21890
La SGAE no reclamará a Ramoncín el dinero que, según Anticorrupción, el cantante se llevó ilegalmente de la entidad. La Sociedad General de Autores y Editores, que como perjudicada ejerce la acusación en el caso, ha pedido a la Audiencia Nacional que archive la investigación de la pieza separada que el juez abrió hace unas semanas para celebrar con rapidez el juicio contra Ramoncín.

MANUEL MARRACO Madrid /El Mundo.es .-

La decisión contrasta con la postura mantenida por la Fiscalía, que reclama para él cuatro años y 10 meses de prisión por los delitos continuados de apropiación indebida y falsedad documental.

La petición de archivo de la SGAE se extiende a los otros tres imputados en esta pieza de la investigación: José Luis Rodríguez Neri (una pieza clave en la SGAE de Teddy Bautista), el ex jefe de asuntos jurídicos Pablo Antonio Hernández y el ex director general Enrique Loras. Pese a todo, se sentarán en el banquillo con el cantante porque el fiscal sí les acusa.

No parece que la decisión de la SGAE haya sido estrictamente jurídica. Según fuentes próximas al caso, hasta hace unos días el abogado que representa a la entidad, el catedrático de derecho Penal Luis Rodríguez Ramos, tenía previsto presentar un escrito de acusación. Sin embargo, en el último momento recibió la orden de la entidad presidida por José Luis Acosta de no hacerlo y, por contra, pedir el sobreseimiento.

En el único juicio celebrado hasta ahora por la operación Saga la SGAE también se desmarcó del fiscal. La sociedad acusó a un directivo de usar la visa oficial para pagar prostitutas, pero no quiso hacer lo mismo con el alto directivo que había hecho la vista gorda. El juez central de lo Penal dejó en evidencia a la SGAE dando la razón al fiscal José Miguel Alonso y condenando a ambos.

Según el fiscal, Ramoncín pasó cargos a la entidad por valor de 50.000 euros por trabajos que sólo eran supuestos. Una actividad delictiva según el fiscal; nada de nada según la SGAE.

http://www.internautas.org/html/8883.html