Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#23891
La base de datos muestra que los hackers recibieron más de USD $11.000 por atacar a diversos sitios.

Lizzard Stresser, el servicio de Lizzard Squad para lanzar ataques DDoS similares a los que aplicaron a Sony o Microsoft, ha sido hackeado y en el proceso se revelaron detalles muy interesantes. Un reporte del diario inglés The Guardian indica que el sistema de seguridad que usaba el servicio no era lo suficientemente robusto como para evitar ataques.

Lizzard Stresser estaba basado en una red de routers caseros hackeados, y cobraba entre USD $6 y USD $500 por un ataque DDoS. La base de datos hackeada fue obtenida por el blog de Brian Krebs (KrebsOnSecurity) y se encontró que los clientes depositaron más de USD $11.000 en Bitcoins para lanzar ataques a diversos sitios.

LEER MAS: https://www.fayerwayer.com/2015/01/hackean-lizard-stresser-el-servicio-de-ataques-ddos-de-lizard-squad/

Relacionado: http://foro.elhacker.net/noticias/cazador_cazado_los_hackers_de_psn_y_xbox_live_al_descubierto-t428364.0.html
#23892
La normativa europea en torno al "copyright" no se actualiza desde el año 2001, por lo que es evidente que ha quedado obsoleta. Aunque no se votará en el Parlamento hasta el próximo mes de mayo, el primer borrador ya se ha publicado y se debatirá por primera vez en el Comité de Asuntos Legales del Parlamento Europeo. En este primer borrador, Europa contradice la ley español en relación a los enlaces de contenidos.

La reciente reforma sobre la Ley de Propiedad Intelectual en España ha provocado el cierre de sitios web como Google News, que básicamente se dedicaban a agregar contenidos de otros portales informativos. Esta compartición de enlaces, que engloba el llamado "canon AEDE", implica el pago de una tasa por compartir contenido protegido por los derechos de autor. Sin embargo, el primer borrador de la nueva Ley de copyright europea, contradice en su punto 15 (de 25 en total) lo establecido por la legislación española vigente.

LEER MAS: http://www.adslzone.net/2015/01/21/la-nueva-ley-de-copyright-europea-podria-devolver-google-news-espana/
#23893
El inminente cargo por identificación de llamadas planeado por Vodafone también afectará a los clientes de ONO. La operadora ha decidido realizar una modificación sobre las condiciones de facturación de sus servicios y a partir del próximo 1 de marzo comenzará a cobrar a los usuarios 1 euro por la identificación de las llamadas.

Muchas veces necesitamos conocer el número que está llamándonos a nuestra línea de telefonía, algo que puede resultar crucial en el sector profesional o de empresas. Las operadoras en ocasiones ofrecen este servicio como un valor añadido, pero otras veces cobran a los usuarios un suplemento en factura debido a este concepto. ONO va a comenzar desde el 1 de marzo a cobrar 1 euro (IVA incluido) por este concepto, siendo el coste para los clientes radicados en las Islas Canarias de 89 céntimos de euro.

LEER MAS: http://www.adslzone.net/2015/01/21/vodafone-ono-cobro-identificacion-llamada/
#23894
La Fiscalía cree inconstitucional la posibilidad de que el Ministerio del Interior decida la intervención de las comunicaciones para investigar delitos de especial gravedad sin autorización judicial previa, según se recoge en la modificación de la Ley de Enjuiciamiento Criminal.

Efe.- Así figura en el informe del Consejo Fiscal al anteproyecto de ley orgánica que reforma la norma procesal penal, que remitirá en los próximos días al Ministerio de Justicia, documento que también critica el sistema de plazos máximos que fija para la instrucción de las causas, según informó ayer la Fiscalía General del Estado en un comunicado.

El informe se muestra contrario a diversos aspectos de la ley, entre ellos que, en caso de urgencia, el ministro del Interior o el secretario de Estado de Seguridad puedan autorizar la intervención de comunicaciones de todo tipo fuera de los supuestos de terrorismo, una posibilidad que a su juicio «debe ser suprimida por resultar contraria a la Constitución».

Critica asimismo que la reforma fije unos plazos máximos de instrucción de los procedimientos penales, de seis meses para causas ordinarias y de 18 para las causas más complejas prorrogables a petición del juez.

El órgano consultivo de la Fiscalía General del Estado propone también la necesidad de regular la obligatoriedad de la transcripción por los secretarios judiciales de las grabaciones de las declaraciones en la fase de instrucción, un aspecto que debería a su juicio incluirse en la reforma de la ley procesal.

Los fiscales han mostrado en el informe su «malestar» con esta reforma y han lamentado que «una vez más se acuda a la indeseada técnica legislativa de regulación parcial», desaprovechando «la ocasión de abordar de forma definitiva la necesaria reforma del sistema procesal penal español». El Consejo General del Poder Judicial también se opuso al aspecto de la reforma que incluye las escuchas telefónicas sin autorización judicial previa, ya que consideró que ello tiene difícil encaje en la Constitución.

Informe no vinculante

Al igual que la Fiscalía General del Estado, el CGPJ criticó la posibilidad de intervenir comunicaciones sin permiso del juez en un informe no vinculante remitido al Gobierno.

Según el Poder Judicial, el artículo 55.2 de la Constitución solo se refiere a la suspensión del derecho al secreto de las comunicaciones en los casos de bandas armadas o de terrorismo, por lo que «no se identifica en principio el fundamento constitucional de la intervención de la comunicación».

http://www.internautas.org/html/8752.html
#23895
(Reuters) - El diario francés Le Monde dijo que su cuenta de Twitter y su herramienta de publicación fueron pirateadas por el Ejército Electrónico Sirio, un colectivo de 'hackers' que apoyan al presidente sirio Bashar el Asad.

"Los piratas lograron infiltrarse en nuestra herramienta de publicación antes de lanzar una denegación de servicio", dijo el diario en su sitio web. (http://bit.ly/1xvPrD5)

Le Monde envió un tuit diciendo que había recuperado el control de sus ordenadores. "Sentimos cualquier post fraudulento en nuestro nombre", dijo.

Un portavoz de Twitter en Francia dijo que la empresa no realizaba comentarios sobre cuentas individuales por motivos de seguridad y privacidad.

Representantes de "Le Monde" rechazaron realizar comentarios.

En noviembre, los sitios web de organizaciones de medios británicas y norteamericanas y la filial de la cadena de supermercados Wal-Mart en Canadá fueron pirateadas en un ataque que se sospecha llevó a cabo el Ejército Electrónico Sirio (SEA por sus siglas en inglés).

Entre los medios afectados estuvieron los diarios londinenses Daily Telegraph, Independent y Evening Standard. Las empresas Canadian Broadcasting Corp y New York Daily News también dijeron que fueron víctimas de un ataque.

Los sitios de empresas como el New York Times, la BBC, Reuters y Microsoft han sido objetivos del grupo en el pasado, al igual que cuentas de Twitter de otros medios.

https://es.noticias.yahoo.com/el-diario-francés-le-monde-dice-que-su-115043092--finance.html
#23896
Llevamos más de un mes, concretamente desde el pasado 9 de diciembre, sin poder acceder al repositorio de torrents The Pirate Bay tal y como lo conocíamos. Sin embargo, desde entonces el equipo tras una de las webs con más tráfico en todo el mundo -en su categoría- ha lanzado varios mensajes sobre su regreso. Se producirá el próximo 1 de febrero, pero ya podemos volver a ver el buscador de archivos .torrent.

Hasta ahora, The Pirate Bay había recibido ya varias modificaciones y, según la última, podíamos ver tan solo un contador que concluirá el próximo 1 de febrero y una bandera pirata ondeando sobre un fondo negro. Por otra parte, en la zona inferior del sitio web se muestra una pequeña isla y una barco que, cada día que pasa, se acerca más a la misma. Evidentemente, el avance del barco continúa y cada vez queda menos, otro de los indicios que reflejan la vuelta de The Pirate Bay el próximo 1 de febrero.

LEER MAS: http://www.adslzone.net/2015/01/21/pirate-bay-vuelve-mostrar-el-buscador-de-torrents/
#23897
El navegador Spartan de Microsoft podría ser compatible con las extensiones de Google Chrome, o por lo menos eso es lo que le han confirmado fuentes internas a la web Neowin, unas fuentes que también aseguran que estas extensiones se integrarían en el probable sucesor de Internet Explorer casi de la misma manera que si fueran nativas.

Con este movimiento, los de Redmon se asegurarían de contrarrestar una de las mayores desventajas que tendría su nuevo navegador con respecto a su competencia más directa, permitiendo que los desarrolladores puedan reutilizar todo el trabajo que ya han realizado en otras plataformas en vez de obligarles a tener que empezarlo desde cero para Spartan.

Los desarrolladores ya pueden hacerse una idea de las similitudes de las extensiones de Spartan con respecto a las de Chrome gracias al código del archivo WrapMsBrowserExtensionPageAndBackground.js extraído de una de las últimas builds de Windows 10 y copiado en Pastebin, y que las fuentes internas de Neowin han calificado como fiable.

Esta nueva información surge a sólo unas horas de que empiece la conferencia en la que Microsoft desvelará todos los secretos de su nuevo sistema operativo, y en la que se supone que desvelarán por fin si Spartan es realmente el sucesor de Internet Explorer o sólo una nueva versión, y si todo lo que se ha dicho sobre sus características es cierto.

Vía | Neowin

http://www.genbeta.com/navegadores/compatibilidad-con-las-extensiones-de-chrome-el-arma-secreta-del-navegador-spartan
#23898
Nueva tecnología pondrá fin al tradicional problema de los cables y estándares para enchufes y tomas de corriente.

Diario TI 20/01/15 13:26:17
Microsoft Research, unidad de investigación y desarrollo del gigante tecnológico, está abocada a la búsqueda de formas más eficientes, y al mismo tiempo más seguras, de cargar dispositivos móviles evitando la incomodidad de los cables.

La carga inalámbrica ya no es un tema futurista, sino se está convirtiendo en una forma conveniente de sustituir los cables. La recarga inalámbrica implica, entre otras cosas, superar distintos problemas técnicos, provocados entre otras cosas por los distintos estándares. La recarga inalámbrica, en su forma actual, transmite energía de manera intermitente, lo que hace que en su forma actual los transmisores deban estar a una cierta distancia mínima del aparato, con el fin de hacerle llegar la carga suficiente.

Por ejemplo, en noviembre de 2013, Smarter Technologies y 3M suscribieron un acuerdo de colaboración para sacar el máximo rendimiento a la tecnología de celda solar transparente. En este caso, se trataba del diseño de un micro componente transparente, inalámbrico y sostenible para cargar dispositivos móviles mientras están siendo usados y son expuestos a la luz. Intel, por su parte, presentó en agosto de 2014 su visión para la computación inalámbrica, incluyendo cargadores inalámbricos de laptops a conexión sin cables a monitores y transferencia interplatarforma.

El método de carga por luz láser no sigue el procedimiento tradicional de transmitir energía de forma inalámbrica; en lugar de ello, hace necesario que el aparato receptor esté dotado de un panel fotovoltaico. El cargador se conecta al aparato mediante un haz de luz, que así recibe energía y comienza a cargarse, de una forma similar a un panel solar que recibe la luz, aunque de una manera más concentrada. Para la carga también es posible utilizar luz infrarroja, lo que implicaría prescindir de luz visible para el ojo humano. El dispositivo estaría dotado de un mecanismo de seguridad, que implica que el sistema reconocería identificaría cualquier interrupción del haz de luz, apagándose en materia de milisegundos.

Aunque por ahora se trata solamente de un prototipo, una solución de estas características al tradicional problema de los cables indudablemente atraería gran atención y potencial comercial.

La última parte del problema, que Microsoft Research intenta resolver es que los haces de luz son rectilíneos a menos que sean redirigidos por lentes y espejos. Un algoritmo y sistemas de detección se asegurará que el láser solo se ha activado cuando sea necesario, apagándose inmediatamente cuando el dispositivo ya no haya sido cargado.

http://diarioti.com/microsoft-utilizara-luz-laser-para-recargar-smartphones/85249
#23899
Ha sido un camino más largo de lo habitual pero finalmente el jailbreak para iOS 8.1.2 ya está disponible, y con instalador incluido para Mac, una diferencia importante frente a aquellos para versiones anteriores que sólo funcionaban inicialmente bajo Windows.

Como más de uno de vosotros habrá podido imaginar este jailbreak ha sido diseñado y liberado inicialmente en China, pero parece que es totalmente fiable.

La compatibilidad de esta nueva herramienta, denominada como  PP Jailbreak, se puede resumir diciendo que funciona con todos aquellos dispositivos que pueden utilizar iOS 8, esto es, iPhone 4S y superiores, iPad 2 y superiores, iPad Mini y superiores y el iPod Touch 5G.

Es imposible negar que a día de hoy el jailbreak sigue siendo una de las grandes salidas a aquellos usuarios que quieren superar algunas limitaciones que impone Apple en sus dispositivos móviles y cuenta, además, con una gran comunidad de desarrolladores que hacen que siga siendo una alternativa interesante.

Personalmente respeto a todo aquel que quiera recurrir al jailbreak, pero con la llegada de las nuevas funciones de iOS 8, entre las que podemos destacar los widgets, por ejemplo, así como el enorme ecosistema de aplicaciones que ofrece la App Store, hacen que, en mi opinión, el jailbreak sea algo más bien recomendable para dar una segunda vida a terminales antiguos.

http://www.muycomputer.com/2015/01/20/el-jailbreak-para-ios-8-1-2-ya-esta-disponible
#23900
WASHINGTON (AP) — El portal de seguros médicos del gobierno estadounidense está pasando datos personales de los consumidores a portales externos, en momentos en que el presidente Barack Obama pide mayores protecciones de ciberseguridad.

Cuando una persona se registra en el portal HealthCare.gov, decenas de compañías pudieran detectar que la persona está en el sitio. Algunos pueden incluso conocer detalles como edad, código postal, si una persona fuma o está embarazada.

HealthCare.gov contiene conexiones a múltiples firmas de datos que según el gobierno generan análisis para mejorar la experiencia del consumidor. Funcionarios dicen que las firmas externas tienen prohibido usar los datos para beneficiar sus negocios.

Pero la tecnología moderna permite que usuarios individuales de internet sean rastreados, para que proveedores de publicidad preparen perfiles personalizados.

Conexiones con firmas tecnológicas externas fueron documentadas por expertos que analizaron el portal HealthCare.gov y confirmadas por The Associated Press. No existe evidencia de que los datos personales de HealthCare.gov hayan sido al usados, pero el alto número de conexiones externas está creando alarma.

"Cuando veo los anuncios en un portal... ellos pueden ser otro punto potencial de falla", dijo la consultora de ciberseguridad corporativa Theresa Payton. "La administración de anuncios puede a menudo ser el eslabón más débil en su cadena de privacidad y seguridad".

Payton, ex funcionaria de información de la Casa Blanca durante el gobierno de George W. Bush, dijo que la gran cantidad de conexiones externas en el portal HealthCare.gov parece exagerada y hace del sitio un "atípico" entre los portales del gobierno.

El portavoz gubernamental Aaron Albright dijo que los portales externos "tienen prohibido usar los datos de esas herramientas en HealthCare.gov para los propósitos de sus compañías". El gobierno los usa para medir el rendimiento de HeatlthCare.gov para que los consumidores "tengan una experiencia más intuitiva y simplificada", dijo.

https://es.noticias.yahoo.com/healthcare-gov-filtra-datos-usuarios-otros-portales-165318085.html