Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#24931
Con el paso del tiempo los sistemas operativos han ido incorporando nuevas características, que muchas veces han sido "tomadas prestadas" de otros. Esto ha sido una constante entre Windows y Linux, con largas discusiones a lo largo y ancho de Internet.

Si al principio fue Linux quien "tomaba prestado" cosas de Windows, como la disposición del escritorio, que en KDE es casi calcada, en los últimos tiempos se ha podido ver cómo el sistema de Microsoft ha ido "tomando prestado" algunas ideas del sistema operativo abierto, como una versión que se maneja íntegramente desde consola, Windows Server Core, siendo la consola una herramienta muy criticada por los seguidores de Windows y de la cual Linux aun tiene cierta dependencia en el desktop. También vale la pena mencionar OneGet, un gestor de paquetes que emula la más "pura" esencia de Linux, aunque en lugar de manejar paquetes con dependencias, maneja instaladores completos como los que siempre se han usado en Windows. También vale la pena mencionar el cierto aire a GNOME Shell que sobre todo posee Windows 8.0 en su intento de ofrecer un entorno convergente, estrellándose en el intento.

LEER MAS: http://www.muycomputer.com/2014/11/12/4-cosas-windows-10-aprender-linux
#24932
Apple enfrentará una demanda federal en Estados Unidos que le culpa de no informar a los consumidores que su sistema de mensajería impediría la recepción de mensajes de texto si se cambiaban desde el iPhone a un teléfono con Android o Windows Phone.

La jueza Lucy Koh de San José, California, dijo que Apple debe atender el reclamo de la demandante Adrienne Moore, que acusa que el bloqueo de mensajes interfirió con su contrato de servicios móviles con Verizon Wireless, que mantuvo tras pasar de un iPhone 4 a un Galaxy S5 de Samsung.

Moore, que busca iniciar una demanda colectiva por daños no especificados, aseguró que Apple no reveló que el software de su sistema operativo iOS obstruiría el envío de "incontables" mensajes de otros usuarios de dispositivos Apple si uno se cambia de un iPhone a aparatos de otra compañía.

En un dictamen adoptado en la noche del lunes, Koh dijo que Moore se merece la oportunidad de demostrar que Apple interrumpió su contrato de servicio móvil y violó una ley de competencia justa de California al bloquear mensajes destinados a ella.

http://www.noticiasdot.com/wp2/2014/11/12/usuarios-buscan-a-demandar-a-apple-por-bloquear-mensajes-de-imessage-a-android/
#24933
La Audiencia Nacional condenó ayer a dos años y medio de prisión al ex responsable de Relaciones Corporativas de la Sociedad General de Autores y Editores (SGAE) Pedro Farré, por gastar en prostíbulos 40.000 euros con la Visa Oro corporativa. La primera sentencia relacionada con el caso SGAE impone también un año al ex director financiero de la entidad Ricardo Azcoaga por encubrir los delitos de Farré: apropiación indebida y falsedad documental.

Manuael Marraco - El Mundo - Farré -que también fue jefe de la oficina Antipiratería y del Gabinete de Presidencia por su «estrecha relación con Teddy Bautista-alegó en el juicio que sus gastos se debieron al «agasajo corporativo» a clientes de la SGAE y a «personas de especial relevancia social y artística».

El juez Central de lo Penal, José María Vázquez Honrubia, no le cree. Entre otros motivos, por lo que, con gran «riqueza descriptiva», testificaron los dueños de los burdeles. «Que Farré frecuentaba su local, que tomaba e invitaba a copas a todas las chicas. Siempre cogía un camerino (reservado habilitado y utilizado para realizar prácticas sexuales). Entraba a las cinco de la tarde con chicas y salía a las seis de la mañana del día siguiente, consumiendo copas, champán y cambiando de chicas con frecuencia [...] Alguna vez había ido con otros, y éstos acababan marchándose y se quedaba él solo con las copas y las chicas».

El magistrado considera «puramente disparatado» otro argumento del acusado, el de que en esos locales «se reproducía música y podía realizar labores profesionales tendentes a preservar los derechos de autor». Y considera «puro esperpento» que Farré dijera que otro motivo del gasto era que organizaba foros, presentaciones universitarias, reuniones con partidos y seminarios «con cuyos asistentes acudía al lugar de los hechos al concluir, [porque] debían ser agasajados en la habitación del prostíbulo (¡¿los 10 ó 15?!) donde se serviría la cena y las bebidas». «Ni merece considerarse», responde el juez.

La sentencia, que es recurrible, acoge las tesis acusatorias del fiscal Anticorrupción José Miguel Alonso, que en su informe final se refirió a la «titánica lucha contra la corrupción en la que estamos inmersos». También advirtió del peligro de que se genere «sensación de impunidad desalentadora para la sociedad» si casos como éste no se castigan.

Con el uso de las tarjetas black de Caja Madrid en el horizonte, el juez sigue ese camino y subraya que la condena al director financiero por su permisividad con gastos injustificados «reivindica la vigencia de la norma penal referida a la prevención general [es decir, como aviso a otros tentados de actuar así] respecto a las conductas que deben seguir los directivos de empresas y sociedades en el desempeño de sus funciones».

El juez ha rechazado la petición del abogado de la defensa, Jacobo Teijelo, de anular la causa al tener su origen en una filtración de un ex agente del CNI que supuso la intromisión en datos personales del acusado. La defensa presentó lo sucedido como una maniobra del Estado para hundir el prestigio de Farré ante la posibilidad de que tuviera dosieres comprometedores, como los que han desvelado pagos de la SGAE a Urdangarin y a fundaciones ligadas al PSOE.

http://www.internautas.org/html/8626.html

Relacionado
: https://foro.elhacker.net/noticias/el_exdirectivo_que_pago_prostitutas_con_la_tarjeta_de_la_sgae_dice_que_era-t423671.0.html;msg1974122;topicseen#msg1974122
#24934
La robótica es la rama tecnológica encargada de diseñar, construir y programar todo tipo de robots mediante disciplinas tan diversas como la mecánica, la electrónica, la informática, la inteligencia artificial, la ingeniería de control y la física.

Una vez más, Internet nos brinda la posibilidad de iniciarnos en la materia sin necesidad de salir de casa, y lo hace gracias a los cada vez más populares cursos abiertos online o MOOC (massive open online course). Hoy hemos recopilado para vosotros una serie de estos cursos para que podáis dejar volar vuestra imaginación mientras os introducís en el mundo de la robótica.

LEER MAS: http://www.genbeta.com/web/nueve-cursos-universitarios-gratuitos-de-robotica
#24935
Una compañía española ofrece desde 2006 un servicio para poder enviar correos electrónicos con certificación de contenido y depósito notarial y que aspira a sustituir al tradicional burofax

El correo electrónico ha supuesto un gran avance en la comunicación interpersonal. Pero su validez como prueba sigue siendo confusa debido a la posibilidad de modificarlos y manipularlos. Poco a poco han ido surgiendo soluciones que prometen una validez jurídica del mismo. 

Es el caso del veterano Certimail, un servicio pionero con el que poder enviar correos electrónicos con certificación de contenido y depósito notarial. De esta manera, al enviar un mensaje a través de esta herramienta el usuario recibe una copia idéntica que se depositará automáticamente en una notaría, que se guardará en depósito notarial durante el próximo año, y que podría sustituir en el futuro al tradicional burofax.

La herramienta, creada por una «startup» española con sede en
Barcelona en 2006 e impulsado por la compañía de proyectos de ingeniería informática Master ASP, promete un «rápido, sencillo, cómodo, seguro y con la fuerza legal» de un mail con validez jurídica equivalente al que prepara un notario.

De esta manera, queda registrado tanto la hora como la fecha. Este denominado «certimail» se envía como cualquier email normal desde cualquier proveedor de correo electrónico como Outlook, Thunderbird o Lotus y hay que añadir la extensión .certimail.es a la dirección del destinatario.
 
El uso de este servicio tiene un coste. La compañía ofrece diferentes tarifas en función de las necesidades. Por ejemplo, el precio de un mensaje sin ningún documento adjunto es de 5 euros, mientras que en el caso de incluirse un documento adjunto de 200 KB es de 6 euros.

http://www.abc.es/tecnologia/consultorio/20141111/abci-certimail-validez-caracteristicas-201411111436.html
#24936
Polaris. Así se llama la nueva iniciativa de Mozilla que pretende mejorar la privacidad de los usuarios de Internet, y que desde el principio cuenta con el apoyo y asesoramiento de un proyecto con mucha experiencia en el tema: Tor.

Bajo el paraguas de esta iniciativa se pretenden llevar a cabo varios proyectos que lleven la privacidad al primer plano, sin limitarla sólo a los usuarios avanzados. De momento hay dos objetivos planteados: protección frente a seguimiento en Internet y soporte a Tor.

El primero es, desde luego, un reto difícil. La publicidad es uno de los principales motores de Internet, y por desgracia muchas veces se vulnera la privacidad de los usuarios sólo para conseguir más clics, con cookies de seguimiento y perfiles detallados que no se pueden desactivar.

La idea de Mozilla es bloquear directamente las peticiones a servidores que estén en una lista negra provista por Disconnect, cortando de raíz cualquier intento de seguimiento. De momento sólo es un experimiento en las builds nocturnas de Firefox, aunque planean tenerlo listo y anunciar más socios en el segundo trimestre de 2015.

LEER MAS:
http://www.genbeta.com/actualidad/mozilla-y-tor-se-unen-para-luchar-por-la-privacidad-en-internet
#24937
La semana pasada se filtró una información sobre un virus llamado WireLurker que afectaba a los usuarios del iPhone. Apenas unos días más tarde, la firma de investigación en seguridad móvil FireEye ha descubierto un fallo de seguridad potencialmente mucho más dañino: Masque Attack, una vulnerabilidad que podría permitir a piratas informáticos sustituir las aplicaciones que tiene instaladas el usuario de un iPhone, iPad o iPod touch por otras apps falsas que incluyen un código malicioso a través del cual se pueden robar los datos privados almacenados en el dispositivo.

Según FireEye, el fallo fue descubierto en julio y es atribuible a Apple, puesto que iOS no verifica que los certificados de contrapartida de las aplicaciones tengan el mismo identificador de 'bundle' (paquete). Cualquier aplicación instalada en un iPhone o iPad proviene exclusivamente de la App Store, por lo que para actualizar una aplicación o descargar una nueva, ésta ha de proceder siempre de la tienda de Apple.

Lo que hace Masque Attack es engañar al usuario de iPhone, iPad o iPod touch para que instale una aplicación con un nombre engañoso, como "Nueva Flappy Bird" o "Angry Bird Update". Estas nuevas actualizaciones de las apps previamente instaladas en el dispositivo del usuario son maliciosas. Los atacantes envían correos electrónicos con enlaces a sitios web para intentar que el usuario la descargue desde allí.

"Masque Attack puede reemplazar aplicaciones auténticas, por ejemplo de banca o de correo electrónico, usando el malware a través de Internet", afirma FireEye. "Eso significa que el atacante puede robar credenciales bancarias de los usuarios mediante la sustitución de una aplicación de banca auténtica por un malware que tiene una interfaz de usuario idéntica a la original".

"Sorprendentemente -añade este firma-, el malware puede acceder a los datos locales de la aplicación original, que no fue eliminada cuando se sustituyó por la aplicación maliciosa. Estos datos pueden contener mensajes de correo electrónico almacenados en caché, o incluso los datos de inicio de sesión de la cuenta del usuario, de modo que el malware puede iniciar sesión en la cuenta del usuario directamente".

FireEye asegura que el 26 de julio notificó de Apple acerca de esta vulnerabilidad, que tiene afectaciones de seguridad graves para los dispositivos equipados con el sistema operativo iOS, desde la versión 7.1.1 a iOS 8.1.1 beta.

http://www.youtube.com/watch?feature=player_embedded&v=3VEQ-bJUhPw

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/iphone-ipad/20141111/54419177058/masque-attack-fallo-ios-iphone.html
#24938
Barcelona. (Redacción).- El presidente de la Generalitat, Artur Mas, ha denunciado este mediodía el ciberataque más importante sufrido por la Generalitat en su historia coincidiendo con el proceso participativo del 9N.

Según fuentes oficiales consultadas por La Vanguardia, se trató de un tipo de ataque conocido técnicamente como "denegación de servicio de origen distribuido". En esencia, consistió en hacer entrar en las webs de la Generalitat un tráfico 20.000 veces superior al habitual el día 8 y 60.000 veces superior, el día 9, coincidiendo con el proceso participativo.

Durante el día 8 cayeron webs de la Generalitat como Participa2014.cat. A pesar del ataque no se vio afectado el proveedor de servicios y se garantizó la disponibilidad de la web. También se vieron afectados el
servicio de receta electrónica, el acceso del Servicio de Emergencias Médicas de los historiales clínicos, el gestor de requerimientos policiales, el correo corporativo, el servicio meteorológico, la sala de prensa de la Generalitat, el portal www.gencat.cat, las webs www.president.cat, informativa www.govern.cat, el portal del DOGC, el mapa de trámites informativos de DEMO, la plataforma de contratación pública del Departamento de Economía y el portal e-justicia entre otros. No se vieron afectados, por el contrario, los servicios policiales, de emergencias y de protección civil

Según informan fuentes de la Generalitat, inmediatamente, el CESICAT tomó las medidas para neutralizar el ataque y restituir los servicios, empezando por aquellos que tenían una incidencia más directa en el normal funcionamiento de las administraciones públicas (salud y seguridad). Así se tomaron medidas extraordinarias de contención (bloqueo de tráfico entrante sospechoso, investigación del accidente, cambio en las rutas de comunicaciones y los equipos de detección y protección de intrusiones) y se reforzó la seguridad perimetral incorporando sensores.

La mayor parte de estos problemas se resolvieron a lo largo del mismo sábado día 8.

La robustez de las acciones adoptadas se comprobó el domingo día 9 en el que el ataque se intensificó: el tráfico fue 60.000 veces superior al habitual (se triplicó en relación al día 8). Se pudo resistir sin incidencias remarcables en los servicios de la Generalitat. El Día 10 el ataque aún persistía, aunque su intensidad bajó significativamente. Las fuentes consultadas consideran que los ataques del día 8 eran pruebas de resiliencia del perímetro de la Generalitat para el diseño de nuevos ataques el 9N.

Durante estos días sólo hubo tres ciberataques más intensos en el resto del mundo y el el 90% de todo el tráfico atacante detectado en España se concentraba sobre las webs de la Generalitat.

Según las mismas fuentes, la naturaleza del ataque descarta absolutamente que fuera una acción de "haktivismo" espontánea o coordinada, y aseguran que es "sin duda", un ataque "encargado a especialistas, con planificación previa y objetivos estudiados". Así, la "motivación y direccionalidad" del ataque tenían como objetivos afectar, "en un contexto temporal concreto, el normal desarrollo del proceso participativo del 9N, la imagen institucional de la Generalitat y su capacidad de comunicación y difusión con la ciudadanía".

Se desconoce, por el momento, quién ha sido el responsable de este encargo, pero para la Generalitat no hay duda de que "tiene una clara intencionalidad política, dispone de contactos en el mundo de la ciberdelincuencia internacional y cuenta con un presupuesto considerable para financiarlo".

El origen del tráfico atacante se originó en los Estados Unidos principalmente, y en menor medida desde Ucrania, Rusia y China

Los ataques tienen el mismo patrón que los recibos del 11 de septiembre de este año contra las webs informativas de movilidad de FGC y TMB y a mediados de octubre

Este tipo de ataques han sido calificados como delito de daños recogidos en el artículo 264.2 del Código Penal, el cual establece para sus autores una pena de privación de libertad de seis meses a tres años. Teniendo en cuenta además que los agravantes establecidos en el apartado 3 del mismo artículo serían concurrentes seria posible determinar la aplicación de estas penas en su mitad superior.

http://www.lavanguardia.com/politica/20141111/54419198707/ciberataque-generalitat.html

Relacionado: https://foro.elhacker.net/noticias/mas_denuncia_un_ataque_organizado_al_sistema_informatico_de_la_generalitat-t424510.0.html
#24939
Publicado el 11 de noviembre de 2014 por Antonio Rentero   

Un día más en que una amenaza cibernética originada presuntamente en el gigante asiático se cierne sobre la seguridad estadounidense. The Washington Post ha publicado la noticia en referencia a un ataque que habría sido detectado el pasado mes de septiembre y en el que habrían quedado al descubierto datos pertenecientes a más de 800.000 empleados públicos y clientes del servicio postal federal.

A pesar de que el ataque se detectó meses atrás no se ha hecho público hasta hoy. El portavoz del Servicio Postal de Estados Unidos de América, David Partenheimer, ha explicado que se trataba de un ataque sofisticado que no parecía interesado en el robo de identidad ni en la averiguación de datos relacionados con tarjetas de crédito. El FBI se hizo cargo de la investigación.

El ataque habría vulnerado las comunicaciones efectuadas por los clientes de US Postal tanto a través de correo electrónico como por llamadas telefónicas que tuvieron lugar entre las fechas de 1 de enero al 16 de agosto del presente año y se habrían limitado a nombres, direcciones físicas y de correo electrónico y números de teléfono dado que desde el servicio postal se asegura que no se ha comprometido información relativa ni a números de tarjetas de crédito ni a números identificativos de la seguridad social.

La intrusión se habría dirigido contra la Oficina de Dirección de Personal así como a un contratista independiente que se encarga de la gestión de la seguridad del servicio postal USA. Sí se habría obtenido acceso, sin embargo, a una completa ficha de los empleados del US Postal Service: nombre, fecha de nacimiento, número de la seguridad social, número de teléfono, dirección y fecha de contratación, aunque desde la portavocía se afirma que no hay razón para la preocupación dado que no se ha detectado ningún uso malicioso de tales datos.

El FBI habría identificado la procedencia del ataque en China y, como en anteriores sucesos similares, restaría conocer si los hackers están al servicio del gobierno de aquel país de forma más o menos indirecta.

vINQulo

The Washington Post

http://www.theinquirer.es/2014/11/11/china-podria-haber-hackeado-el-sistema-postal-usa.html
#24940
Desde que Windows XP perdió el soporte oficial de Microsoft, muchos son los usuarios que se mantienen en esta versión expuestos a cada vez más amenazas de seguridad. Si quieres utilizar un sistema operativo prácticamente idéntico, pero con un nivel de seguridad muy superior, lo mejor es que instales una de las 5 distribuciones Linux alternativas a Windows XP que proponemos

En los últimos meses, las estadísticas nos han venido mostrando que Windows XP, a pesar de haber perdido el soporte oficial el pasado mes de abril, continúa siendo utilizado por millones de usuarios en todo el mundo. Esto, evidentemente, supone un importante riesgo para los usuarios que se exponen a amenazas ante las que Microsoft ya no pone remedio, mientras trabaja en Windows 7, Windows 8 y Windows 8.1. Ahora bien, el problema está en que muchos usuarios se niegan a continuar con una versión más actualizada del sistema operativo Windows, sea por el coste de la licencia, o bien por las diferencias en características, funciones e interfaz.

Una de las mejores alternativas, sin duda, es "migrar" a una distribución de Linux, donde podemos encontrar algunas concretas que se asemejan en gran medida a Windows XP. Además de ser completamente gratuitas, nos ofrecen una comunidad de soporte realmente amplia, así como una seguridad muy superior con respecto a Windows XP, dada su situación desde el pasado mes de abril. Ahora bien, distribuciones de Linux hay cientas, por lo que en esta publicación os ofrecemos una selección de cinco.

LEER MAS: http://www.adslzone.net/2014/11/11/las-5-distribuciones-linux-para-dar-el-salto-desde-windows-xp/