Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#27871
Un jugador ruso, cuyo nick es Хируко, ha conseguido desbloquear todos los logros existentes en World of Warcraft.

Esto supone que ha conseguido completar los 2.057 desafíos que Blizzard nos propone con su sistema de logros, así como 205 de las 300 proezas de fuerza que hay en total, una hazaña que de momento no ha conseguido replicar ningún otro jugador.

Como detalle adicional, el jugador posee todas las proezas de fuerza de ser el primero de su servidor en alcanzar el nivel 90 con todas las clases del juego. Para hacer esto, se transfirió a servidores con poca población junto a sus compañeros de hermandad y jugó múltiples cuentas de forma simultánea mientras sus compañeros se dedicaron a matar a cualquiera que intentara llegar a nivel 90.

World of Warcraft recibirá este año Warlords of Draenor, la quinta expansión para este veterano juego de rol multijugador masivo online. En él viajaremos al pasado, al mundo de Draenor, para evitar una gran catástrofe en el presente. Entre sus novedades nos encontraremos con la posibilidad de construir una fortaleza y de subir a nivel 100.

http://www.vandal.net/noticia/1350650177/un-jugador-de-world-of-warcraft-consigue-todos-los-logros-del-juego/
#27872
Vodafone ha vuelto a ser sancionado por parte de la Agencia Española de Protección de Datos con 50.000 euros por un hecho que ya le costó una multa de igual cuantía hace poco tiempo, incluir a un usuario en le lista de morosos de manera ilegal, incumpliendo la normativa de protección de datos personales.

Es cierto que las grandes operadoras no cuentan con la simpatía de todos los usuarios en nuestro país. De hecho, estas compañías suelen ser señaladas, de manera más o menos justa, entre las peores valoradas. Sucesos como el que os contamos a continuación no ayudan a que la relación con el cliente mejore y se dé un vuelco a la situación en busca de un beneficio común.

En este caso, la protagonista vuelve a ser Vodafone. FACUA-Consumidores en Acción informa que ha conseguido nuevamente ganar una batalla legal a la operadora británica, que será sancionada por segunda vez en menos de tres meses con 50.000 euros. La razón es la que podéis leer en el titular, incluir de manera ilegal a un usuario, en el fichero de morosos de Asnef.

Según cuenta la afectada, siguió recibiendo cobros una vez dado de baja el servicio que tenía en Vodafone, aunque las facturas correspondientes no le fueron entregadas. Una vez conoció la situación, solicitó estas facturas antes de proceder a pagarlas, pero las recibió acompañadas de una notificación que le comunicaba que sus datos habían sido incluidos en dicha lista. Recientemente otro usuario dio de baja un paquete que había contratado dos meses atrás pero del que no llegó a disfrutar. Vodafone lo penalizó con 177 euros para después incluirlo también en la lista de morosos por impago.

Dos veces en muy poco tiempo y en las que la AEPD (Agencia Española de Protección de Datos) ha dictaminado sendas sanciones recordando que los datos de un cliente sólo podrán ser incluidos en ficheros de morosos, si hay "existencia previa de una deuda cierta, vencida, exigible, que haya resultado impagada". Da la sensación de que ambos desencuentros entre Vodafone y los clientes y las posteriores sanciones podían haberse evitado si la compañía hubiera estudiado los casos de manera individual y se hubiera informado de qué es lo que realmente pasaba y quizá debería ser el camino a seguir.

Fuente: FACUA

http://www.adslzone.net/2014/04/23/vodafone-multado-con-50-000-euros-por-incluir-ilegalmente-un-usuario-en-la-lista-de-morosos/
#27873
El Congreso brasileño aprobó este martes una ley para regular Internet, que consagra el principio de la neutralidad de la red y establece reglas para preservar la privacidad de los usuarios.

El proyecto, conocido como Marco Civil de Internet, fue aprobado por unanimidad en el Senado, en la que se refrendó el texto votado por la Cámara de los Diputados el mes pasado, y entrará en vigor cuando lo sancione la presidenta, Dilma Rousseff.

LEER MAS: http://www.20minutos.es/noticia/2119867/0/brasil-aprueba-ley/neutralidad/internet/
#27874
Todos los fabricantes cuando lanzan un smartphone instalan aplicaciones de fábrica en este, que luego ni siquiera podemos desinstalar en muchos casos cuando tenemos el smartphone. El caso de Samsung es solo un ejemplo de todo lo que hacen los demás. Sin embargo, ha sido el caso que ha estudiado Strategy Analytics, con unos resultados realmente relevantes.

LEER MAS: http://androidayuda.com/2014/04/23/instalan-samsung-y-los-fabricantes-demasiado-bloatware/
#27875
Nuestro lector frikjan nos ha mandado hoy una extensión web que puede ser la salvación para muchas personas, sobretodo para estudiantes: se llama Project Naptha, y es capaz de reconocer texto (y por lo tanto seleccionarlo, copiarlo y pegarlo a nuestro gusto) dentro de cualquier imagen.

Imaginemos, por ejemplo, que escaneamos la página de un libro y nos gustaría poder obtener su texto puro y duro. La tecnología OCR puede darnos la solución, pero si no la tenemos Project Naptha nos permite seleccionar ese texto directamente, como si fuese el texto de una web o un documento. Funciona incluso con algunos cómics y con capturas de pantalla, y pronto podrá traducir idiomas automáticamente.

La imagen también puede estar guardada localmente en nuestro ordenador, se abre desde el navegador y listo. En ese caso hay que activar al reconocimiento de direcciones directas desde las preferencias de la extensión en Chrome. La mala noticia es que Project Naptha es sólo compatible con Google Chrome, con planes de lanzarse en Firefox si la demanda de los usuarios es la suficiente. ¡Muchas gracias a Frikjan por enviarnos la información!

http://www.genbeta.com/deskmod/project-naptha-recupera-texto-de-cualquier-imagen-desde-el-navegador
#27876
Si todo sigue según lo previsto, el nuevo plan del dividendo digital entrará en vigor el día 1 de enero del próximo año 2015. A partir de esta fecha, se liberará la banda de los 800 MHz y los canales que ahora emiten ahí cambiarán de frecuencia. Si queremos seguir viéndolos tendremos que resintonizar la TDT y habrá que rascarse el bolsillo para ello.

Parece que esta vez sí, el Gobierno cumplirá con los plazos establecidos y dentro de unos meses se materializará el nuevo plan del dividendo digital. José Manuel Soria, Ministro de Industria, Energía y Turismo lo confirmaba durante un encuentro esta misma semana y anunciaba que antes del mes de junio estará listo para su presentación en el Consejo de Ministros.

LEER MAS: http://www.adslzone.net/2014/04/23/volver-sintonizar-la-tdt-nos-costara-23-euros-por-hogar/
#27877
 Malware para Android se propaga vía Facebook y busca realizar fraudes. Primero, procura dificultar su desinstalación mediante derechos de administrador.

Diario TI 23/04/14 10:07:43

El Laboratorio de Investigación de ESET detectó iBanking, una aplicación maliciosa para Android que, cuando es instalada en un teléfono móvil, es capaz de espiar las comunicaciones desarrolladas en el mismo. Este bot tiene la capacidad de interceptar mensajes SMS entrantes y salientes, redireccionar llamadas e incluso capturar el audio del micrófono del dispositivo.

Esta aplicación estaba en venta en foros clandestinos y fue utilizada por varios troyanos bancarios con el objetivo de sobrepasar el método de doble factor de autenticación en dispositivos móviles. Dentro del mundo financiero, este método es llamado "número de autorización de transacción móvil" (mTAN en inglés por "Mobile transaction authorization number") o mToken, y es utilizado por varios bancos en el mundo para autorizar operaciones bancarias, pero está siendo cada vez más usado por servicios de Internet como Gmail, Facebook y Twitter.

A partir del monitoreo del troyano bancario Win32/Qadars, se ha observado que el mismo utiliza javascript y se propaga en páginas de Facebook buscando tentar a los usuarios a que descarguen una aplicación para Android. Al ingresar su número telefónico, si la víctima indica que tiene Android, se lo dirige a una determinada página.  Si de alguna manera el SMS falla en llegar al teléfono del usuario, también puede hacer clic en la URL de la imagen o utilizar el código QR. Además, también hay una guía disponible que explica cómo instalar la aplicación.

El modo en el que se instala iBanking es bastante común, pero es la primera vez que se observa una aplicación para móviles que está dirigida a usuarios de Facebook para realizar un fraude. A pesar que el doble factor de autenticación de Facebook está presente desde hace un tiempo, puede ser que haya una cantidad creciente de personas que están empezando a usarlo, haciendo que el robo de cuentas a través de métodos tradicionales se vuelva inefectivo. También puede ser una buena manera para hacer que el usuario instale iBanking en su teléfono, para que los botmasters puedan utilizar las otras funcionalidades de espía del malware.

iBanking es detectado por ESET como Android/Spy.Agent.AF, y se trata de una aplicación que muestra complejas características en comparación con malware bancario para móviles anteriores.

Para más información ingresar a http://www.welivesecurity.com/2014/04/16/facebook-webinject-leads-to-ibanking-mobile-bot/.

http://diarioti.com/malware-para-smartphones-captura-sms-redirige-llamadas-entrantes-de-voz-y-captura-audio/77493
#27878
El vídeo de nueve segundos que capta la sorpresa de Jared Frank al ser golpeado desde un tren suma más 22 millones de visualizaciones

Barcelona. (Redacción).- Una secuencia sorprendente y surrealista de un joven golpeado desde un tren en marcha mientras se tomaba una selfie se ha convertido en el último fenómeno viral de Youtube, donde suma más de 22 millones de visualizaciones que podrían llegar a reportar hasta 250.000 euros a su protagonista.

LEER MAS: http://www.lavanguardia.com/tecnologia/internet/20140423/54406125213/patean-selfie-tren-video-youtube.html
#27879
A principios de año el fabricante SerComm introdujo un backdoor en varios routers de Cisco, Linksys e incluso NETGEAR. Gracias a este backdoor se podría obtener un shell remoto con privilegios de root sin ningún tipo de autenticación como administrador, y todo ello desde el puerto TCP 32764. Ahora el fabricante ha solucionado este backdoor...incorporando otro un poco más "oculto" que activa el primero.

El fabricante SerComm se apresuró a decir que todo fue un error y que no volvería a pasar. En la última versión de firmware este backdoor ha quedado "cerrado", pero han incorporado otro backdoor que permite reactivar el anterior, siempre y cuando se cumplan una serie de requisitos.

El investigador de seguridad Eloi Vanderbeken ha analizado estos nuevos firmwares con la vulnerabilidad corregida, sin embargo ha encontrado que el archivo "scfgmgr" que contiene la puerta trasera aún está presente con la opción "-l" al ejecutarlo, por lo que el backdoor está limitado solamente para una comunicación entre sockets locales, o para procesos que se ejecutan en el propio dispositivo. A través de la ingeniería inversa de los binarios, encontró una herramienta llamada "ft_tool" con la opción "-f" que podría reactivar el backdoor original de nuevo. Tan sólo basta con enviar unos paquetes específicamente diseñados y se volvería a activar el backdoor original.

http://www.redeszone.net/content/uploads/2014/04/backdoor.jpg

El backdoor original se podría activar desde la propia red local del usuario y también si eres un Proveedor de Internet (estás a un salto del router).

Queda claro que este backdoor se ha hecho deliberadamente, y el "parche" que arregla el backdoor es básicamente una forma de ocultarlo un poco más. Os recomendamos leer la presentación en PDF sobre este backdoor http://www.synacktiv.com/ressources/TCP32764_backdoor_again.pdf , podéis descargar la PoC (Prueba de Concepto) desde aquí: http://synacktiv.com/ressources/ethercomm.c

Fuente: The Hacker News

http://www.redeszone.net/2014/04/23/fabricantes-de-routers-solucionan-un-backdoor-e-incorporan-otro-para-activar-el-primero/
#27880
A juicio del fundador de OpenBDS, ya no es posible recuperar OpenSSL como una opción viable de cifrado de conexiones a sitios web, por lo que propone la nueva alternativa LibreSSL, basada en un código fuente más ligero y comprensible. Como parte del proyecto ya se han eliminado 90.000 líneas de código.

Diario TI 23/04/14 7:53:04
El software libre tiene la particularidad de que si alguien no está complacido con el desarrollo del proyecto o la calidad del mismo, siempre es posible crear una alternativa mejorada. Así, todo interesado puede estudiar el código fuente, copiarlo y hacer que el proyecto avance en una dirección distinta, con un nuevo nombre. Éste procedimiento es denominado bifurcación ("fork" en inglés).

OpenSSL tendrá a partir de ahora una nueva bifurcación, consistente en un nuevo proyecto y producto denominado LibreSSL. Esta situación es consecuencia directa de las revelaciones sobre la ahora mundialmente conocida vulnerabilidad Heartbleed en la biblioteca de cifrado.

El proyecto ha sido impulsado por el reconocido experto en seguridad informática, y fundador del sistema operativo Theo de Raadt.

OpenSSL es utilizado por varios cientos de miles de servidores en Internet. Aunque el software es utilizado por algunas de las compañías más acaudaladas del mundo, el proyecto en sí ha sido desarrollado gracias al trabajo voluntario de algunos entusiastas.

Según Theo de Raadt, el código fuente existente es tan desordenado, ilegible y lleno de código anticuado, que sencillamente ya no es posible salvarlo. "En una semana hemos eliminado la mitad del código. Son vestigios anticuados que podían ser eliminados. El modelo de código abierto depende de que la gente tenga la capacidad de leer y entender el código. Esto no era el caso", escribe Theo de Raadt en un correo electrónico enviado a Ars Technica.

En total, el equipo de Theo de Raadt habría eliminado 90.000 líneas de código y 150.000 líneas de contenido. "Incluso después de modificaciones tan considerables como esta, el código remanente continúa siendo compatible con API", afirma el desarrollador en una entrevista publicada por ZDNet.

Por ahora, LibreSSL tiene un sitio web bastante endeble, donde se ha utilizado la tipografía Comic Sans. Quizás este no es el tipo de tipografía o sitio web que normalmente se relacione con un proyecto serio. Sin embargo, se trata de un intento deliberado por llamar la atención, ya que los responsables del proyecto anunciaron que modificarán el sitio cuando comiencen a recibir donaciones: "Esta página ha sido científicamente diseñada para mosquear a las almas sensibles. Haz tu donación ahora para detener Comic Sans y la etiqueta blink". "Por ahora estamos demasiado ocupados borrando y re-escribiendo código, como para crear una página web decente. No, no necesitamos ayuda para crear un sitio web, gracias", concluye la humorística nota.

Indudablemente, el nuevo proyecto generará opiniones encontradas, en el sentido si es correcto bifurcar el proyecto OpenSSL, o si lo más adecuado sería unir fuerzas en torno al código original.

http://diarioti.com/openssl-ya-no-puede-ser-rescatado-y-gran-parte-de-su-codigo-es-inservible/77494