Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29271
Publicado el 24 de enero de 2014 por Antonio Rentero   

No da tiempo a asimilar los avances. Cuando la reciente feria de la electrónica CES 2014 ha comenzado a popularizar la ultraalta definición 4K en el país del sol naciente inician las pruebas de la siguiente generación.

Si pensabas que lo más avanzado hasta el momento en cuestión de alta definición eran las 4K estás equivocado. En Japón el canal público NHK ha comenzado a probar emisiones en Super Hi-Vision, es decir, 8K, una resolución al lado de la que el actualmente "insuperable" 4K quedaría como una triste cinta VHS.

La prueba ha consistido en enviar de forma inalámbrica una señal  sin comprimir con vídeo 8K hasta una distancia de 25 kilómetros mediante un único canal de televisión en la frecuencia UHF. Para comprender en su adecuada dimensión el logro baste con señalar que la resolución del estándar Super Hi-Vision cuadruplica el 4K, dando como resultado una imagen (ojo que vienen curvas) con una resolución de 7.680×4.230 píxeles, es decir, si las matemáticas no fallan se corresponde con dieciséis veces la resolución 1080p de los Blu-Ray actuales.

Equivaldría aproximadamente a 60 fotografías de 32 megapíxeles por segundo, a lo que habría que añadir que este estándar de imagen supone una tasa de 120 imágenes por segundo y una banda sonora de 22.2 canales..

http://www.theinquirer.es/wp-content/uploads/2014/01/japon-8k.jpg

Por supuesto la infraestructura capaz de soportar esas emisiones, y no hablemos de representarlas en una pantalla, aún no está disponible, pero estamos ante los primeros pasos para establecer la próxima generación de la imagen y el sonido que disfrutarán algunos en sus hogares algún día probablemente no demasiado lejano.

La justificación para unas imágenes con tal resolución puede encontrarse no tanto en los hogares domésticos, en los que gradualmente van accediendo pantallas de tamaños cada vez mayores que necesitan el aumento de resolución para que los píxeles no sean detectables por el ojo humano, sino que también puede servir para que el día de mañana los cines, que ya van apostando cada vez más por el soporte digital, puedan incluso prescindir del mismo y recibir las películas como si se tratase de una emisión de televisión.

vINQulo

Übergizmo

http://www.theinquirer.es/2014/01/24/japon-ya-prueba-las-emisiones-televisivas-en-8k.html
#29272
Las demandas están llegando por centenares a la Federación alemana de Consumidores VZBV. Relatando historias muy parecidas, se registran usuarios de internet que han comprobado su cuenta de correo electrónico en la página web habilitada por la Agencia Federal de Seguridad Digital (BSI) y han constatado que su contraseña es una de las 16 millones robadas recientemente y que está ya siendo utilizada por redes criminales.

Las primeras indagaciones de la VZBV, en contacto con las autoridades alemanas, han aclarado que el robo de las identidades digitales tuvo lugar en diciembre.

"Hace seis semanas fue notificado a la BCI un robo masivo de datos a Sony y a Adobe. No sabemos con exactitud qué datos fueron robados y de qué departamentos, pero casi con toda seguridad los hechos están relacionados", asegura Michaela Zinke, portavoz de la VZBV.

La fecha de la notificación podría ser posterior, por lo que las contraseñas de 16 millones de usuarios de correo electrónico podrían estar siendo utilizadas fraudulentamente desde incluso antes.

Una encuesta del instituto de investigación demoscópica Emnid encargada por la BSI constata que más del 50% de los internautas alemanes no utilizan contraseñas diferentes par su correo electrónico y el resto de servicios por internet, debido a la dificultad de recordarlas todas.

"Esta costumbre se lo pone muy fácil a los ladrones, porque una vez se han hecho con la contraseña de su correo acceden directamente a todos los demás servicios", advierte el presidente de Prevención Policial Wolf Hammann, que advierte que le porcentaje es incluso mayor si se pregunta a los usuarios si han ordenado a sus ordenadores "recordar" la contraseña.

"No tenemos datos fiables sobre el alcance económico de este tipo de delitos e Alemania. Algunos estudios independientes realizados en EEUU señalan que un nombre junto a su correspondiente dirección electrónica valen en el mercado negro 5 dólares. Lo que sí sabemos con certeza es que hay un floreciente mercado en el que se comercia con todo tipo de datos", explica Zinke.

En 2008, la revista alemana Wirtschaftswoche informó sobre una oferta comercial de gran cantidad de datos, incluidos datos bancarios, con un precio de 12 millones de euros.

"Desde 2009, el Consejo de Seguridad Digital de Alemania gasta más dinero en luchar contra el cibercrimen que contra el tráfico de drogas", explica su presidente, Arne Schönbohm, que calcula el daño anual que causan estos delitos a la economía alemana en 50.000 millones de euros.

http://www.elmundo.es/tecnologia/2014/01/24/52e24bb3268e3ec97f8b4576.html?a=NU93199cd32259ea589f855b443829de698&t=1390567391

Relacionado: https://foro.elhacker.net/noticias/las_autoridades_alemanas_detectan_el_robo_de_16_millones_de_identidades_de-t407229.0.html
#29273
La fiebre por las criptomonedas sigue en aumento. Cada vez son más los usuarios que deciden utilizar su hardware para el minado de estas monedas ya sea para obtener Bitcoins como para minar Litecoins, la alternativa "sencilla" al Bitcoin desarrollada por un ex-empleado de Google. Al igual que ocurre con cualquier elemento, cuando algo comienza a tener cierto éxito se convierte en objetivo de los piratas informáticos y, si ocurre como con el caso de las criptomonedas que son prácticamente indetectables, pues pocas opciones quedan a las víctimas.

En esta ocasión la víctima de un ataque informático contra la plataforma ha sido la comunidad "Give Me Coins". Según se ha podido ver en varios informes, esta plataforma ha sufrido un ataque que ha permitido el robo de más de 10.000 Litecoins valoradas en más de 166.000 euros.

La vulnerabilidad que los atacantes han utilizado contra esta plataforma ha podido ser una del tipo SQL Injection. Con este ataque, consiguieron acceder a la base de datos para obtener datos de los usuarios y, así, acceder a los monederos de estos y transferir los Litecoin a diferentes monederos externos.

Desde la plataforma han anunciado que este ataque se está investigando y que, por el momento, van a cancelar y bloquear todas las transacciones hasta descubrir quienes han sido los culpables. También se han comprometido a reembolsar a todos los clientes afectados una cantidad de dinero.

Como ya hemos dicho más veces, estos tiempos son bastante complicados para dedicarse al minado de criptomonedas. La alta competencia unida a la dificultad cada vez mayor, de obtener estas monedas y a los ataques informáticos que sufren las diferentes plataformas de Bitcoin y Litecon hacen que el usuario tenga más riesgos que beneficios. Si un pirata informático accede a una plataforma y vacía los monederos de varios usuarios, es muy probable que estos no vuelvan a ver sus monedas y pierdan completamente sus inversiones.

En HardZone podemos leer un artículo interesante sobre la rentabilidad real del minado de Litecoins hoy en día.

¿Eres minero de criptomonedas? ¿Qué métodos utilizas para evitar ser víctima de estos ataques?

Fuente: Foro Give Me Coins

http://www.redeszone.net/2014/01/24/hackean-give-coins-y-roban-10-000-litecoins-del-sitio/
#29274
Los expertos de Symantec han descubierto un nuevo troyano que intenta instalar malware bancario vía móvil en dispositivos Android, cuando éstos se conectan a ordenadores previamente infectados. Se trata de un método de intoxicación inusual, ya que los piratas que asaltan dispositivos Android suelen preferir técnicas de ingeniería social y apps falsas alojadas en tiendas de terceros.

Con anterioridad, se había visto un tipo de malware Android que intenta infecta sistemas Windows, ha explicado Fauna Liu, investigadora de la citada firma de seguridad. Por ejemplo, el denominado Android.Claco descarga un archivo ejecutable portátil (PE) infectado, junto a un archivo autorun.info, y los aloja en el directorio raíz de la tarjeta SD. Cuando el dispositivo se conecta a un ordenador en modo USB, y si la función AutoRun está autorizada en el ordenador, Windows ejecuta automáticamente el archivo PE infectado, explica Symantec. "Curiosamente, hace poco, encontramos también algo que funcionaba a la inversa, un amenaza Windows que intentaba infectar dispositivos Android", señala Liu.

El nuevo malware, denominado por Symantec como Trojan.Droidpak, libera un archivo DLL en el equipo Windows y registra un nuevo servicio del sistema, que garantiza su permanencia en posteriores arranques del ordenador. A continuación, descarga un archivo de configuración desde un servidor remoto, que contiene la ubicación de un archivo APK pirata (éstas son las siglas de paquete de aplicaciones Android), denominado AV-cdk.apk.

El troyano descarga el APK infectado, así como la herramienta de línea de comandos, Android Debug Bridge (ADB), que permite al usuario ejecutar comandos en los dispositivos Android conectados a un PC. ADB es parte del kit de desarrollo de software oficial de Android (SDK).

Sin embargo, el ataque tiene limitaciones, ya que solo funciona si está habilitada en el dispositivo una función llamada "Debugging USB" (depuración USB) que es muy empleada por los desarrolladores de Android, pero que solo se requiere para algunas operaciones no directamente relacionadas con el desarrollo, como la creación de la ruta del sistema operativo, la toma de capturas de pantalla de los dispositivos que corren versiones antiguas de Android o la instalación personal de firmware Android.
Aunque esta funcionalidad se utiliza muy poco, los usuarios que la activen una sola vez, para realizar una tarea concreta, pueden olvidar deshabilitarla cuando ya no la necesiten.

El malware parece dirigirse a usuarios de banca online de Corea del Sur. En concreto, busca aplicaciones financieras online en el dispositivo infectado y, si las encuentra, solicita al usuario que las borre e instale versiones infectadas, detalla Liu. Además intercepta mensajes SMS recibidos por el usuario y los envía a un servidor remoto.

El perfil del ataque sugiere un intento de fraude bancario. E incluso, aunque se circunscriba a un solo país, los códigos pirata toman ideas de otros ataques y replican métodos de ataque que han tenido éxito.

La mencionada experta recomienda a los usuarios desconectar la función de depuración USB en sus móviles Android, cuando no sea necesaria, y tener cuidado de no conectar los móviles a ordenadores que no sean seguros.

http://www.pcworld.es/seguridad/detectado-malware-windows-que-intenta-infectar-dispositivos-android
#29275
Facebook ha premiado al ingeniero informático e investigador de seguridad brasileño Reginaldo Silva con 33.500$ (25.000€) por encontrar y reportar una vulnerabilidad de ejecución remota de código. Estos agujeros de seguridad no son fáciles de encontrar hoy en día, así que ésta ha sido la mayor cantidad de dinero ofrecida por Facebook a un investigador de seguridad hasta el momento.

Según el investigador, todo empezó en septiembre de 2012, cuando encontró un error de Expansión de Entidad Externa XML (XXE) en el componente de Drupal que se encarga de OpenID. Dado que OpenID había sido utilizado por muchos servicios, Silva comenzó a realizar pruebas para ver cuáles habían sido afectados.

Al principio, pensó que Facebook no era vulnerable, hasta un día en noviembre de 2013 cuando estaba probando la funcionalidad "Olvidaste tu contraseña" del servicio de comunicación social.

Él descubrió que la vulnerabilidad XXE que había identificado un año antes estaba afectando a facebook.com/openid/receiver.php. Reportó inmediatamente sus hallazgos a Facebook y la empresa implementó una solución provisional menos de cuatro horas después de que Silva presentara su primer informe.

Los agujeros de seguridad XXE son graves, ya que pueden ser explotados para leer archivos arbitrarios en un servidor web impactado. Sin embargo, Silva sospechó que podría llevar las cosas aún más lejos y explotar el fallo para ejecución remota de código.

Pero teniendo en cuenta que Facebook ya había implementado una solución, no pudo probar su teoría. De todas formas, el investigador escribió de nuevo al equipo de seguridad de Facebook para explicarle cómo habría escalado el fallo a una vulnerabilidad de ejecución remota de código.

Después de analizar su informe, Facebook determinó que su teoría de ataque era correcta y que realmente era un problema de ejecución remota de código. Por eso, Silva ha sido recompensado con 33.500$ (25.000€) por su trabajo.

"Sabíamos que queríamos pagar mucho debido a la gravedad de la vulnerabilidad, así que decidimos hacer un promedio de las recomendaciones de un grupo de administradores de nuestro programa. Como siempre, nuestros pagos están diseñados para recompensar el trabajo duro de los investigadores que están dispuestos a hacer lo correcto y reportar los errores a los proveedores afectados", explicó Facebook.

http://news.softpedia.es/Facebook-recompensa-a-un-experto-con-33-500-25-000-por-encontrar-un-fallo-de-ejecucion-remota-de-codigo-419851.html
#29276
Como ya hemos reportado, Google dejó un gran agujero de seguridad en Chrome después de introducir la función de reconocimiento de voz hace varios meses.

http://news.softpedia.com/images/news-700/How-to-Make-Sure-Google-Chrome-Isn-t-Spying-on-You-Via-Your-Microphone.jpg

Si por casualidad visitas un sitio web malicioso y le das permiso para escuchar tu voz con el fin de buscar ciertas palabras clave, es muy probable que tengas algunos problemas.

El desarrollador Tal Ater descubrió que dichos sitios web pueden continuar escuchando incluso después de apagar presuntamente el micrófono y cerrar la pestaña. Éste es un gran problema si utilizas a menudo la función de reconocimiento de voz.

Sin embargo, hay una manera muy fácil de asegurarte de que no seas espiado. Y no estoy hablando de no usar la característica en absoluto.

Abre Chrome, ve a Configuración, desplaza hacia abajo y elige Mostrar configuración avanzada. De allí, ve a la sección de Privacidad y haz clic en el botón Ajustes de contenido.

Una vez que aparezca la nueva página, ve a Media. En esta sección, puedes negar completamente el acceso de los sitios web a tu cámara y micrófono. De esta forma, desactivas completamente la función.

La alternativa es permitir a Google seguir solicitando tu permiso cada vez que un sitio web requiera acceso a la webcam o el micrófono. Al hacer clic en la opción Gestionar excepciones puedes ver exactamente qué sitios pueden utilizar tus periféricos.

Puedes borrarlos o modificar su configuración, así que tendrás control total sobre qué sitios pueden acceder a tus datos.

http://news.softpedia.es/Como-asegurarte-de-que-Google-Chrome-no-te-este-espiando-via-tu-microfono-419945.html
#29277
avast! Free Antivirus ha recibido una nueva actualización esta mañana, así que todos los usuarios que están ejecutan esta solución de software en particular para proteger sus ordenadores deben recoger la nueva compilación lo antes posible.

LEER MAS: http://news.softpedia.es/avast-Free-Antivirus-9-0-2013-fue-lanzado-oficialmente-419915.html
#29278
Una corte eslovena se ha negado a extraditar a Victor Faur, un ciudadano rumano acusado de hackear los sistemas de la NASA, a los Estados Unidos. En cambio, el Tribunal Superior de Maribor ha decidido poner al hombre en libertad.

http://news.softpedia.com/images/news-700/Slovenia-Refuses-to-Extradite-Romanian-Hacker-Who-Hacked-NASA-to-the-US-AFP.png

Estados Unidos acusó a Faur en 2007 por hackear los sistemas informáticos de la NASA, el Departamento de Energía y la US Navy. Más tarde, el hombre fue detenido por las autoridades rumanas.

Puesto que en este momento Rumanía y los Estados Unidos no tienen un tratado de extradición que cubra los delitos de hacking, Faur fue juzgado en su país natal y fue condenado a 16 meses de prisión y una indemnización de 240.000$ (176.000€). No obstante, la condena fue suspendida.

Si fuese extraditado a los Estados Unidos, el hombre se enfrentaría a hasta 54 años de cárcel.

Sin embargo, en octubre de 2013, el hombre de 34 años de edad fue detenido en Eslovenia durante un control rutinario de carreteras bajo una orden de arresto internacional emitida por Estados Unidos.

Según AFP, el Tribunal Superior esloveno rechazó la solicitud de extradición, argumentando que Faur no puede ser juzgado nuevamente por los mismos delitos por los cuales ya fue condenado por un tribunal rumano.

Después de ser liberado, Faur agradeció a las autoridades eslovenas por no ceder a la presión de Estados Unidos.

http://news.softpedia.es/Eslovenia-se-niega-a-extraditar-al-ciudadano-humano-que-hackeo-la-NASA-a-Estados-Unidos-419909.html
#29279
Durante un discurso celebrado el 15 de enero en el Simposio de Aviación del Ejército en Arlington, Virginia, el General Robert Cone, jefe del Mando de Adiestramiento y Doctrina del Ejército, ha dicho que el servicio planea reemplazar en los próximos años a algunos de sus soldados de tierra con robots.

El general dijo que el Ejército de Estados Unidos tiene que convertirse en "una fuerza más pequeña, más letal, más desplegable y ágil", capaz de enfrentarse a los mismos desafíos que son abordados por una mayor cantidad de personas.

En este momento, los analistas del Ejército están realizando una serie de estudios de viabilidad sobre una propuesta para reducir los equipos de brigada de 4.000 a 3.000 soldados – un 25% menos – y reemplazar parte del personal activo con robots y otros vehículos no tripulados.

Uno de los aspectos del plan es introducir vehículos terrestres no tripulados capaces de albergar otras plataformas maniobradas. Estos robots serían blindados y más ágiles, por lo que reducirá el peso total de cada brigada individual, informa Defense News.

"Tengo la idea clara de pensar en si podemos realizar robóticamente algunas tareas en términos de maniobrabilidad, en términos del futuro de nuestra fuerza", dijo el general, añadiendo que también planea "reconsiderar" el tamaño del pelotón de infantería estándar, que ahora es de nueve efectivos.

Tras tantos años de guerra, el Ejército estadounidense ha perdido una parte considerable de su maniobrabilidad, capacidad de despliegue y potencia de fuego, y el Gobierno la quiere de vuelta.

La mayoría de estas capacidades se perdieron a favor de la protección de la fuerza, puesto que el Ejército tuvo que adaptarse a las tácticas de guerrilla y otras formas de guerra asimétrica en varios escenarios de operaciones de todo el mundo.

A finales del año 2015, el número total de soldados que servirán en el Ejército será reducido de 540.000 a 490.000, con otra reducción de 70.000 miembros prevista para surtir efecto en 2019. Un panel de asesores se ha formado para considerar estos cambios, según Cono.

El General dio a entender que las nuevas capacidades tecnológicas y los últimos avances científicos podrían ser suficientes para compensar el retiro de 1.000 soldados por cada brigada. Los robots son actualmente tan avanzados y autónomos que pueden llevar fácilmente la carga extra.

"Es sorprendente el éxito que ha tenido la Marina a la hora de reducir la cantidad de personas de sus búques. Hay funciones en la brigada que podemos automatizar con robots o máquinas sin tripulación que permitirían reducir el número de soldados involucrados, teniendo en cuenta que las personas son nuestro mayor costo", concluyó.

http://news.softpedia.es/Los-robots-reemplazaran-a-los-soldados-en-el-futuro-ejercito-de-Estados-Unidos-420043.html
#29280
La pelota recorrió a gran velocidad el largo pasillo. Tras ella un par de jóvenes con largas melenas y aspecto desenfadado corrían divertidos. Uno podía pensar que la escena parece sacada de alguna fiesta en casa ajena o un guateque desenfadado pero no: esta realidad es habitual en muchas de las grandes corporaciones de Silicon Valley. Lejos del rigor de las grandes firmas en las que sus ejecutivos sólo se libran del traje los viernes, las brillantes startups nacidas en muchas ocasiones en garajes siguen fomentando el ocio y el entretenimiento como una forma de alimentar la creatividad de estos elegidos.

Son los nuevos curritos del valle: ingenieros con expedientes brillantes, jóvenes con innegable talento que han despuntado en alguna faceta de su vida y que han logrado que marcas como Google o Apple se fijen en ellos. Todo es muy hipster, muy cool o cualquier calificativo de moda que describa este ambiente tan especial. Pero sin embargo, bajo esta sensación de buen rollo se oculta una realidad bastante más oscura: estos elegidos son los nuevos parias de nuestro tiempo y viven completamente aislados de la realidad en lo que parece una maquiavélica estrategia por parte de las firmas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-23/aislados-y-sin-amigos-asi-son-los-currelas-de-silicon-valley_79477/