Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29651
Un ataque MITM o Man-in-the-Middle es un tipo de ataque en el que el atacante o pirata informático se sitúa entre los 2 puntos de la comunicación y puede capturar y modificar paquetes o datos a su voluntad sin que ninguna de ambas partes pueda darse cuenta de que la comunicación ha sido vulnerada. En el último Chaos Communication Congress, un grupo de hackers han descubierto la forma de explotar una vulnerabilidad presente en las tarjetas SD a través de un ataque MITM.

La vulnerabilidad de las tarjetas SD puede ser también utilizada por hackers con conocimientos electrónicos para acceder y controlar los microcontroladores de estas tarjetas y tener así un total control sobre ellas a nivel de hardware.

La vulnerabilidad en cuestión se basa en que al enviar a la tarjeta SD una secuencia reservada por el fabricante para su control, en específico, CMD63 seguido por 'A', 'P', 'P', 'O', el chipset de la tarjeta se configura en modo desarrollador y el hacker tendrá total control sobre él. A partir de este momento, la tarjeta queda a la espera de recibir un nuevo firmware (una actualización, por ejemplo), por lo que los 512 bytes siguientes que se envíen a esta se aceptarán sin ningún impedimento y se ejecutarán como código.

http://www.redeszone.net/wp-content/uploads/2013/12/appotech_sd_MITM_foto.jpg

Con esto, los hackers informan de que un fallo de seguridad grave con el que nos podemos encontrar es que, al borrar los datos de una tarjeta, esta tenga en el código del firmware una pequeña modificación que haga un ataque MITM y que muestre al usuario como que está vacía pero que en realidad aún tiene los datos almacenados en ella. Lo mejor, según recomiendan los hackers, es la destrucción física de las tarjetas SD para asegurarnos de que los datos se borran completamente.

Según el estudio, únicamente las tarjetas de marca AppoTech (poco comunes en España) se han visto vulnerables ante este tipo de fallos pero es probable que otras tarjetas de marcas más conocidas también sean vulnerables y se puedan explotar fácilmente con las técnicas adecuadas.

Fuente: Bunnie Studios

http://www.redeszone.net/2013/12/31/las-tarjetas-sd-pueden-ser-vulneradas-por-ataques-mitm/
#29652
Los chicos de Mountain View lanzaron recientemente la actualización a Android 4.4.2 KitKat, y a día de hoy nos encontramos con que diversas fuentes así como algunos usuarios están reportando un posible bug en esta nueva versión de Android. Este posible error estaría relacionado con los archivos de sonido para las notificaciones, tonos de llamada y también las alarmas.

Al parecer, algunos usuarios presentan un problema desencadenado por algunos programas de explorador de archivos que lo que hace es que los nuevos sonidos que introduce el usuario para usar como notificación, tono de llamada o alarma no aparezca como sonido disponible.

Una de las cosas buenas que tiene el sistema operativo Android es que nos ofrece bastante libertad a la hora de personalizar los sonidos de las notificaciones, llamadas y demás, y es que es relativamente fácil poder agregar nuestros propios archivos de sonido para ello, tan sólo tenemos que colocarlos en el directorio adecuado para que estos nos aparezcan como un sonido más.

Así pues, de confirmarse este posible error detectado en la nueva versión Android 4.4.2 KitKat del que se habla, los usuarios tendrían que conectarse a un ordenador para poder cambiar los archivos de directorio en lugar de hacerlo directamente desde el dispositivo con un programa de explorador de archivos.

El problema no es común a todos los exploradores de archivos

Según varios informes publicados, este problema no estaría presente con todas las aplicaciones de explorador de archivos, sino que sólo sale a la luz cuando usamos algunas de ellas. Por el momento, las aplicaciones con las que se ha detectado este problema serían Root Explorer y ES File Explorer, con los que al copiar un archivo de sonido al correspondiente directorio para poder utilizarlo como tono de llamada o sonido de notificación o alarma este no se muestre en la lista de sonidos disponibles. Mientras que con otras como Astro File Manager, este problema parece no existir.

Por otro lado, aún se desconoce si el problema está vinculado a un dispositivo específico o si afecta a cualquier modelo de smartphone que tenga Android 4.4.2 KitKat. Mientras se sigue investigando sobre este posible bug nosotros seguiremos atentos a todo lo que surja al respecto para ponerlos al tanto de todo.

Y a vosotros, ¿os pasa algo parecido con vuestros dispositivos Android 4.4.2? Si es así, contádnoslo abajo en los comentarios.

Fuente: TalkAndroid.

http://androidayuda.com/2013/12/31/detectado-un-posible-bug-en-android-4-4-2-kitkat/
#29653
Si nos considerábamos buenos hackers de redes Wi-Fi por auditar nuestras propias redes inalámbricas desde un par de cientos de metros de distancia, te gustará saber que la NSA es capaz de hacer esto mismo a una distancia de hasta 12km. La NSA no le es suficiente con vigilar las comunicaciones de prácticamente todo el planeta sino que diseñó un aparato para penetrar en las redes inalámbricas Wi-Fi a distancia.

Jacob Appelbaum, un experto en seguridad ha revelado en unas conferencias de seguridad llamadas Chaos Communications Congress, que la NSA posee una potente herramienta para colarse en redes Wi-Fi a distancias de hasta 12km.

LEER MAS: http://www.redeszone.net/2013/12/31/la-nsa-puede-hackear-redes-wi-fi-12km-de-distancia/
#29654
Noticias / Hackean y deterioran el sitio OpenSSL.org
31 Diciembre 2013, 02:18 AM
OpenSSL.org, el sitio web oficial de OpenSSL Project, ha sido hackeado y deteriorado por los miembros de un colectivo de hackers turco llamado TurkGuvenligi.

http://news.softpedia.com/images/news-700/OpenSSL-org-Hacked-and-Defaced.png

El ataque tuvo lugar el domingo. Los hackers alteraron la página principal de OpenSSL.org con un mensaje que decía: "TurkGuvenligiTurkSec estuvo aquí @turkguvenligi + amamos openssl".

En el momento de escribir esto, el sitio web de OpenSSL había sido restaurado y parecía estar funcionando correctamente. Una imagen de la desfiguración está disponible en zone-h.org.

Tras el ataque, los representantes de OpenSSL Project han dicho que revisaron todos los repositorios de origen y que no parecen ser afectados. Prometieron proporcionar más detalles sobre cómo lograron los hackers infiltrarse en su sitio web en un comunicado futuro.

Según su página de Wikipedia, el grupo TurkGuvenligi ha estado presente en la escena de hacking desde 2008 y tiene entre 5 y 10 miembros.

http://news.softpedia.es/Hackean-y-deterioran-el-sitio-OpenSSL-org-412875.html
#29655
Canonical publicó recientemente en un aviso de seguridad los detalles sobre una vulnerabilidad de NSS detectada en sus sistemas operativos Ubuntu 13.10, Ubuntu 13.04, Ubuntu 12.10, Ubuntu 12.04 LTS y Ubuntu 10.04 LTS.

Según la empresa, los certificados de seguridad fraudulentos podrían haber permitido la filtración de la información confidencial al acceder a Internet.

Se ha descubierto que un certificado intermedio fue emitido incorrectamente por una autoridad de certificación subordinada incluida en NSS. Este certificado intermedio podría haber sido utilizado en un ataque man-in-the-middle, por lo que fue marcado como no confiable en esta actualización.

Para obtener una descripción detallada de este error, echa un vistazo a la notificación de seguridad de Canonical.

El fallo de seguridad puede solucionarse actualizando tu sistema al último paquete libnss3, específico para cada sistema operativo. Para instalar la actualización, ejecuta la aplicación Update Manager.

En general, una actualización estándar del sistema hace todos los cambios necesarios, pero esta vez tendrás que reiniciar el equipo para que los cambios se implementen.

http://news.softpedia.es/Canonical-soluciona-la-vulnerabilidad-de-NSS-en-todos-los-sostemas-operativos-compatibles-412739.html
#29656
Los Evad3rs han lanzado un nuevo parche para los usuarios de Evasi0n7, la herramienta oficial de jailbreak del equipo, que añade la posibilidad de aplicar un jailbreak "untethered" a cualquier sistema que antes estaba utilizando un jailbreak 'tethered' de iOS 7.

Según los Evad3rs, "este es el exploit untethered instalado por la herramienta de jailbreak evasi0n7. Si aplicaste jailbreak a tu dispositivo con evasi0n7, este untether ya ha sido instalado automáticamente para ti".

Compatible con todos los modelos de iPhone, iPod touch, iPad y iPad mini desde iOS 7.0 hasta 7.0.4, Evasi0n 7.x Untether 0.2 elimina la pantalla emergente de TaiG y añade algunas funciones que usará saurik en las futuras actualizaciones para otros paquetes.

"Los usuarios que hicieron jailbreak con evasi0n7 1.0.1 ya tienen la versión 0.2 de este paquete instalada", según los Evad3rs.

Como una última nota, el equipo dijo que "si tu dispositivo se basa en evasi0n7 para conseguir el untether, al desinstalar este paquete de tu dispositivo el jailbreak se deshará".

Al tratar de reiniciar, el dispositivo mostrará un comportamiento "extraño". Los usuarios que se encuentren a sí mismos en esta situación no tendrán otra elección que conectar sus dispositivos a iTunes y restaurarlo manualmente.

Además, en evasi0n.com también advierten de que el iPad 2 Wi-Fi aún no es compatible con el jailbreak y podría quedarse atascado en un bucle infinito de reinicio.

"Trata de evitar la instalación de evasi0n en ese modelo hasta que hagamos más investigaciones", dijo el equipo al respecto.

Otras advertencias apuntan a unos tweaks de Cydia, puesto que muchos de ellos siguen siendo incompatibles con iOS 7, y muchos de los que son compatibles con iOS 7 no tienen soporte para el hardware de 64 bits (los dispositivos con procesador A7 como el iPhone 5s y el iPad Air).

http://news.softpedia.es/El-jailbreak-de-iOS-7-se-actualiza-a-una-nueva-version-412644.html
#29657
Enviar un mensaje de 140 caracteres y esperar que el resto de la humanidad lo lea, o al menos los seguidores es una ilusión. Al contrario, el acto de tuitear recuerda más a dar voces en un acantilado solitario o, quizá, mandar un mensaje en una botella que se tira al mar. Jon Bruner, especialista en criba de datos, ha publicado un estudio basado en una muestra de 400.000 cuentas escogidas de manera aleatoria en el que mide la relevancia de los mensajes. Su conclusión es muy clara y, para muchos, dura: "La mayoría de los mensajes se ignora".

De los perfiles estudiados solo 458 están en el 10% con más seguidores. Para llegar a esa cota basta con una suma de 2.991 seguidores. En casi todos los casos se trataba de cuentas gestionadas por expertos en tema concretos, comentaristas reconocidos o algunos de los que se dieron de alta primero y fueron acumulando seguidores. Una cuenta activa sigue, de media, a 117 perfiles. La mayoría, un 76%, sigue a más gente que seguidores tiene.

Al mismo tiempo, se confirma una de las sospechas que sus detractores le achacan a la red social. Como ya apuntó Evan Williams, uno de los cofundadores, en 2010, Twitter es un entorno de consumo más que de creación, un buen lugar para ver lo que otros difunden. Aunque, oficialmente, la actitud es la contraria. En su portada se invita a los recién llegados a "empezar una conversación", cuando la relación es claramente asimétrica. Los 230 millones de usuarios activos seguirán de manera pasiva las conversaciones, pero son muy escasos los que en algún momento la lideren.

Dentro de esta estrategia de buscar el enganche entre la audiencia más pasiva y aquellos que marcan el paso está el hecho de sugerir usuarios famosos, ya lo sean solo en el mundo real y celebridades cuya fama se ha labrado dentro del pájaro azul.

Un ejemplo es el de Bill Keller, exdirector del New York Times, con miles de seguidores amasados durante sus primeros meses en Twitter, a pesar de solo compartir ocho mensajes a lo largo de 2009.

http://tecnologia.elpais.com/tecnologia/2013/12/27/actualidad/1388173376_645463.html
#29658
Los UTM siguen tirando del mercado de appliances de seguridad en la región, que en el tercer trimestre registró un crecimiento anual del 6,6 por ciento. Cisco continúa liderando el mercado, con Check Point a menos de 0,7 puntos de distancia.

http://www.dealerworld.es/archivos/201301/UTM_Cisco_hi.jpg

Hilda Gómez

De acuerdo con un informe de IDC, en el tercer trimestre del año, el mercado de appliances de seguridad ingresó 624,9 millones de dólares en EMEA, un 6,6 por ciento más que en el mismo trimestre de 2012, y eso que las ventas disminuyeron un 1,8 por ciento, alcanzando las 171.158 unidades suministradas. En lo que va de año, el mercado de dispositivos de seguridad ha cosechado 1.800 millones de dólares en la región, lo que representa una subida anual del 4,2 por ciento.

"El mercado de appliances de seguridad en Europa, Oriente Medio y África sigue mostrando muy buenos resultados trimestre a trimestre", afirma Romain Fouchereau, director del programa de appliances de seguridad de IDC. "La fuerte demanda de productos de seguridad está siendo impulsada por la necesidad de asegurar el acceso y los despliegues de cloud computing, la cada vez mayor demanda de movilidad, y la necesidad de soluciones escalables y de usos múltiples por parte de las organizaciones."

Cisco se mantuvo como el principal fabricante de appliances de seguridad en EMEA a nivel de ingresos, con una cuota de mercado del 18,7 por ciento en el tercer trimestre, seguido a corta distancia por Check Point, cuya participación asciende al 18 por ciento. Por producto, el de appliances de gestión unificada de amenazas (UTM) siguió siendo el segmento de dispositivos de seguridad más grande y de mayor crecimiento. Sólo en el tercer trimestre, los dispositivos UTM registraron una subida anual del 37,7 por ciento, haciéndose con el 45,3 por ciento de los ingresos totales del mercado.

El mercado en Europa Occidental mostró tendencias similares hacia los dispositivos de seguridad, registrando unos ingresos de 480,2 millones de dólares en el trimestre, lo que representa un crecimiento del 7,9 por ciento respecto al mismo período en 2012. Los ingresos totales generados en los tres primeros trimestres de 2013 alcanzaron los 1.420 millones dólares, lo que se traduce en un crecimiento anual del 4 por ciento respecto al mismo periodo del año anterior.

Según Fouchereau, "en Europa Occidental, los dos segmentos que impulsaron el mercado de appliances de seguridad fueron los UTM (incluyendo firewalls de nueva generación) y los dispositivos de seguridad Web. Las soluciones unificadas son el dispositivo preferido para la entrega de seguridad de red, sin importar el tamaño de la organización. Su fácil implementación, su administración central, su menor TCO y su escalabilidad son los factores decisivos para su éxito".

http://www.dealerworld.es/mercado-en-cifras/el-cloud-y-la-movilidad-disparan-la-demanda-de-appliances-de-seguridad-en-emea
#29659
Publicado el 31 de diciembre de 2013 por Antonio Rentero   

Cuando empezábamos a acostumbrarnos a llevar en el bolsillo móviles con 2 ó 3 Gb de RAM los surcoreanos de Samsung se desmarcan con una nueva tecnología denominada LPDDR4, donde LP significa low power (baja energía), omitiéndola demás elevar la capacidad de memoria RAM hasta los 8 Gb.

Con un consumo de hasta un 40 % menos de energía y siendo capaz de "embutir" hasta 4 Gb de memoria en el espacio de los actuales chips de 2 Gb el empleo de este nuevo tipo de memoria podría llevar a smartphones y tablets hasta los 8 Gb de RAM que por el momento sólo asociaríamos a equipos de sobremesa.

El anuncio oficial de esta próxima generación de memoria RAM se espera que no tarde en producirse, existiendo ya el soporte de instrucciones ARM que permitirían manejar esta gran cantidad de memoria. Ahora la pregunta que nos hacemos es qué valor añadiría al usuario está capacidad tan elevada.

El ancho de banda necesario para manejar estas abultadas memorias está más relacionado con los elevados tamaños y resoluciones de las nuevas pantallas. Tampoco hay que olvidar los beneficios que se obtendrían de ese ancho de banda adicional para incrementar aún más la resolución actual de las pantallas más allá de los 1080p, por no hablar de la disminución del requerimiento de energía derivado de incrementar la densidad de las mismas, así como emplear menos memoria para la gestión gráfica de las pantallas con lo que se obtendrían tamaños físicos más pequeños en las placas madre de los dispositivos móviles.

Múltiples posibilidades que en los próximos meses seguro que dan un interesante giro a lo que son capaces de ofrecernos tablets y smartphones.

vINQulo

Ars Technica

http://www.theinquirer.es/2013/12/31/lpddr4-llegan-los-moviles-con-8gb-de-ram-de-la-mano-de-samsung.html
#29660
¿10.000 euros por un ordenador? Sí, aunque parezca mentira uno puede alcanzar esa cifra en menos de 6 segundos en la tienda online de Apple. Claro que no estamos hablando de un ordenador cualquiera, sino del nuevo Mac Pro, aquel que fue avanzado con entusiasmo por Phil Schiller en el WWDC.

¿Qué era aquello? Un cilindro negro de dimensiones ridículas habida cuenta de todo lo que equipaba en su interior y un chasis con un diseño que rompía todo lo visto hasta la fecha. ¿Quién había dictado que un ordenador debía ser cuadrado? Apple acababa de presentar un diseño cilíndrico que transgredía. Marca de la casa. Schiller recordó que con el MacBook Air hicieron algo parecido: reinventar los portátiles, y aquello pretendía romper moldes en los sobremesa para el trabajo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-30/mac-pro-cuando-el-ordenador-mas-caro-de-apple-sale-barato_71172/