Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#30421
En febrero de este año aparecía MeGaHeRTZ, un grupo especializado en la distribución de software dentro de la warez scene que se dedicaba a copiar y "parchear" programas que después se podían encontrar en conocidas páginas P2P. Por ejemplo, ofrecían versiones no autorizadas de SmartFTP o Traktor, entre otros, de tal forma que a pesar de requerir un código de activación, el crack incluido se encargaba de neutralizarlo y los activaba automáticamente. Vamos, lo que vienen siendo "programas pirateados" de toda la vida. ¿Y por qué contamos ahora esto?

http://img.genbeta.com/2013/11/650_1000_captura-scene.png

Sencillo: se ha descubierto ahora que MeGaHeRTZ incluía un elemento adicional en los programas crackeados que publicaba. Cuando un usuario instalaba una de estas versiones, automáticamente se enviaba información a tres direcciones de correo relacionadas con este grupo. ¿Qué datos se recopilaban? En principio, parece que el nombre del usuario, el nombre del ordenador y la IP desde donde funcionaba el programa descargado.

Habitualmente se sabe que un programa ha sido lanzado por un determinado grupo porque en las páginas de descarga donde se ofrece se indica en el propio título. Por ejemplo, un lanzamiento de MeGaHeRTZ podría ser el siguiente: Software.de.ejemplo.Incl.Patch-MeGaHeRTZ. El problema está en que muchas páginas se "apropian" de estas versiones de programas crackeados y las vuelven a publicar como suyas sin incluir el nombre. ¿El resultado? Se desconoce cuánta gente podría estar infectada.

Si bien MeGaHeRTZ, una vez se ha descubierto todo esto, parece haber dejado de publicar software, todavía quedan varias preguntas sin resolver. ¿Quiénes lo fundaron y por qué? ¿Se trata de una maniobra de las autoridades o de los grupos antipiratería para recoger datos de los usuarios que descargan programas sin autorización? ¿O será un tercero en la ecuación que ahora buscará revender toda esta jugosa información al mejor postor?

Vía | Torrent Freak

http://www.genbeta.com/actualidad/ofrecian-copias-de-conocidos-programas-y-espiaban-a-los-usuarios-que-los-descargaban
#30422
Las dos palabras más populares durante el 2013 han sido 404 y fail, según ha publicado el Global Language Monitor a través de una lista de las principales palabras usadas en inglés durante el 2013.

The Global Language Monitor publica cada año una lista con las principales palabras usadas en inglés durante el año, que en este caso han sido posicionadas en los primeros puestos 404 y Fail. El código numérico es prácticamente universal a la hora de hacer referencia en un fallo en Internet, y fail hace referencia a un fracaso en general.

Ambas palabras hacen referencia a un error, por lo que se puede decir que este año el optimismo no ha destacado en el vocabulario.

En otra lista publicada por el mismo sitio, se han reunido las 20 frases más utilizadas, entre las que están calentamiento global, políticos tóxicos o déficit federal.

Por su parte, el Papa Francisco es el nombre más popular de este año, y su perfil de Twitter @pontifex, se sitúa en el puesto número cuatro de las palabras más populares en la lista.

http://www.iblnews.com/story/80497
#30423
Noticias / El Internet Archive sufre un incendio
12 Noviembre 2013, 01:56 AM
Redacción (Barcelona).- Parte de la oficina de la organización sin ánimo de lucro Internet Archive, con sede en San Francisco, sufrió un incendio la semana pasada. El fuego ha causado daños por un valor de 600 dólares –unos 450 euros– en pérdidas materiales como escáneres y otros aparatos de digitalización. Por suerte, el accidente no provocó lesiones ni afectó los datos almacenados en el archivo online, que acumula unos 10 millones y medio de Gigabytes en recursos multimedia.

Tras el accidente, el Internet Archive está buscando donaciones para reparar el edificio y adquirir nuevos escáneres de alta gamma. Aun así, la tragedia podría haber sido peor, si se hubiera perdido el trabajo de recopilación realizado durante años. "Este episodio nos ha recordado que la digitalización y la realización de copias son buenas estrategias para el acceso y la preservación", decían en la página web del Internet Archive. "Incluso si nuestro edificio principal hubiera estado involucrado en el incendio tampoco habríamos perdido el increíble contenido que todos hemos trabajado muy duro para recoger".

La iniciativa, impulsada por el ingeniero informático Brewster Kahle, lleva desde 1996 recopilando materiales digitalizados –textos, imágenes, vídeos y audios– así como programas informáticos y webs, en colaboración con la empresa de análisis web Alexa Internet, la Biblioteca del Congreso de Estados Unidos o el centro de investigación Smithsonian. Su principal motivación es la de defender el acceso universal al conocimiento, además de preservar la historia de internet mediante la conservación de portales web en desuso y recursos multimedia.

El Internet Archive había alcanzado el año pasado un nivel de almacenamiento de datos de 10 Petabytes –unos 10 millones y medio de Gigabytes–. El portal incluye publicaciones digitalizadas que se recogen en la Open Library, donde han creado "una página web por cada libro que se haya publicado jamás"–dicen los impulsores–. Además también disponen de más de cinco millones y medio de textos y eBooks.

Para los nostálgicos de internet, el archivo online ofrece la Wayback Machine. Una "máquina del tiempo" que transporta al usuario a 366.000 millones de sitios webs antiguos, incluso los hospedados en el GeoCities. También aporta otras utilidades, por ejemplo, la herramienta ofreció la posibilidad de entrar en las páginas web gubernamentales que habían cerrado el acceso durante el cierre federal de Estados Unidos a principios del mes pasado.

En cuanto a los vídeos, el archivo online almacena un millón y medio de clips de distintas temáticas, desde films educativos o publicitarios –denominados "Vídeos efímeros"– hasta recopilatorios de noticias de todos los tiempos. En este sentido, el equipo del Internet Archive realizó un proyecto para entender el atentado del 11 de setiembre de 2001 en el que recogían las transmisiones en directo durante el suceso de la CBS, la CNN, la BBC y otros calanes de televisión.

http://www.lavanguardia.com/tecnologia/internet/20131111/54393298190/internet-archive-sufre-incendio.html#ixzz2kO91vxnb
#30424
Publicado el 11 de noviembre de 2013 por Antonio Rentero

Ya en los Juegos Olímpicos se mantuvo un férreo control sobre las imágenes tomadas por teléfonos móviles, pero en Rusia los periodistas podrían llegar a perder su acreditación para el evento si son sorprendidos empleando sus teléfonos móviles para tomar fotos o captar instantáneas tanto de atletas como de espectadores.

Ya podemos olvidarnos de atletas olímpicos instagramizados en los JJOO de Rusia si se confirma la medida que ha anticipado Vasily Konov, director de la agencia estatal de noticias deportivas R-Sports. Ni Vine ni Whatssapp ni ningún otro software capaz de tomar fotografías con el móvil y compartirlas en Internet estará autorizado.

Aunque posteriormente y tras esas manifestaciones se ha generado una comprensible protesta de profesionales y aficionados, el propio Konov ha negado haber realizado dichas manifestaciones pero diversos medios cuentan con la grabación que la contiene y, de hecho, es bien conocido el respeto que en Rusia se tiene hacia la libertad de expresión e información por parte del estricto gobierno que además ha visto como en tiempos recientes manifestaciones de sus propios deportistas llegaban incluso a convertirse en sutiles críticas a la política sobre la discriminación a causa de las opciones sexuales.

Lo cierto es que los asistentes a este evento deportivo serán monitorizados muy de cerca por un sistema de intervención de comunicaciones descrito por algunos como "PRISM con esteroides" en clara alusión a la red de la NSA de espionaje a través de Internet desvelada por Edward Snowden, quien por cierto recordamos que se encuentra refugiado en Rusia.

Las razones que se adujeron en los JJOO de Londres para estas importantes limitaciones sobre la conectividad móvil así como el uso de las redes sociales para la difusión de las imágenes estaban relacionadas con posibles infracciones sobre los derechos de explotación audiovisual de las retransmisiones deportivas, un suculento negocio para la organización de los Juegos, que no desea que se escape a su control imágenes que no hayan sido captadas por los cauces autorizados.

vINQulo

Ridus

http://www.theinquirer.es/2013/11/11/rusia-quiere-fotos-hechas-con-moviles-en-sus-juegos-olimpicos.html
#30425
Noticias / Mucho Facebook, ¿poca concentración?
12 Noviembre 2013, 01:53 AM
En un anuncio televisivo actualmente en emisión, dos niños dibujan a sus familias. Uno de ellos dibuja a papá, mamá y a sus hermanos, todos con un móvil pegado a la oreja. Lo que el spot quiere transmitir es una oferta con acceso ilimitado al móvil. ¡Usad el móvil todo lo que queráis! ¡Correo electrónico, vídeos, Facebook, Instagram, WhatsApp!

Pasamos muchas horas pegados a una pantalla. Por trabajo, pero cada vez más por placer, porque es útil para comunicarnos, nuestra prioridad. Comprobar si hemos recibido un nuevo mensaje electrónico (cosa que solemos hacer varias veces al día, obsesión recientemente bautizada como infobesidad), mantener varias conversaciones en grupo por WhatsApp, consultar confesiones y noticias a través de Facebook, Twitter y otras redes sociales... Y lo hacemos en todo momento: mientras vemos la televisión, comemos o incluso en plena obra de teatro (algunos teatros optan, en ocasiones, por permitir el uso del móvil durante la función para que compartan lo que ven en redes sociales).

Todos (o la mayoría) hemos caído víctimas del influjo digital. Los menores también. En Estados Unidos y Alemania, los adolescentes pasan siete horas y media diarias usando medios digitales.

LEER MAS: http://sociedad.elpais.com/sociedad/2013/11/10/actualidad/1384115247_184450.html
#30426
Microsoft lanzó recientemente el nuevo Internet Explorer 11 para Windows 7, pero resulta que algunos usuarios están experimentando varios problemas al intentar reproducir contenido basado en Flash.

Los consumidores reportaron en los foros de la Comunidad de Microsoft que Flash no funciona en Internet Explorer 11, y parece que tanto la versión para Windows 8.1 como la iteración destinada a Windows 7 se ven afectadas.

Mientras que Microsoft todavía tiene que emitir una declaración sobre esto, resulta que el problema es causado por el complemento de Flash que parece estar desactivado en Internet Explorer 11.

Al mismo tiempo, los usuarios también se quejan de que Internet Explorer 11 no carga algunos sitios web, independientemente de los contenidos publicados en ellos. El problema existe tanto en Windows 8.1 como en Windows 7.

Se espera que algunas correcciones sean ofrecidas mañana junto con las revisiones de Patch Tuesday, pero no dudes en dejar un comentario en caso de que estés experimentando problemas con Internet Explorer 11.

http://news.softpedia.es/Flash-no-esta-funcionando-en-Internet-Explorer-11-para-algunos-usuarios-398923.html
#30427
La semana pasada, los investigadores de FireEye advirtieron sobre un ataque 'watering hole' que explotaba un error de día cero de Internet Explorer para distribuir malware. El exploit fue identificado en un sitio web hackeado de Estados Unidos configurado para un ataque Drive-by-Download.

La vulnerabilidad explotada en este ataque está diseñada para afectar específicamente a las versiones en inglés de Internet Explorer 7 y 8 en Windows XP, e Internet Explorer 8 en Windows 7. Sin embargo, los expertos advierten que en realidad el agujero de seguridad en cuestión afecta a todas las versiones de IE entre 7 y 10.

Después de analizar más detenidamente la campaña maliciosa, los investigadores de FireEye han determinado que los ataques fueron lanzados de hecho por un grupo de amenazas persistentes avanzadas (APT) que utiliza la misma infraestructura que los actores detrás de la Operación DeputyDog, una campaña que comenzó en agosto de 2013 y se dirigió a organizaciones japonesas.

La nueva operación, apodada Operación Ephemeral Hydra, es muy interesante porque el malware distribuido a través del exploit de IE no está escrito en el disco, sino directamente en la memoria.

Según los expertos, esto indica que los atacantes están confiados en sus recursos y habilidades. El hecho de que la carga se inyecta directamente a la memoria tiene ventajas y desventajas.

La ventaja de usar una carga no-persistente de este tipo es que impide que las organizaciones afectadas protejan sus redes e identifique los ordenadores infectados con facilidad.

Por otro lado, una pieza de malware que está escrita directamente en la memoria tiene que lograr sus objetivos antes de que se reinicie el ordenador. Cuando un dispositivo se reinicia, se borra el contenido de la memoria volátil, incluido el malware.

En lo que respecta al malware, la amenaza es una variante de Hydraq/McRAT, identificada como Trojan.APT.9002.

El sitio web en el que fue plantado no ha sido revelado por FireEye. Sin embargo, los investigadores advierten que es un sitio "estratégicamente importante" que es visitado principalmente por usuarios interesados en la política de seguridad nacional e internacional.

http://news.softpedia.es/Ciberdelincuentes-sofisticados-utilizan-un-fallo-de-dia-cero-de-IE-para-infiltrar-malware-directamente-en-la-memoria-398905.html
#30428
Los responsables de seguridad de la compañía de Redmond han levantado la voz de alarma ante la detección de un problema de seguridad que afecta a los usuarios de determinados productos de la compañía y que podría permitir la ejecución de código en el sistema operativo con tan solo abrir un fichero. Afecta principalmente al sistema operativo Windows y Office.

Para ser un poco más concretos, el problema se encuentra en el módulo que contiene el procesador gráfico de las imágenes TIFF. Este procesador gráfico está compartido tanto por el sistema operativo como por otras aplicaciones que hacen uso de este tipo de imágenes, como por ejemplo la suite de ofimática de Microsoft.

Y es que todavía falta bastantes días para que Microsoft ponga una solución a este problema, ya que ha advertido que hasta finales de mes no estará disponible la actualización de seguridad que pone fin a este fallo de seguridad que afecta a varios productos de la compañía.

Productos que están afectados por el problema de seguridad

En lo referido a qué productos están afectados por el problema de seguridad, hay que decir que todas las versiones de Windows Vista están afectadas por el problema de seguridad, tanto las de 32 como las de 64 bits. Además también está afectado Windows Server 2008 en todas las versiones excepto en las R2 y aquellas que están dedicadas a las CPUs Itanium.

En lo referido a Microsoft Office,  la versiones que están afectadas son la 2003, 2007 y 2010, está ultima también en su versión de 64 bits.

Además de estos dos, Microsoft Lync también se encuentra afectado por el problema de seguridad afectando a todas las versiones 2010 y a algunas versiones del año 2013.

¿Qué repercusión puede tener este fallo de seguridad en el equipo?

Por lo que se ha podido saber hasta el momento (información facilitada por la propia Microsoft) existen usuarios que han sufrido problemas en el equipo derivados de esta vulnerabilidad. Para hacer uso de esta vulnerabilidad el atacante deber interactuar con el usuario, o lo que es lo mismo, este debe abrir un documento que esté infectado con el código malicioso, como un archivo WORD o una imagen TIFF.

Fuente | muywindows

http://www.redeszone.net/2013/11/11/windows-y-office-sufren-un-problema-de-seguridad-causado-por-las-imagenes-tiff/
#30429
Tener que actualizar las aplicaciones a mano es una tarea bastante tediosa. Hay usuarios que tienen pocas actualizaciones y que las actualizan según les notifican, pero los usuarios que tienen un número considerable de estas puede que tener que buscar, descargar y actualizar y les puede suponer varias horas de las que quizá no disponga. Ninite es una aplicación que nos permite instalar determinadas aplicaciones de forma automática y desatendida en nuestro sistema y, una vez instaladas, mantenerlas siempre actualizadas a la última versión disponible.

Ninite es una aplicación que podemos descargarla desde su página web, personalizada para cada usuario. Desde su página web seleccionaremos las aplicaciones que queremos añadir a Ninite y nos descargará una aplicación personalizada con nuestras aplicaciones para evitar que se instale software adicional en nuestro sistema ni descargar una aplicación con mayor tamaño del necesario.

El funcionamiento de Ninite es muy sencillo. Lo primero que debemos hacer es seleccionar todas las aplicaciones que queramos instalar y mantener actualizadas desde su página web. Disponemos de bastantes aplicaciones en su versión gratuita, aunque dispone también de una versión de pago por suscripción con una base de datos mucho más completa y con funciones adicionales.

http://www.softzone.es/wp-content/uploads/2013/11/ninite_foto_1-655x146.png

Una vez seleccionadas las aplicaciones que queremos mantener actualizadas pulsaremos sobre el botón "get installer". Nos descargará a nuestro PC un archivo ejecutable .exe. Ejecutaremos este archivo y Ninite se encargará de instalar todas las aplicaciones en nuestro sistema de forma automática. La instalación no mostrará ninguna ventana de "siguiente" ni de publicidad ya que la aplicación se encarga de bloquear todo el ad-ware que intentan instalar determinadas aplicaciones.

http://www.softzone.es/wp-content/uploads/2013/11/ninite_foto_2.png

Una vez finalice la instalación todos los programas estarán preparados para ser usados en nuestro PC. Podemos actualizar todos los programas incluidos en nuestro Ninite ejecutándolo de nuevo. Ninite analizará nuestras aplicaciones y descargará e instalará todas las nuevas versiones de nuestro software para tener siempre las aplicaciones en su última versión.

Ninite también ofrece una versión de su instalador para los usuarios de Linux, aunque con muy pocas aplicaciones.

¿Qué te parece Ninite? ¿Conoces otras aplicaciones similares para instalar aplicaciones de forma desatendida y mantenerlas siempre actualizadas?

http://www.softzone.es/2013/11/11/instala-y-actualiza-tus-aplicaciones-de-windows-con-ninite/
#30430
Estamos acostumbrados a hablar, escribir y leer sobre los supuestos problemas de seguridad en Android, sobre la cuota de responsabilidad que tienen los fabricantes de smartphones en esas vulnerabilidades, la cantidad y agresividad de malware pero... ¿Qué pasa cuando tu propio móvil sirve de Caballo de Troya para los amigos de lo ajeno? Según un estudio realizado por un equipo de la Universidad de Cambridge, es relativamente sencillo obtener el código PIN de un smartphone usando un programa que se vale de la cámara y del micrófono del dispositivo para obtener los dígitos.

El ínclito software se llama Skimmer PIN y sus avispados desarrolladores le dotaron de la capacidad de observar e identificar los gestos de la cara y la mirada del usuario por medio de la cámara frontal del smartphone, al mismo tiempo que se vale del micrófono del mismo para 'escuchar' la pulsación de los diferentes dígitos introducidos por el usuario. De este modo se cruza la información obtenida para calcular la orientación del teléfono y la ubicación aproximada del botón pulsado, logrando un porcentaje de acierto preocupante en códigos PIN sencillos o de pocas cifras.

LEER MAS
: http://androidayuda.com/2013/11/11/se-puede-obtener-el-pin-de-un-movil-usando-la-camara-y-el-microfono/