Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31241
La desarrolladora española Ageod ha anunciado España 1936.

Tal y como podréis intuir por el título, el juego estará ambientado en la Guerra Civil Española y pertenecerá al género de la estrategia por turnos. El título recorrerá todo el conflicto desde 1936 hasta 1939. Algunas de las batallas más famosas, como las de Jarama, Guadalajara o el Ebro, serán jugables y podremos vivir la guerra desde el punto de vista de ambos bandos.

A la hora de gestionar nuestra estrategia tendremos que tener en cuenta diversos aspectos como los limitados recursos de la nación, entrenar tropas y saber adelantarnos a las acciones de nuestros enemigos para pillarles desprevenidos.

En total habrá más de 200 regiones completas, con sus ciudades, carreteras, fábricas de armas, climas, facciones y subfacciones.

http://www.vandal.net/noticia/1350642877/se-anuncia-espana-1936-un-juego-ambientado-en-la-guerra-civil-espanola/
#31242
Los nuevos lugares de Street View siempre son un deleite para la vista, ya sean islas exóticas, ciudades abarrotadas o hermosos paisajes. Esta vez, Google decidió visitar la famosa sede de CERN cuyo nombre oficial es la Organización Europea para la Investigación Nuclear.

Uno de los centros más grandes y respetados para la investigación científica, CERN es el lugar donde fue descubierto el bosón de Higgs (también conocido como la "partícula de Dios"), así como numerosas otras cosas.

Sus túneles subterráneos están repletos de acción, y ahora pueden ser visitados desde cualquier parte del mundo con la ayuda de Google.

"Estamos encantados de que CERN abriera sus puertas a Google Maps Street View para permitir a cualquiera, de cualquier lugar del mundo echar un vistazo a sus laboratorios, centros de control y sus innumerables túneles subterráneos que albergan experimentos de vanguardia", dijo Google.

Las imágenes incluyen varios equipamientos que utilizan los científicos, incluyendo el túnel del Gran Colisionador de Hadrones (LHC, por su acrónimo inglés).

http://news.softpedia.es/Google-Street-View-visita-los-tuneles-subterraneos-de-CERN-386577.html
#31243
Noticias / Grave fallo de privacidad en Google Talk
26 Septiembre 2013, 18:43 PM
Publicado el 26 de septiembre de 2013 por Dani Burón

Empiezan a surgir bastantes protestas entre los usuarios de Google Talk. Al parece un fallo hace que algunos mensajes no sólo no lleguen a su receptor, sino que se envíen a otro sin poder evitarlo.

Este gravísimo fallo de privacidad está siendo comentado en foros y en Twitter, con el consiguiente pánico y falta de seguridad entre sus usuarios. De hecho los mensajes no sólo les llegan a otros usuarios en sus listas de contactos, también a otros que ni siquiera lo están.

Pero tranquilos, antes de empezar a gritar y borrar vuestras cuentas de Google, al parecer este fallo sólo afecta a aquellos que usen Google Talk y todavía no se hayan actualizado a Google Hangouts. Por ahora Google sólo ha comentado que está investigando el asunto pero no ha dado más datos.

No sabemos si se tratará de una absurda estrategia por parte de Google para "forzar" a los usuarios a actualizarse, era un fallo que ya estaban previendo y fue una de las muchas razones de sacar Google Hangouts o simplemente un fallo producido por la convivencia de ambos entre los usuarios.

Sea como sea, si estáis usando Google Talk os recomendamos que os actualicéis o bien dejéis de usarlo durante unos días hasta que se aclare el asunto, si no queréis que lo que escribáis parezca radiodifundido por la vieja del visillo.

vINQulos

TheVerge

http://www.theinquirer.es/2013/09/26/grave-fallo-de-privacidad-en-google-talk.html
#31244
Un chico de 16 años de edad, cuyo nombre no ha sido revelado, fue detenido por las autoridades británicas bajo sospecha de estar involucrado en el ataque distribuido de denegación de servicio (DDOS) lanzado contra Spamhaus, un ataque que es considerado el más grande en la historia del Internet.

Según London Evening Standard, el joven fue detenido en abril pasado en su casa de Londres como parte de una operación policial llamada Operación Rashlike. Sin embargo, su detención fue divulgada apenas ahora.

Las autoridades dicen que importantes cantidades de dinero estaban siendo transferidas a través de su cuenta bancaria.

"El sospechoso fue encontrado con sus ordenadores abiertos y conectado a varios sistemas virtuales y foros. Una significativa cantidad de dinero está fluyendo a través de su cuenta bancaria. Los investigadores financieros están tratando de refrenar el dinero", reveló un documento policial.

El joven ha sido liberado bajo fianza.

La detención del adolescente británico coincidió con el arresto del holandés Sven Olaf Kamphuis, quien también es sospechado de estar implicado en el ataque contra Spamhaus.

http://news.softpedia.es/Joven-de-16-anos-fue-detenido-en-el-Reino-Unido-por-su-participacion-en-el-ataque-DDOS-contra-Spamhaus-386560.html
#31245
Algunos usuarios informan que recibieron llamadas desde números desconocidos en Viber, la popular aplicación utilizada por millones de dueños de smartphones iPhone y Android para hacer llamadas y enviar mensajes de texto gratis.

http://news.softpedia.com/images/news-700/Users-Report-Receiving-Calls-from-Unknown-Numbers-of-Viber.png

"Ayer recibí una llamada de un número desconocido (no incluido en la libreta de direcciones). El problema es que (de lo que yo sepa) no debería ser posible recibir llamadas de otros números además de aquellos incluidos en mi lista de contactos", dijo un usuario refiriéndose a la pantalla que aparece a la izquierda.

"Acababa de instalar Viber en mi Mac y 3 minutos más tarde, recibí una llamada de un ciudadano rumano (como yo) que no existía en mi lista de contactos. Me dijo que yo lo había llamado", agregó, señalando a la pantalla que aparece a la derecha.

Otro usuario dice que mientras trataba de contactar con una persona de su libreta de direcciones, terminó llamando a otra persona con el mismo nombre.

He encontrado algunas referencias a problemas similares. Sin embargo, en esos casos, los usuarios habían cambiado recientemente sus teléfonos.

Es incierto si el problema también afecta a los usuarios de dispositivos con Android. Un informe ha sido enviado a Viber. Este post será actualizado si proporcionan una aclaración.

Entretanto, dinos si has estado experimentando problemas similares.

http://news.softpedia.es/Algunos-usuarios-afirman-recibir-llamadas-de-numeros-desconocidos-en-Viber-386480.html
#31246
Richard Michael Barnes, ex teniente de alcalde de Londres, está culpando a los hackers de publicar fotografías de las partes íntimas de un hombre en su cuenta de Facebook.

http://news.softpedia.com/images/news-700/Former-London-Deputy-Mayor-Blames-Hackers-for-Adult-Pictures-on-Facebook.png

Los fans de Facebook de Barnes se indignaron al ver las imágenes, informa Trending Central.

"[Fue] completamente y totalmente un error. Mi cuenta fue hackeada. No tengo ni idea [de lo que pasó]. Estoy molesto y estoy temblando de rabia", dijo el político a Metro. "Soy un hombre gay de 65 años de edad. Yo no hago este tipo de cosas. ¿Crees que estaría tan estúpido después de 30 años en la política?"

Por otro lado, algunos dicen que esto no podría haber sido el trabajo de los hackers.

Paul Staines, también conocido como Guido Fawkes, dice que los iPhones suben automáticamente fotos a Facebook después de ser actualizados a iOS 7. No he encontrado a nadie que me confirme que esto es cierto.

http://news.softpedia.es/Un-ex-teniente-de-alcalde-de-Londres-culpa-a-los-hackers-de-publicar-fotos-indecentes-en-su-cuenta-de-Facebook-386424.html
#31247
El cofundador de Microsoft Bill Gates habló durante una campaña de recaudación de fondos en Harvard sobre unos errores cometidos en el pasado por el gigante informático, algunos de los cuales lo pusieron en el punto de mira en varias ocasiones.

David Rubenstein, copresidente de la campaña de Harvard, mencionó la combinación de teclas Ctrl+Alt+Supr que ha sido utilizada por Microsoft como una manera de iniciar sesión en ordenadores basados en Windows.

"¿Por qué cuando quiero encender mi ordenador y software tengo que utilizar tres dedos en Control, Alt, Supr.? ¿Quién tuvo esta idea?", dijo Rubenstein, citado por GeekWire.

La respuesta de Bill Gates fue un poco sorprendente.

"Fue un error", dijo.

Básicamente, Gates explicó que Microsoft ha considerado utilizar un solo botón para iniciar sesión en Windows, pero IBM, la empresa que proporcionaba ordenadores y teclados usados para estaciones de trabajo con Windows hace mucho tiempo, se negó a adoptar un diseño de este tipo y crear una tecla separada para una sola tarea. Como resultado, la empresa de Redmond eligió una combinación única.

"Quieres tener algo que puedas hacer con el teclado y que señale a un nivel muy bajo del software — de hecho, que esté codificado en el hardware. Y esperas que te llevé directamente al sistema operativo, en lugar de mostrarte una divertida pieza de software que se parece a una pantalla de inicio de sesión, y que requiere tu contraseña para poder llevarte al SO", explicó Gates.

Esta no es la primera vez cuando las personas que crearon la combinación Control + Alt + Supr se burlan el uno del otro. David Bradley, quien diseñó el PC original de IBM, dijo durante un evento de la compañía lo siguiente: "Puede que yo lo haya inventado, pero Bill lo hizo famoso".

En cuanto a la razón detrás de esta combinación bastante incómoda, Bradley agregó: "No sé por qué la usaron también para el inicio de sesión. Creo que tenía sentido para ellos".

La combinación de teclas Ctrl + Alt + Supr fue inventada por Bradley durante los años '80, pero se hizo famosa apenas aproximadamente 10 años más tarde cuando el sistema operativo Windows de Microsoft comenzó a ganar popularidad. La misma combinación de teclas también fue utilizada para reiniciar los ordenadores afectados por una BSOD, así que cuando el número de problemas experimentados en Windows empezó a crecer, el método abreviado se convirtió rápidamente en una solución de dos segundos para cada bloqueo.

Bill Gates sigue siendo un gran orador, así que podéis ver toda la conversación pulsando el botón play en el siguiente vídeo.

http://www.youtube.com/watch?feature=player_embedded&v=cBHJ-8Bch4E

http://news.softpedia.es/Bill-Gates-La-combinacion-de-teclas-Ctrl-Alt-Supr-fue-un-error-386360.html
#31248
Los investigadores de seguridad han descubierto una nueva variante de malware. Llamada Napolar, la amenaza está diseñada para robar información, lanzar ataques distribuidos de denegación de servicio (DDOS) y actuar como un servidor proxy SOCKS.

Expertos de ESET y Avast han analizado la amenaza. Sus desarrolladores empezaron a publicitar el troyano en mayo de 2013, pero se volvió activo a finales de julio.

Se han detectado infecciones principalmente en América del Sur y América Central, en países como Colombia, Venezuela, Perú, Argentina y México. También hay víctimas de Polonia, Filipinas y Vietnam.

Lo interesante acerca del troyano Napolar es que actualmente está siendo anunciado en un sitio web de aspecto profesional. Su autor lo ha nombrado Solarbot y vende cada compilación por 200$ (150€).

Según el sitio web de Solarbot, la amenaza ha sido desarrollada en Lazarus IDE para Free Pascal. El malware es capaz de lanzar varios tipos de ataques DDOS; recoger datos HTTP, HTTPS y SPDY de Internet Explorer, Chrome y Firefox; y robar credenciales de inicio de sesión POP3 y FTP de la mayoría de los clientes FTP y de correo electrónico.

Los investigadores dicen que Napolar es distribuido a través de Facebook en forma de archivos titulados "Photo_032.JPG_www.facebook.com.exe". Al ejecutar este archivo, la víctima verá varias imágenes de jóvenes atractivas. Entretanto, el descargador de troyano entra en acción.

"Dado que el malware tiene la habilidad de robar credenciales de Facebook, su operador puede reutilizar esas credenciales para enviar mensajes desde cuentas comprometidas e intentar infectar a los amigos de la víctima", señaló el gerente de Programa de Inteligencia de Seguridad en ESET, Pierre-Marc Bureau.

Los expertos creen que el nuevo bot tiene el potencial de volverse popular entre los ciberdelincuentes, principalmente porque su creador lo está promoviendo abiertamente en la web. En segundo lugar, es barato, es mantenido activamente y es fácil de usar.

El hecho de que tiene algunas funcionalidades similares a malware más notorios como ZeuS y SpyEye también puede contribuir a su éxito.

http://news.softpedia.es/El-nuevo-malware-Napolar-roba-informacion-y-lanza-ataques-DDOS-386420.html
#31249
Kaspersky Lab ha publicado un informe detallado sobre Icefog, una sofisticada campaña de espionaje cibernético que tiene como blanco organizaciones de alto perfil, principalmente de Corea del Sur y Japón. El nombre de esta amenaza persistente avanzada (APT) proviene de una cadena utilizada en el nombre de un servidor C&C de una muestra de malware.

Según Kaspersky, contratistas militares, organizaciones gubernamentales, operadores de telecomunicaciones, grupos marítimos y de construcción naval, medios de comunicación, empresas industriales y de alta tecnología y operadores de satélites han sido atacados desde 2011.

Entre las organizaciones afectadas, Kaspersky ha mencionado Lig Nex1, DSME Tech, Fuji TV, Korea Telecom, Selectron Industrial Company, el Parlamento japonés y la Asociación Económica de Japón y China.

Lo interesante acerca de la campaña Icefog es que los ciberdelincuentes parecen saber exactamente lo que quieren de sus víctimas. Ellos se infiltran en los sistemas, buscan los datos que les interesan y los roban. Una vez hecho esto, el blanco es abandonado.

Los ataques comienzan con correos electrónicos de spear phishing que contienen archivos adjuntos o enlaces a sitios web maliciosos. Los archivos adjuntos a los correos electrónicos son documentos de Microsoft Word y Excel diseñados maliciosamente que explotan varias vulnerabilidades conocidas en un esfuerzo por infiltrar un malware en los sistemas dirigidos.

Además, también se utilizan exploits de Java, archivos maliciosos del procesador de textos Hangul y archivos HLP. Los investigadores no han visto ninguna vulnerabilidad día cero explotada en la campaña.

Una vez que el malware Icefog infecte una máquina, comienza a subir información básica del sistema a los servidores de comando y control. La puerta trasera permite a los atacantes ejecutar comandos y descargar las herramientas adicionales necesarias para robar la información que estén buscando.

Cabe destacar que los ciberdelincuentes están procesando manualmente cada víctima. El proceso de robo de datos no está automatizado como en muchas otras campañas de APT. En la mayoría de los casos, buscan documentos sensibles y planes de la empresa, credenciales de cuentas de correo electrónico y contraseñas de acceso a diversos recursos.

Seis variantes del malware Icefog han sido descubiertas hasta ahora. Las amenazas están dirigidas tanto a máquinas con Windows como con Mac OS X. Es difícil determinar el número exacto de víctimas. Sin embargo, los investigadores han encontrado más de 350 víctimas de Mac OS X y varias docenas de víctimas de Windows.

Aunque la mayoría de las víctimas son de Japón y Corea del Sur, también se han detectado algunas infecciones en Taiwán, Hong Kong, China, Estados Unidos, Australia, Canadá, Italia, Austria, Alemania, el Reino Unido, Bielorrusia, Malasia y Singapur.

Kaspersky dice que no hay ninguna evidencia concreta de que un estado-nación estaría detrás de la campaña y no han nombrado públicamente a ningún posible autor de la campaña. Sin embargo, la empresa está ofreciendo alguna información al Gobierno y las agencias de seguridad en un informe privado.

Actualmente, la campaña está todavía activa.

Un informe completo sobre Icefog está disponible en el sitio web de Kaspersky http://www.securelist.com/en/downloads/vlpdfs/icefog.pdf .

http://news.softpedia.es/Los-ciberdelincuentes-detras-de-Icefog-lanzan-ataques-contra-organizaciones-de-alto-perfil-386320.html
#31250
Los Hackers Colombianos afirman que han interrumpido el sitio web oficial de la Policía Nacional de Colombia (policia.gov.co). En el momento de escribir este artículo, el sitio web mostraba un mensaje que decía: "No se puede conectar con el servidor web. Inténtalo más tarde".

http://news.softpedia.com/images/news-700/Hackers-Say-They-Disrupted-Website-of-Colombia-s-National-Police.png

Los hackers no han proporcionado ninguna explicación por el ataque contra el sitio web. Simplemente dijeron: "Policía Nacional, en el piso!".

Por otro lado, es difícil verificar sus afirmaciones. El sitio web podría estar interrumpido por otra razón. Los representantes de la Policía Nacional colombiana no han dicho nada sobre el apagón en su cuenta de Twitter, a pesar de que varios tweets han sido escritos desde que el sitio fue desconectado.

A finales de agosto, los mismos hackers secuestraron la cuenta oficial de Twitter de Francisco Estupiñan (@FcoEstupinan), el ministro de Agricultura y Desarrollo Rural de Colombia.

http://news.softpedia.es/Unos-hackers-afirman-que-interrumpieron-el-sitio-web-de-la-Policia-Nacional-de-Colombia-386364.html