Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32171
Microsoft ha anunciado los nuevos requisitos de certificación de hardware para Windows 8.1. Las nuevas especificaciones suponen que la pegatina con el logotipo de Windows 8.1 va a ser más cara de conseguir, tanto para los fabricantes de OEM, como para los usuarios.

Los nuevos requisitos también desvelan qué tipo de dispositivos vamos a ver en los próximos meses ejecutando Windows 8.1, que en general vendrán mejor equipados, ofreciendo una experiencia de uso unificada básica. Serán después los fabricantes los encargados de salpimentar su oferta para que sea más atractiva.

Los nuevos requisitos hardware para la certificación Windows 8.1

Las nuevas directrices de certificación se implementarán de manera paulatina. Para los primeros dispositivos con Windows 8.1 que se pongan a la venta cuando se libere la versión definitiva del sistema, (finales de este año), el objetivo es que cuenten con soporte NFC y autentificación biométrica.

Otro requisito, ya presente en los dispositivos basados en ARM, denominado Precision Touchpads, que ahora es opcional en los sistemas x86/x64, será obligatorio en estos últimos para detentar la pegatina "Windows 8.1".

Se exigirán también mejoras en la disposición vertical del aparato (modo retrato), así como InstantGo (la capacidad renombrada y actualizada, denominada Connected Standby), para que los dispositivos entren en funcionamiento al instante y sean capaces de mantener las aplicaciones actualizadas al día.

A partir de enero de 2014 serán necesarios más requisitos: conectividad Bluetooth en todos los dispositivos con Wi-Fi, y Webcam frontal de 720p en los que tengan pantalla integrada, como tabletas y ordenadores portátiles. Los requisitos de audio son más elevados en las nuevas directrices, tanto para altavoces como para micrófonos.

A partir de enero de 2015, será necesario para todos los aparatos que aspiren a la certificación Windows 8.x, disponer de TPM (Trusted Platform Module), especificación e implementación de un procesador criptográfico, para proteger información.

Microsoft está trabajando de forma conjunta con los fabricantes OEM para que, además, los dispositivos con Windows 8.x dispongan de tecnología táctil, sean más ligeros y delgados, más rápidos y dispongan de baterías de mayor duración.

Vía | ZDNet

http://www.genbeta.com/windows/microsoft-sube-el-liston-de-requisitos-hardware-para-windows-8-1
#32172
Un nuevo kit de explotación de navegadores llamado "Private Exploit Pack" ha sido anunciado desde mayo en los foros de hacking.

http://news.softpedia.com/images/news-700/New-Browser-Exploit-Pack-Private-Advertised-on-Hacker-Forums.jpg

Según Kafeine de Malware Don't Need Coffee, Private Exploit Pack ha sido probado en Windows XP, Windows 7, Windows Vista e incluso Windows 8.

En cuanto a los navegadores afectados, parece que Opera e Internet Explorer son los más vulnerables. Se dice que las tasas de infección en Chrome son bajas ya que "Google exige a los usuarios permitir la ejecución de plugins".

Las versiones más recientes de Firefox también parecen ser resistentes al kit de explotación.

Actualmente, PEK contiene tres exploits de Java, un exploit de Internet Explorer, un exploit de PDF y uno de Microsoft Data Access Components.

El autor acepta pagos vía Perfect Money, LTC, BTC y WMZ, pero advierte a los potenciales clientes que no paguen con dinero robado.

El paquete cuesta 50$ (39€) por día con tráfico ilimitado. Los que quieran alquilar Private Exploit Pack por un mes tienen que pagar 1.100$ (853€), pero se beneficiarán de descuentos.

http://news.softpedia.es/Private-Exploit-Pack-Nuevo-kit-de-explotacion-de-navegadores-anunciado-en-foros-de-hacking-366064.html
#32173
Los pasaportes, tarjetas de identificación, tarjetas de crédito y facturas de servicios públicos falsificados pueden ser de gran utilidad para los ciberdelincuentes. Los expertos han descubierto un nuevo servicio en el mercado clandestino ruso que permite a cualquier persona generar una falsa copia escaneada de cualquiera de estas cosas.

http://news.softpedia.com/images/news-700/New-Service-Allows-Fraudsters-to-Instantly-Generate-Scans-of-Fake-Documents.jpg

Según Dancho Danchev, quien descubrió el nuevo servicio, se necesitan sólo unos 40 segundos para generar una falsa copia escaneada de un pasaporte, ID, tarjeta de crédito o factura de servicios públicos.

Los propietarios del servicio pretenden tener una base de datos de más de 200 fotos para pasaportes y IDs y una gran cantidad de datos de identidad que se utilizan aleatoriamente para crear los escaneos de documentos falsos.

Los ciberdelincuentes aceptan pagos a través de Bitcoin, Paymer, WebMoney y PerfectMoney.

Echa un vistazo a la galería a continuación para ver ejemplos de pasaportes, facturas de servicios públicos, tarjetas de crédito y IDs generados aleatoriamente.

http://news.softpedia.es/Un-nuevo-servicio-permite-a-los-estafadores-generar-en-un-instante-escaneos-de-documentos-falsos-365965.html
#32174
Noticias / Snowden, el 'hacker' ético
6 Julio 2013, 01:59 AM
A quienes denostaron a Edward Snowden diciendo que ni siquiera acabó el bachillerato se les puede replicar con un "no sabe usted de quién está hablando".

Snowden, de 30 años, natural de Carolina del Norte, residente en una terminal del aeropuerto moscovita de Sheremétievo y perseguido por desvelar el espionaje masivo que realiza Estados Unidos, se ha mostrado poco abierto a comentar su currículum. Pero los retazos que emergen le describen como un joven de la época tecnológica.

Que dejara el colegio antes de graduarse no resultó un obstáculo para hallar un excelente acomodo en la Administración, remunerado con más de 200.000 dólares anuales. Incluso le promocionaron un trabajo mejor pagado en Booz Allen Hamilton, empresa contratada por la Agencia Nacional de Seguridad (NSA, responsable de los operativos de vigilancia e inteligencia), donde accedió a los documentos que luego ha filtrado al diario londinense The Guardian y a The Washington Post.

Snowden se promocionó como un experto fiable porque en el 2010, cuando trabajaba para Dell -también contratada por la NSA- recibió un curso para aprender a ser un hacker o pirata informático. Le entrenaron para combatir las amenazas exteriores.

Según informó ayer The New York Times, Snowden se ganó el título de "hacker ético" a partir del estudio de materiales con los que le adiestraron para descubrir cómo los piratas informáticos obtienen el acceso a los sistemas del Gobierno y a las corporaciones manteniendo a cubierto su identidad. Este programa, ejecutado por la firma EC-Council, tiene un código de honor que requiere a sus participantes guardar en privado cualquier información confidencial obtenida en los análisis de los equipos.

La citada información señala que este curso ilustra cómo Snowden cultivó y profundizó en su pericia informática. Descrito por las fuentes oficiales de la Casa Blanca como un "operador del sistema", lo que se va conociendo de su hoja de servicios hace que se convierta en esa especie de experto en ciberseguridad que tanto anhelan organizaciones del tipo de la NSA.

De esta manera, el huido, héroe o villano según quién lo describa, dispuso de un amplio margen para observar el interior de las redes gubernamentales de cara a descubrir el intrusismo foráneo. Aunque algunos critican que los responsables del espionaje no detectaran sus movimientos y le neutralizaran, otros insisten en que, en su posición y, sobre todo, con su formación, Snowden sabía cómo debía actuar sin levantar sospechas.

Le habían entrenado para eso. Además, si alguien cuestionaba su tarea, él siempre podía responder que lo que hacía era necesario para el desarrollo de su trabajo.

Cuentan los medios estadounidenses que en el aeropuerto moscovita, bajo custodia, Snowden compra vodka y caviar. Su temor de que "nada cambiará" parece cumplirse. Se habla más de él que de lo que destapó.

http://www.lavanguardia.com/internacional/20130706/54376570622/snowden-hacker-etico.html
#32175
Publicado el 5 de julio de 2013 por Antonio Rentero   

Ya puedes deambular a tu antojo por las tiendas que viste en las películas de Harry Potter donde los aprendices de mago adquirían sus adminículos de hechicería desde la comodidad de casa y merced, una vez más, a las omnipresentes cámaras callejeras de Google.

Imágenes en 360 grados del callejón Diagon que te harán sentir participe de la magia de las películas basadas en los libros de J.K. Rowling gracias a que han llevado las cámaras de Street View al interior de la atracción de los estudios Warner Bros. de Londres que permite a los visitantes realizar un tour por estos decorados.

Han tardado más de tres meses de trabajo para construir estos decorados que contienen más de 20.000 objetos situados minuciosamente en todas las estanterías, expositores y escaparates de las tiendas que ocupan el famoso callejón.

http://www.theinquirer.es/wp-content/uploads/2013/07/20130705-231641.jpg

Afortunadamente Harry, Ron, Hermione y compañía no disponían de Street View que les guiase por esas callejuelas, permitiéndoles perderse por ellas y vivir sus habituales aventuras.

vINQulo

Mashable

http://www.theinquirer.es/2013/07/05/el-callejon-diagon-de-harry-potter-ya-esta-en-streetview.html
#32176
Una encuesta realizada por una red social británica desvela estadísticas sobre el perfil del jugador en el Reino Unido, colocando su edad media en 35 años, su estado civil en casado y su sueldo medio por encima de los 26.000 euros al cambio.

El tiempo de juego en el Reino Unido es de dos horas y media por día, cinco días a la semana, y con el foco de las partidas durante la tarde-noche, con una hora límite de las 11 de la noche. La estadística dice que tardan un mes en acabar un juego.

Este jugador tipo del Reino Unido posee una media de dos consolas y un total de 18 juegos. Pero el dato más significativo es que uno de cada veinte jugadores admite discutir con su pareja una vez a la semana por los videojuegos.

Un 15 por ciento de los jugones encuestados asegura haber roto relaciones de pareja por peleas relacionadas con los videojuegos. ¿Cómo será la estadística en España? ¿El amor por los videojuegos acabará también con el amor real?

http://www.meristation.com/pc/noticias/el-jugon-britanico-esta-casado-tiene-35-anos-y-gana-26-000-%E2%82%AC/58/1881024
#32177
Gmail, Drive, Android, Google Maps... Los productos de Google se han convertido en herramientas de nuestro día a día sin las que prácticamente ya no sabríamos pasar. Utilizamos su servicio de correo electrónico para asuntos personales y profesionales, su aplicación de almacenamiento de archivos para compartir documentos y facilitarnos el trabajo, su sistema operativo hace funcionar miles de móviles y otros dispositivos, y llegar de un sitio a otro es mucho más fácil con sus mapas.

Esta omnipresencia de la compañía lleva asociadas algunas cuestiones problemáticas, relacionadas con la privacidad y la protección de datos de sus usuarios. Después de todo, ponemos en sus manos mucha información, y últimamente nos hemos dado cuenta de que quizá la tecnológica sepa más sobre nosotros de lo que nos gustaría.

A pesar de la generalización de estos servicios, que ha tenido como consecuencia la polémica de la privacidad, otros productos de Google son desconocidos para la mayoría de los usuarios. Business Insider recoge 11 productos de Google de los que nunca has oído hablar. Y deberías. Algunas son muy prácticas, otras son interesantes y otras son simplemente divertidas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013/07/05/las-once-aplicaciones-semidesconocidas-de-google-en-internet-5233/
#32178
Fundas estancas, aplicaciones antirrobo, cargadores, y convertir un 'smartphone' en el servidor de Internet de toda la familia

¿Verdad que antes de salir de viaje hace la maleta? ¿verdad que comprueba si lleva los billetes, el pasaporte actualizado, la tarjeta de la seguridad social y el alpiste del canario? Pues ya va siendo hora que al smartphone se le dedique algo de atención previa. Este aparato no es un móvil que se deja en casa hasta el mes que viene. En el smartphone va la agenda, la música, los libros, la cámara fotográfica, el álbum... Antes de partir hay que tomar unas precauciones elementales para que la tecnología no te amargue las vacaciones. Las más básicas: descargar una aplicación antipérdidas, automatizar el almacenamiento en la nube, incluir un cargador de auxilio o, si va al extranjero, por mucho que hayan bajado las tarifas europeas, desconectar el roaming, o emplear un smartphone como conector a Internet de la familia. Aunque quizás usted no lo sepa, la mayoría de todo ello se encuentran en el mismo aparato. Solo es necesario activarlo.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/07/05/actualidad/1373023543_587237.html
#32179
El Parlamento Europeo (PE) ha respaldado una nueva directiva sobre ciberseguridad, que contempla penas más estrictas para los autores de delitos cibernéticos y el espionaje industrial entre empresas.

La nueva directiva, que ha sido aprobada por 541 votos a favor, 91 en contra y 9 abstenciones, será adoptada en los próximos meses por el Consejo, mientras que posteriormente los Estados miembros de la Unión Europea (UE) tendrán un plazo de dos años para trasponer la norma a su legislación nacional.

Asimismo, la directiva tiene como objetivo facilitar la prevención e impulsar la cooperación policial y judicial en este ámbito, motivo por el que los Veintiocho acordaron un plazo máximo de 8 horas para responder a la información solicitada, en caso de que producirse un ciberataque.

La Eurocámara responde así a la petición de la Comisión de Libertades Civiles del PE, que el pasado 6 de junio aprobó un informe en el que se pedía una estrategia común en la UE para luchar contra los ataques cibernéticos con penas más duras para los responsables de estas acciones.

En concreto, el texto aprobado contempla una pena máxima de dos años de cárcel contra el acceso ilegal a sistemas de información y bases de datos, así como por interceptar comunicaciones o producir y vender los instrumentos para cometer estos delitos.

Por otro lado, la nueva directiva establece otros tres años de cárcel a aquellos que usen 'botnets' (controladores remotos de ordenadores) para cometer actividades ilícitas.

Mientras, los ataques contra instalaciones energéticas, redes de transporte o páginas web gubernamentales irán acompañados de una pena mayor, que podría alcanzar hasta cinco años de cárcel.

La Eurocámara también establece sanciones penales para las empresas que contraten los servicios de un pirata informático para acceder a la base de datos de la competencia, contemplando incluso el cierre de sus establecimientos o el fin de las subvenciones públicas.

http://www.20minutos.es/noticia/1863934/0/ue/endurece-penas/ciberataques/
#32180
Cuando Twitter introdujo los cambios en su API, también limitó considerablemente su uso a clientes de terceros que sirvieran el mismo propósito que las apps oficiales. Como mucho, estas aplicaciones pueden utilizar gratuitamente hasta 100.000 tokens (un token por usuario, serían 100.000 usuarios). ¿Y si se supera? Hay que pasar por caja y desembolsar una cantidad que no es nada pequeña. Tweetbot ya tuvo problemas en su día por alcanzar el límite y lo solucionó subiendo el precio.

Falcon Pro, un cliente para Android con un ascenso meteórico hasta que llegó a los 100.000 tokens, decidió limitar los registros... hasta estos días. desde ahora, Falcon Pro ya no está disponible en Google Play y sólo se puede descargar desde la web oficial del desarrollador. ¿El motivo? Una pequeña actualización que, además, permite que otros usuarios puedan utilizar la aplicación. ¿Cómo? Dejando que cada uno de ellos especifique su propio token.

Cualquier usuario puede crear una aplicación de Twitter. A cambio, conseguirá un token (que vendría a ser una clave privada) de la API que le permitiría desarrollar cualquier app... sólo que en este caso este token se utilizará directamente en Falcon Pro. De esta forma, y aunque en teoría Falcon Pro haya alcanzado los 100.000 usuarios, estos nuevos twitteros no se contarían ya que cada uno tiene su propio token.

¿Está Falcon Pro incumpliendo los TOS de Twitter?

Pues... si se interpretan al pie de la letra, sí. Los usuarios que generan su token tienen que hacerlo creando una aplicación falsa, para la que luego no utilizarán esa clave conseguida. Y no es casualidad que en Falcon Pro, aunque defienden no estar haciendo nada ilegal, hayan trasladado la app desde Google Play a su sitio web oficial, posiblemente temiendo una retirada por parte de Google tras recibir presiones de Twitter.

Sin embargo, ahora quien tiene el problema es Twitter. Ir uno a uno revisando dónde se están utilizando los tokens parece algo demasiado costoso. Cerrar por completo la concesión de tokens a desarrolladores tampoco parece ser una solución factible hoy en día.

¿Y dejarlo pasar? Eso conllevaría que otros clientes de Twitter pudieran comenzar a aplicar métodos similares, con lo que la restricción de 100.000 tokens quedaría como una mera formalidad en desuso (y, con ella, se cerraría una de las fuentes de ingresos que tiene actualmente Twitter). ¿Qué decidirán, a sabiendas de que habrá muchos ojos mirando? Hagan sus apuestas. Yo, de momento, no lo tengo nada claro.

Vía | ZDnet

http://www.genbeta.com/redes-sociales/falcon-pro-desafia-a-twitter-con-una-ingeniosa-forma-de-saltarse-las-restricciones