Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33221
Un equipo de hackers que operan bajo el nombre de Wiikey afirma que ha logrado penetrar las protecciones de la consola Wii U para hackear el dispositivo e invertir unos elementos de ingeniería como cifrado y autenticación de la unidad.

"Sí, es real - hemos invertido completamente la autentificación de la unidad de WiiU, el cifrado del disco, el sistema de archivos y todo lo necesario para esta nueva generación de K3y. Permaneced atentos para más actualizaciones!", escribieron en su sitio web.

Esto significa que ahora se puede crear una solución para reproducir contenidos pirateados en la Wii U.

Wiikey es conocido por crear uno de los mejores chips en el mercado que permiten el modding de la consola Wii original.

Se espera que Nintendo entregue actualizaciones de firmware con el fin de reforzar la protección de la consola de próxima generación.

La compañía también podría optar por banear a los que se conecten a Internet con dispositivos modificados.

http://news.softpedia.es/Las-protecciones-de-la-Wii-U-han-sido-hackeadas-afirma-el-equipo-de-Wiikey-349792.html
#33222
Los investigadores de seguridad de Avira han identificado una masiva campaña de spam que está dirigida a los usuarios de Internet de Alemania. La campaña aprovecha el nombre y la reputación de Apple y de la cadena alemana de supermercados Plus para convencer a los internautas de instalar malware en sus equipos.

http://news.softpedia.com/images/news-700/German-Users-Warned-About-Malicious-Invoices-from-Apple-and-Plus-de.png

Los mensajes de spam parecen ser facturas para un producto comprado de Apple o Plus. Se pide a los destinatarios que descarguen el archivo zip adjunto que supuestamente contiene la factura.

Sin embargo, el zip esconde un archivo malicioso .scr (protector de pantalla de Windows) que difunde un troyano identificado por Avira como TR/Rogue.957311 y TR/Kazy.169263.1.

Aunque las campañas de spam de este tipo no son infrecuentes, ésta tiene algunos aspectos interesantes.

Por ejemplo, la posible víctima es abordada por su nombre completo. Además, el archivo malicioso adjunto a las notificaciones también contiene el nombre completo de la víctima.

La combinación de nombre completo y dirección de correo electrónico podría provenir de varias fuentes, incluyendo las empresas cuyos sistemas han sido hackeados por piratas informáticos, como LinkedIn, Last.fm o Evernote.

Además, el archivo también contiene la cadena "Dritte Mahnung", que en alemán significa "tercer recordatorio".

Los expertos de AVIRA destacan el hecho de que esta es una táctica de ingeniería social porque en Alemania, las empresas suelen enviar un "Dritte Mahnung" justo antes de enviar las facturas pendientes de pago a un abogado.

http://news.softpedia.es/Advierten-a-los-usuarios-alemanes-acerca-de-facturas-maliciosas-de-Apple-y-Plus-de-349820.html
#33223
Según un estudio publicado por el Instituto Nacional de Tecnologías de la Comunicación (Inteco), casi un 12 por ciento de los internautas españoles se aprovecha de la red wifi de otro particular. La tendencia va en aumento: si en 2009 el 6,9% usaba wifi ajeno, en 2010 se trataba del 8,7. Sin embargo, todavía son muchos los usuarios que no toman medidas para protegerla.

Aunque actualmente es relativamente sencillo acceder a contraseñas wifi, lo cierto es que es un delito tipificado en el Código Penal; en concreto, en los artículos 255 y 256, que hablan de las defraudaciones del fluido eléctrico y análogas. Según Carlos Sánchez Almeida, abogado experto en delitos informáticos, "en el supuesto en el que lo defraudado no llegue a los 400 euros no es delito, sino una falta. El problema es que romper las contraseñas y acceder a una red privada podría ser un delito de revelación de secretos, tipificado en el artículo 197 del CP. Y en ese caso las penas van de 1 a 4 años de prisión".

Existen distintos mecanismos para mejorar las medidas de seguridad de nuestra wifi. La dos primeras es cambiar el nombre y la contraseña que vienen por defecto. Todas las redes tienen un nombre, que es el SSID (Service Set IDentifier), y también una contraseña que es la que aparece pegada en el router, facilitadas por los proveedores de internet. Si no se cambian, se corre el riesgo de que sean descubiertas por distintas aplicaciones que están disponibles en internet y tiendas de apps online.

http://www.elconfidencial.com/fotos/noticias_2011/2013042982tu.jpg

Otra forma de proteger nuestra red wifi es ocultar el SSID. Según ha asegurado a Teknautas Carlos Garcia de la Barrera, informático de Lextrend, de esta forma se consigue que la red inalámbrica siga existiendo, pero que no esté visible. En estos casos, cuando el usuario quiera conectar un dispositivo nuevo tendrá que escribir el nombre en el buscador, ya que no aparecerá en el listado.

Para llevar a cabo cualquiera de estas tres opciones, es necesario meterse en el propio router. Hacerlo es sencillo. Desde un ordenador Windows hay que ir a 'Inicio', después escribir en el buscador cmd.exe; en la ventana que se abra, ipconfig; y más tarde, copiar la IP que aparezca en el apartado 'Puerta de enlace predeterminada' en la barra del navegador con http:// delante. Finalmente, en la ventana de validación hay que añadir el usuario y contraseña del router.

En un ordenador Apple es necesario ir a la lupa usando Spotlight, escribir terminal, después ifconfig y copiar el número que aparecerá en la Dirección Física. Una vez hecho esto solo hay que seguir el mismo procedimiento.

"Con estas prevenciones te estás quitando más del 90% de los posibles robos de wifi", ha asegurado a Teknautas Vicente Díaz, analista senior de malware en Kaspersky Lab. "Para saber si están utilizando tu wifi es necesario acceder a los registros, dentro del propio router. Si la dirección MAC no es ninguna de la de tus dispositivos probablemente signifique que la está utilizando un tercero", ha añadido.

¿Quieres seguridad? Pon un filtrado MAC

Además de cambiar el nombre o la contraseña, el usuario tiene la posibilidad de ordenar al router que solo puedan navegar aquellos dispositivos que le indique. Para lograrlo, tan solo tiene que añadir un filtrado MAC (Media Acces Control), que es un identificador único para cada dispositivo de red. El inconveniente es que si por ejemplo dispone de un smartphone, un ordenador y una tableta, tendrá que localizar las direcciones MAC de cada uno de ellos y meterlas una a una en el router.

Para localizar la dirección MAC en un ordenador con Windows, tan solo hay que ir a 'Inicio', escribir en el buscador cmd, y después, en la ventana que se abra, ipconfig. En el apartado 'Dirección física' aparece la dirección. Por su parte, en un ordenador de Apple es necesario ir a la lupa usando Spotlight y escribir terminal y después ifconfig.

Por su parte, en un smartphone Android, el camino que hay que seguir es: Menú, Ajustes, Conexiones inalámbricas y Ajustes Wifi. Después se tiene que pulsar la tecla de 'Menú', 'Opciones avanzadas' y 'Dirección MAC'. Por último, en un dispositivo de Apple, hay que ir a 'Ajustes', 'General' y después 'Información'.

http://www.elconfidencial.com/tecnologia/2013/04/30/sospechas-que-te-roban-el-wifi-aprende-a-bloquear-tu-router-4792/
#33224
Es probable que a las pocas horas de identificar a los sospechosos de haber colocado las bombas en el maratón de Boston, la policía consiguiera órdenes judiciales para buscar en los registros digitales de las redes móviles y proveedores de medios sociales y correo electrónico. El rápido crecimiento de este tipo de datos, y el auge de las herramientas de análisis de red para darles sentido, podría ser una bendición para esta investigación. Podría revelar la existencia de otras pruebas, nuevas tramas, o la identidad de posibles cómplices. Pero separar la información real de la inútil supondrá un reto.

"La cifra de solicitudes policiales de datos de correo electrónico y redes sociales ha crecido mucho", afirma Hanni Fakhoury, abogado de la Fundación Frontera electrónica en San Francisco. El resultado es que las agencias policiales poseen enormes bases de datos de información almacenada.

En el caso de Google, este tipo de solicitudes está creciendo rápidamente. En los últimos seis meses de 2012, por ejemplo, Google afirmó haber recibido unas 8.400 solicitudes de datos de usuarios, bastante más que las 6.300 de los seis últimos meses de 2011. La empresa informa sobre estos datos aquí http://www.google.com/transparencyreport/userdatarequests/countries/?t=table

Las grabaciones de las cámaras de seguridad y los llamamientos de colaboración ciudadana parecen haber llevado a la rápida identificación de los sospechosos: los hermanos Tamerlan y Dzhokhar Tsarnaev, inmigrantes de origen checheno. Ahora "será interesante observar cómo la prevalencia de pruebas y datos electrónicos a nuestro alrededor en la Web hacen posible que la policía resuelva todos los aspectos de este crimen", afirma Fakhoury.

Los registros de correos electrónicos están legislados por una ley de 1986 llamada Acta de Comunicaciones Almacenadas, que técnicamente permite a la policía acceder a correos electrónicos enviados hace más de 180 días sin necesidad de una orden de registro formal. Para conseguir una orden de registro tendría que haber un veredicto de causa probable de que el acusado cometió un crimen. Para poder acceder a mensajes de hace más de 180 días, los investigadores solo necesitan un documento emitido por el tribunal parecido a una citación que afirma que la información es relevante para una investigación criminal.

"Los legisladores dieron por hecho que si dejabas algo en el servidor durante seis meses, lo habías abandonado", explica Fakhoury. Sin embargo, los principales proveedores de servicios de comunicación Web como Google o Facebook no liberan datos sin una orden de registro, afirma. Algunos datos, como la dirección IP del usuario y la fecha de creación de la cuenta de correo no se liberan sin una orden. Pero evidentemente otros datos, como los tuits y algunas entradas de Facebook son del dominio público.

En cuanto surgieron los nombres, la policía habrá ido al tribunal a obtener órdenes de registro. Las autoridades habrán recurrido a alguna de las herramientas de software disponibles para cribar grandes cantidades de datos y visualizar relaciones entre sospechosos, localizaciones y otros puntos de referencia.

Una de esas herramientas es el Sentinel Visualizer de una empresa de Virginia (EE.UU.) llamada FMS Advanced Systems Group. "Muchos departamentos de policía tienen miles, si no cientos de miles, de registros de llamadas de teléfono", explica Dan Wasser, director de desarrollo de negocio en la empresa que afirma no estar involucrado en la investigación actual. "Es imposible mirar esos datos y entender quién llama a quién".

"Pongamos que la policía lleva semanas, meses o años recopilando datos", explica Wasser. "Ahora tienen el nombre de estos hermanos chechenos. Esos nombres pueden aparecer en los registros de bases de datos anteriores de llamadas de teléfono, transacciones y otros datos que pueden haber recopilado a lo largo de los años".

Ya han aparecido algunos rastros de actividad en las redes sociales. Un perfil de YouTube creado el año pasado a nombre del sospechoso de mayor edad, Tamerlan Tsarnaev, contiene vídeos sobre terrorismo, pero verificar que fue él quien creó el perfil podría suponer un reto.

http://www.laflecha.net/canales/blackhats/noticias/la-policia-puede-obtener-enormes-cantidades-de-datos-de-las-redes-sociales-pero-necesita-hacer-criba
#33225
Después de una larga espera, por fin Lightworks Beta para Linux ha sido lanzado, y está listo para descargar. Es una beta pública y gratuita, por lo que cualquiera puede descargar este software profesional de edición de vídeo. Eso sí, requiere registro (gratuito igualmente).

Antes de iniciar la descarga, os recomiendo que leáis bien las limitaciones que tiene esta beta pública. Para empezar, sólo hay versión de 64 bits. Funciona únicamente con tarjetas gráficas Nvidia y ATI –y me temo que sólo con los controladores oficiales, aunque este punto no he tenido ocasión de comprobarlo— En la lista de "problemas" se indica claramente que no utilicemos el driver GFX que se instala por defecto con las tarjetas Nvidia.

Hay más limitaciones, es compatible con Ubuntu y con Linux Mint (Ubuntu 12.04, 12.10, Mint 13, Mint 14 y Lubuntu 13.04). Teóricamente debería funcionar en Ubuntu 13.04 Raring Rintail, pero esta posibilidad no ha sido probada de manera oficial. No funciona en Fedora. Las capacidades del programa son, por el momento, inferiores a las vistas en la versión para Windows.

Hay una serie de formatos en los que no exporta (H.264, MOV, AVI,  Quicktime/MPEG4), no hay soporte para Windows Media Video y da problemas en general con el formato AVI. La verdad, la lista es algo extensa y hay que cercionarse bien de cumplir los requisitos para evitar frustraciones.

Aunque en la captura de pantalla veáis que se instala con el Centro de Software de Ubuntu, en la tienda de aplicaciones no está. Hay que descargar el fichero DEB (48 MB) e instalar éste con esa aplicación. A Lightworks para Linux 11.1.h le quedan muchos detalles por pulir, pero por fin está aquí, y esto es una gran noticia para el mundo GNU/Linux, aunque no sea software libre.

Más información y descarga | Sitio oficial  http://www.lwks.com/

http://www.genbeta.com/imagen-digital/lightworks-beta-para-linux-por-fin-ha-llegado
#33226
El iPhone original, primera pieza de los smartphones de Apple será categorizado como "obsoleto", junto con algunos modelos Mac y Xserve, a partir del próximo 11 de junio. Para la compañía, los productos obsoletos son aquellos "que dejaron de fabricarse hace más de siete años" por lo que "Apple ha suspendido todo el soporte técnico de hardware para ellos sin excepciones. Los proveedores de servicios no pueden pedir piezas para productos obsoletos". Aunque el móvil no llega aún a los 7 años, será incluido en esta categoría.

El soporte técnico del modelo original de iPhone, lanzado al mercado en 2007, será retirado de las Apple Store de todos los mercados en los que se encuentra presente.

Según un documento interno de la compañía, recogido por la web 9to5mac, otros productos que serán clasificados como "obsoletos" el próximo día 11 de junio, serán los primeros modelos de iMac de 20 y 24 pulgadas, el AirPort Express Base Station, el Mac Pro, y los Mac Book de 13 pulgadas y Mac Book Pro de 15 y 17 pulgadas. Además, los modelos Xserve de 2006 y Xserve RAID de 2004 también serán obtendrán esta categoría.

Por otro lado, la compañía no sólo clasificará algunos productos como "obsoletos" sino que, según figura en el documento, también agregará algunos dispositivos a su lista de productos vintage, esto es, "aquellos que dejaron de fabricarse hace más de cinco años y menos de siete". Estos dispositivos aún mantienen el soporte a través de Apple Care y proveedores autorizados si se llama directamente.

Sin embargo, esta característica es aplicable con excepciones, ya que los productos adquiridos en el estado de California mantendrán estos servicios de soporte. A esta lista de productos se le añadirán los iMac G5 de 17 y 20 pulgadas, el Mac Mini de 2005, y los PowerBook G4 de 15 y 17 pulgadas.

http://www.20minutos.es/noticia/1801147/0/iphone-original/obsoleto/soporte-tecnico-apple/
#33227
Un aficionado a los videojuegos ha subido a Youtube un impresionante vídeo en el que muestra la creación de un gadget insólito que le ha llevado alrededor de 100 horas: una barra de vida real que se integra con algunos juegos y que sube o baja dependiendo de la vida (o el maná) del videojuego al que estemos jugando.

http://www.youtube.com/watch?feature=player_embedded&v=ywfZsYApj_M

Según informa la web americana Kotaku, el usuario de Youtube bfayer ha creado este particular invento, que aparentemente no piensa comercializar, inspirándose en las barras de vida de la saga Diablo. Además de usar agua, utiliza una placa de control Arduino Uno y una pequeña bomba hidráulica para reflejar en la "barra de energía" la vida o el maná que tenemos en el juego.

En el vídeo puede verse el proceso de construcción, y cómo funciona con algunos videojuegos, cambiando inmediatamente el nivel del agua y su color dependiendo de la vida del protagonista.

http://www.vandal.net/noticia/1350637168/crean-una-barra-de-vida-real-que-funciona-con-algunos-juegos/
#33228
Publicado el 30 de abril de 2013 por Antonio Rentero

Un 30 de abril de 1993 sir Tim Berners-Lee alentó al Centro Europe de Investigación Nuclear a dar a conocer su protocolo de interconexión de páginas con información albergadas en servidores de manera que cualquiera pudiera crear otras nuevas, enlazarlas y que hubiera libertad de acceso sin restricciones ni pago de derechos de autor sobre dicha tecnología. Nació la Telaraña Global.

Hasta ese momento los únicos que habían podido favorecerse del sistema de almacenamiento y consulta de información (entonces muy primitivo) que hoy conocemos como World Wide Web eran únicamente los científicos y trabajadores del CERN. Pero el empeño de Berners-Lee para que cualquiera pudiera crear, compartir y acceder a Internet cambió entonces y para siempre nuestro mundo.

Páginas que compilaban información o relatos y vivencias personales, aficiones compartidas, interrelación con sujetos de cualqueir parte del mundo, música, imágenes y vídeo (incluso vídeos de gatos)... todo cambió hace hoy veinte años. Y todo gracias a los investigadores que, entre otras cosas, están detrás del popular y polémico Gran Colisionador de Hadrones. Para recordar aquella Prehistoria de Internet en el CERN han tenido la buena idea de republicar su primera página web con su dirección URL original http://info.cern.ch/hypertext/WWW/TheProject.html

Cuando accedas podrás comprobar como eran los rudimentos de la Red, hipertexto con enlaces en un fondo blanco, con menos detalles que el salpicadero de un Panda. Y ahí empezó todo.

vINQulo

CERN

http://www.theinquirer.es/2013/04/30/hoy-hace-20-anos-que-se-hizo-publica-la-world-wide-web.html
#33229
ES File Explorer es sin duda uno de los exploradores de archivos más utilizados en Android. Con más de 10 millones de descargas se convierte en uno de los más utilizados en dicho sistema operativo, por delante incluso de ASTRO y del conocido Root Explorer.

Recientemente han lanzado la versión 3 de ES File Explorer que trae consigo multitud de novedades. La más llamativa es la nueva interfaz de la que han dotado al programa, simplificando mucho más su uso. También han añadido un explorador para root (era lo único que se le echaba de menos) y una opción muy interesante: send by wifi.

Otra de las novedades es que han mejorado el soporte para servidores en la nube, que podremos gestionarlos desde el mismo explorador. Podremos gestionar los archivos de nuestras carpetas en la nube y subir nuevos archivos. Es una herramienta muy completa para una gestión de nuestra nube.

Seguir leyendo: http://www.redeszone.net/2013/04/30/es-file-explorer-nueva-version-de-este-explorador-de-ficheros/
#33230
Una nueva versión del núcleo Linux está en su repositorio principal, y como con cada nueva versión, hay mejoras y cambios con respecto a la precedente. Obviamente: si no, no sería una "nueva" versión.

La numeración, en esta ocasión, es 3.9, y entre los cambios más llamativos que incluye está el soporte para utilizar discos de estado sólido (SSD) como caché de otros discos más lentos. Efectivamente, una funcionalidad muy similar a Fusion Drive, presentado por Apple junto con sus iMac delgados.

La idea de usar una unidad SSD como caché no es nueva ni es de Apple; de hecho hay discos que la implementan a nivel de hardware. Hay que tener en cuenta que implementar esta caché en el mismo sistema operativo permite, por ejemplo, que elijamos el disco mecánico y el disco sólido que prefiramos, con las capacidades y velocidades que más nos gusten (o podamos pagar), y configurarlo todo por nuestra cuenta.

El primer paso, desde luego, es incluir la característica en el núcleo, y ya está hecho. El siguiente paso es desarrollar herramientas con GUI para que el usuario pueda hacerlo sin dolor.

Otras novedades incluidas en Linux 3.9 son el soporte para todo el hardware incluido en los Chromebooks, una implementación experimental de RAID 5/6 con sistemas de archivos Btrfs o la inclusión de Goldfish, un emulador de Android basado en Qemu que ofrece drivers para batería, audio, gráficos y más.

Más información | Kernel Newbies http://kernelnewbies.org/Linux_3.9

http://www.genbeta.com/linux/lanzado-linux-3-9-con-fusion-drive-vestida-de-pinguino