Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33231
Publicado el 30 de abril de 2013 por Antonio Rentero

No hay como tener dinero para solucionar los problemas sin perder el tiempo en buscar un remedio. ¿Que el ordenador está infectado con más virus que la mona de "Estallido"? Pues se tira el ordenador y se compra uno nuevo. Y si son 170 ordenadores pues también, ¿será por dinero?

Drástica la solución que ha tomado el Ministerio alemán para desembarazarse de un lote de equipos informáticos atacados por el virus Confliker: a la basura con ellos.

Menos mal que hay algo de cordura por la zona y el Tribunal Estatal de Meclekmburgo-Pomerania Occidental ha dictaminado que dicha medida "no se adecua a los criterios de eficiencia y economía" que deberían regir el comportamiento de la Administración.

Al parecer los equipos pertenecientes a un instituto de la localidad de Schweri presentaban tal nivel de proliferación de virus informáticos que no solo hacían inmanejables los ordenadores sino que resultaba prácticamente imposible proceder a una desinfección. O por puntualizar, podía llevarse a cabo pero a cambio de una importante cantidad. Se encargó a una empresa especializada un estudio y cifró el coste en 130.000€.

Finalmente la decisión fue salvar únicamente el servidor a cambio de 35.000€ y el resto de ordenadores directamente se desecharon procediendo a adquirirse nuevo material que sustituyese a los infectados.

La decisión del Tribunal obliga al Ministerio a someter su equipamiento informático a la debida supervisión para evitar que en el futuro se repita una circunstancia similar.

vINQulo

Heise Online

http://www.theinquirer.es/2013/04/30/el-ministerio-de-educacion-aleman-tira-a-la-basura-190-000e-en-ordenadores-porque-tenian-virus.html
#33232
Si tienes un PC con Windows 8 y no dispones de hardware táctil, prueba Windows 8 Controller, una aplicación que permite convertir tu teléfono en un mando a distancia para controlar Windows 8 como si se tratara de una tableta. De momento está disponible para Android y Windows Phone, la versión para iOS está en camino.

Para utilizar Windows 8 Controller es necesario descargar e instalar en la máquina con Windows 8 el servidor de la aplicación, que es distinto en función de si vamos a utilizar un teléfono con Android o Windows Phone. En ambos casos se trata de un fichero pequeño (0,5 MB), en formato ZIP. Después necesitaremos la aplicación cliente, disponible en la respectivas tiendas de aplicaciones.

Seguir leyendo: http://www.genbeta.com/movil/windows-8-controller-controla-windows-8-con-el-telefono-a-fondo
#33233
El problema de los n-cuerpos consiste en determinar, en cualquier instante, las posiciones y velocidades de tres cuerpos, de cualquier masa, sometidos a su atracción gravitacional mutua y partiendo de unas posiciones y velocidades dadas.

IT diario 30/04/13 8:32:59
El resultado del problema de los n-cuerpos, más allá de la interactividad de esos 3 cuerpos sometidos a la gravedad, se convierte en el caos y es casi siempre imposible predecir con precisión sus movimientos, sobre todo si los cuerpos tienen una composición diferente. Si exageneramos esta analogía, La Gran Cita ( o al menos la definición que casi todos manejamos sobre el) supone un problema similar al de los n-cuerpos, pero con DATOS.

Existen numerosas definiciones en la industria y entre los fabricantes sobre que es Big Data. Y en realidad, hay algo de verdad en cada una de ellas. Mi colega Michael Hay posteo http://blogs.hds.com/hdsblog/2012/11/title-big-data-its-not-the-size-of-your-source-but-the-size-of-the-insight-that-really-matters.html recientemente una  definición sobre el "Big Data para el Futuro" en un blog. Lo que me gustaría añadir a estas definiciones, e incluir habitualmente en mis conversaciones sobre Big Data, es que se trata también de la compleja interacción entre los diferentes tipos de datos para formar un solo hilo de información.

Esta expresión sirve tanto para los diferentes tipos de datos como para las diferentes fuentes de las cuales se extraen estos como: almacenamiento persistente, procedentes de sensores, de las redes sociales y así sucesivamente. Obviamente, la diferencia es que nosotros  queremos resultados ordenados y previsibles antes de lo que el problema de los n-cuerpo podría sugerir. Tal vez en la investigación sobre Big Data a esto se le llamaría "el problema de los n-datos", pero con resultados impredecibles y útiles.

Si pensamos en ello, la innovación en la información ha evolucionado desde una única base de datos como fuente de información, a una amplia variedad de fuentes de datos a diferentes velocidades. Estos datos pueden ser de diferentes épocas, pero tratando de interactuar unos con otros, con las atracciones de la fuerza, y produciendo complejas asociaciones para entender el significado y en última instancia, producir un resultado inesperado pero útil. Esta combinación de diferentes tipos de datos, en algunos casos aparentemente sin relación alguna, es la base de la ciencia ficción y la publicidad de marketing.

Este concepto me asaltó recientemente en una conversación con un cliente europeo del sector energético. La conversación giró en torno al procesamiento de datos sísmicos utilizando sistemas HPC. ¿Sabían ustedes que en ocasiones, las compañías petroleras no siempre buscan "petróleo" en los datos sísmicos históricos? Ellos ya saben que hay petróleo allí. Pero lo que ahora están intentado analizar es si es o no "económicamente rentable" extraer este gas y del petróleo. Ahora utilizo el término "económicamente justificable" como un término ponderado. Esto significa que en el momento del estudio, el barril de petróleo estaba sobre los 10 dólares, pero la cantidad y las condiciones del entorno donde se encontraba hacían  demasiado cara su extracción. El análisis de esta información podría incluir: cantidad (no hay suficientes datos disponibles para determinar la cantidad de gas), medio ambiente (si el gas se encuentra bajo una reserva natural o una ciudad), y la situación (si el gas está demasiado profundo o el suelo es demasiado duro para perforar), y así sucesivamente.

Una de las razones por las que algunos clientes prefieren conservar los datos para siempre, especialmente en la industria petrolera, es que los procesos de análisis y sus herramientas son cada vez mejores. Esto se debe a mejores infraestructuras, nuevas mejoras de software, nuevos algoritmos matemáticos o mejoras en los tiempos para analizar los datos. En resumen, la industria petrolera nos muestra aquí la mejor forma de extraer nuevas informaciones y muy útiles y utilizando datos antiguos.

En cualquier caso, la industria del petróleo y el gas es probablemente, hoy en día,  uno de los casos de usuarios más exitosos en la utilización del concepto Big Data (con mi definición adicional). El análisis incluye ahora mucho más que el simple procesamiento de la fuerza bruta de datos sísmicos. Se combinan los datos de situación actuales con los resultados de una ejecución sísmica. Somos capaces de procesar nuevos parámetros como: las nuevas técnicas de perforación, los sistemas de "fracking" hidráulico, la perforación horizontal, nuevos procesos de refinería, políticas de regulación e impuestos, las condiciones climáticas, el análisis de sentimiento en medios sociales o las políticas nacionales o monetarias entre otros. Todos estos parámetros se combinan en sus análisis de Big Data. Cada una de las fuentes de datos es en sí mismo un complejo sistema dando unos resultados como una parte de este proceso.

Cuando afirmo que el problema de los n-cuerpos es "casi imposible" de predecir, al menos con precisión, lo que quiero decir es que el resultado, no importa el que sea, es útil. Del mismo modo, con Big Data, las complejas relaciones entre los diferentes tipos de datos y la correspondiente orquestación de combinarlos en el problema de "los n-datos" quizá no pueden dar lugar a un resultado predecible, pero lo que se debe buscar es un resultado impredeciblemente útil.

Por Ángel Fernández, Director General de Hitachi Data Systems Iberia

http://diarioti.com/el-big-data-como-aplicar-la-teoria-de-los-n-cuerpos-a-los-n-datos/63510?lang=es
#33234
HP WebInspect replica y automatiza ataques del mundo real para asegurar las aplicaciones.

IT diario 29/04/13 16:13:16
- HP ha anunciado hoy HP WebInspect 10.0, una solución de aplicaciones de seguridad única que replica los ataques del mundo real a través de un proceso de prueba guiado, permitiendo a las organizaciones desarrollar y ofrecer aplicaciones y servicios web seguros.

Las aplicaciones web siguen siendo una importante fuente de vulnerabilidad de la seguridad. Desde 2000 hasta 2012, cuatro de las seis amenazas más comunes se desencadenaron a través de la web.(1) Es un hecho probado que las pruebas exhaustivas de seguridad para aplicaciones ayudan a prevenir los ataques antes de que ocurran, pero muchas organizaciones carecen de los recursos, herramientas y tiempo suficientes para poner en práctica dichos procesos. Sin las pruebas adecuadas, estas aplicaciones web pueden contener vulnerabilidades a las que los atacantes pueden acceder de forma sencilla.

HP WebInspect 10.0 es una aplicación de seguridad automatizada y configurable que pone a prueba aplicaciones y servicios web de forma dinámica para identificar de forma rápida y precisa las vulnerabilidades de seguridad existentes. Con HP WebInspect 10.0, los equipos de seguridad pueden gestionar de manera eficiente los resultados de las pruebas, así como distribuir la inteligencia de seguridad procesable y una guía de recuperación en una etapa temprana del proceso de desarrollo. HP WebInspect 10.0 también mejora el desarrollo de aplicaciones seguras al permitir a los equipos de seguridad compartir las mejores prácticas para proteger de ataques los puntos de entrada clave.

"Para construir con eficacia aplicaciones web seguras, las organizaciones deben pensar y probar las amenazas críticas desde el inicio de su desarrollo", Afirma Mike Armistead, vicepresidente y gerente general, Empresa Productos de Seguridad, Fortalecer, HP. "HP WebInspect 10.0 facilita a los clientes ser proactivos en sus esfuerzos de seguridad, en lugar de reaccionar a los ataques después de que sucedan, mediante la simulación de ataques para identificar las vulnerabilidades desde el principio y preveer las infracciones antes de que se produzcan".

HP WebInspect 10.0 incluye Guide Scan, un proceso de prueba interactivo basado en una técnica de Reconocimiento de Componente Adaptable, pendiente de patente y que permite el análisis de modernas y complejas aplicaciones web y javascript. Guided Scan conduce tanto a los usuarios novatos como a los profesionales en seguridad a la hora de adaptar las pruebas a escenarios específicos en entornos personalizados en los que la configuración de prueba es difícil de poner en marcha. Esto permite una mejor gestión de escenarios complejos, tales como la detección de una mala configuración de proxy o la autenticación de red.

HP WebInspect 10.0 también incluye mejoras para el registro del flujo de trabajo que permiten el acceso a las interacciones de las aplicaciones por parte de los usuarios y el seguimiento de los procesos empresariales vinculados a la aplicación que se está probando, haciendo que la última versión sea más intuitiva y completa.

HP WebInspect 10.0 incluye la integración con los principales cortafuegos de aplicaciones web y con el sistema de prevención de intrusiones HP TippingPoint, con el fin de racionalizar la protección del nivel de aplicación en contra de las vulnerabilidades encontradas en la producción o en aplicaciones de terceros.

http://diarioti.com/solucion-de-hp-ayuda-a-identificar-vulnerabilidades-en-aplicaciones-web/63500?lang=es
#33235
Google Glass avanza imparable hacia su lanzamiento, que aún es lejano pero que ya cuenta con el entusiasmo de muchísimos individuales y empresas. La API ya está en manos para los desarrolladores, las primeras aplicaciones de terceros ya se están probando (como es el caso de Twitter), y personajes como Robert Scoble están convencidos de que Google ha dado con el futuro de los dispositivos personales. En definitiva, hay mucho "hype". ¿Pero está justificado?

Obviamente, al no haber probado Google Glass todavía, no estoy en posición de decir si las gafas funcionan bien o no ni de valorar qué futuro tienen en el mercado. Pero hay muchos en mi misma situación que consideran estas gafas uno de los pasos básicos para inaugurar un mercado completamente nuevo, y aunque podría no ser una exageración a nivel de futuros mercados sí que podrían ir mal encaminados.

Seguir leyendo: http://www.genbeta.com/movil/hay-demasiado-hype-con-las-google-glass
#33236
Microsoft ha anunciado el lanzamiento de una versión preliminar de Skype en Outlook.com. Con esta integración los contactos de Skype aparecen en lista de contactos de Outlook.com, por lo que cuando los usuarios reciban un correo electrónico de alguien, puede devolver la llamada con sólo un clic.

http://www.youtube.com/watch?feature=player_embedded&v=dNRj5fnzjN4

El servicio de llamadas VoIP de Microsoft, Skype, es uno de los productos estrella de la compañía estadounidense. Además, dada la apuesta de la compañía por la integración de todos sus servicios para hacer más fácil la comunicación y el trabajo a sus usuarios, Skype cada vez está ganando más protagonismo. Después de la desaparición de Windows Live Messenger y su integración con Skype, Microsoft ha dado un nuevo paso en esa apuesta por la integración.

Los usuarios de Outlook podrán utilizar los servicios de Skype desde su cuenta de correo electrónico. Cuando Skype está disponible en la bandeja de entrada, los usuarios verá un cartel en el que deberán de hacer clic para comenzar a utilizar Skype desde Outlook, afirma Microsoft en su blog oficial de Outlook. Los usuarios pueden utilizar Skype con su cuenta de Microsoft existente, por lo que no es necesario crear una nueva cuenta y, si ya poseen una cuenta de Skype, pueden vincularla. De esta forma los contactos de Skype aparecerán en la lista de contactos de Outlook y podrán llamar o enviar mensajes directamente desde Outlook.com.

Una vez que la cuenta está configurada con Skype, los usuarios podrán enviar mensajes a sus contactos de Skype de forma inmediata. Para hacer una llamada de audio o video, deberán instalar un plug-in de Skype desde la web.

Además, Outlook.com tiene algunas ventajas para los clientes de Messenger que recientemente han pasado a Skype. Con Skype y Outlook.com, los clientes de Messenger pueden llamar a sus amigos de Messenger desde un navegador web o desde cualquier cliente de Skype.

Desde su lanzamiento hace seis meses, Outlook ha ganado 60 millones de usuarios. Microsoft compró Skype por 8,5 millones de dólares en octubre de 2011.

http://www.iblnews.com/story/76473
#33237
El grupo de hackers que apoya el régimen sirio, Syrian Electronic Army, ha hackeado un total de 11 cuentas de Twitter del periódico Guardian.

http://news.softpedia.com/images/news-700/11-Guardian-Twitter-Accounts-Hijacked-by-Syrian-Electronic-Army.png

La lista de cuentas afectadas incluye Guardian Books, Guardian Travel, Guardian Film, Guardian Pictures y las cuentas de algunos de los editores del periódico.

Actualmente, algunas de las cuentas han sido recuperadas, pero la mayoría de ellas han sido suspendidas.

La semana pasada, cuando los hacktivistas secuestraron las cuentas de Associated Press, nos enteramos de que utilizaron correos de phishing para obtener acceso a la información que necesitaban.

Parece que en esta ocasión utilizaron la misma técnica.

"Hm. Hay un ataque de phishing específicamente dirigido a los periodistas de Guardian en mi bandeja de entrada ahora mismo. ¿SEA entró de nuevo en acción?", escribió el editor de datos de The Guardian, James Ball, el domingo.

El lunes, reveló otro aspecto interesante.

"Los chicos que mencioné ayer en relación con el ataque de phishing de Guardian (SEA) son realmente muy buenos: sostuvieron, cambiaron, enviaron correos", escribió en Twitter.

Mientras tanto, Twitter sigue suspendiendo cuentas de Syrian Electronic Army. Actualmente, la cuenta oficial es @Official_SEA12, pero es incierto por cuánto tiempo.

http://news.softpedia.es/11-cuentas-de-Twitter-de-quot-Guardian-quot-han-sido-secuestradas-por-Syrian-Electronic-Army-349362.html
#33238
Un investigador de seguridad que utiliza el apodo en línea de TibitXimer afirma que las cuentas de Skype pueden ser hackeadas fácilmente aplicando métodos de ingeniería social para engañar al equipo de soporte de la empresa. Llegó a esta conclusión después de que su cuenta ha sido secuestrado seis veces en un solo día.

TibitXimer dice que las cuentas pueden ser secuestradas por cualquier persona que sepa 3-5 contactos de Skype de la víctima, su nombre y apellido y una dirección de correo electrónico que fue utilizada para la aplicación de mensajería instantánea en cualquier momento.

Con esta información, cualquiera puede engañar presuntamente al equipo de soporte de Skype con el fin de obtener acceso a una cuenta.

"Mi cuenta de Skype fue robada (no hackeada) y utilizada para estafar a la gente y obtener cientos de dólares. Además, esto dañó mi reputación y de la seguridad de mi producto, ya que pensé que tenía una débil seguridad en mi cuenta de Skype o de correo electrónico, pero en realidad, mi cuenta fue robada varias veces por culpa del equipo de soporte de Skype y no tuvo nada que ver con los usuarios finales (yo en este caso)", dijo el experto.

El investigador contactó inmediatamente con Skype para reportar el problema, pero la respuesta de la empresa no fue lo que él esperaba.

Hace alrededor de tres horas, un representante de Skype respondió en el hilo publicado por TibitXimer en el foro de la comunidad. Dijo que está investigando el asunto, pero niega que las cuentas de Skype puedan ser secuestradas tan fácilmente como describió el experto.

"Skype CS está estudiando su caso. En realidad, nuestra política de desbloqueo requiere más información de lo que ha mencionado y estamos comprobando dónde ocurrió el problema durante los pasos de verificación requeridos", escribió el representante de Skype.

"Entiendo su frustración y estamos revisando constantemente nuestro proceso para garantizar que el acceso de los usuarios malintencionados a la cuenta esté bloqueado, mientras que las recuperaciones de contraseña válidas todavía sean aceptadas".

http://news.softpedia.es/Un-experto-dice-que-las-cuentas-de-Skype-pueden-ser-hackeadas-facilmente-via-Skype-Support-349347.html
#33239
Desde Suecia llega una nueva forma de culto basada en que la información tiene que ser libre. Su credo, "compartir información es sagrado". Fundada por un estudiante sueco en 2010, el Kopismo fue reconocido el año pasado en Suecia como creencia. Su principal credo: "compartir información es sagrado". El nombre de esta nueva religión deriva de la expresión "Copy Me" y su fe se basa en que la información es un bien que tiene que ser compartido y llegar a todo el mundo. La Iglesia Misionera del Kopismo fue fundada por el estudiante de filosofía Isaac Gerson y tiene una intención evangelizadora.

Este nuevo culto ya cuenta con su propia iconografía religiosa, e incluso ya se han llegado a celebrar los primeros matrimonios Kopistas. La fe nace del activismo de cultura libre y los movimientos de reforma de derechos de autor, que buscan que haya una mayor libertad de circulación de la información. Esta religión esta intimamente ligada la Partido Pirata, también sueco, más influyente y a la red de torrents Pirate Bay. De hecho el fundador del Kopismo está a favor de modificar las leyes que impidan compartir libremente obras y archivos con derechos de autor. Pero, ¿verdaderamente podemos hablar de una religión? Teniendo en cuenta que Suecia es uno de los países con mayor índice de ateismo, se podría decir que el kopismo es más un movimiento de protesta que una religión. Sin embargo, no es ni mucho menos el primer culto que tiene su origen en la red. El más popular es seguramente el pastafarismo, o culto al Monstruo Espagueti Volador, que empezó como una burlona defensa de la ciencia, pero ahora vive campañas para que los británicos lo señalen como su religión en el censo del país.

Sin embargo, habrá que ver cómo se desenvuelve esta religión fuera de su país de origen, ya que tiene una vertiente española y existe una Iglesia Oficial Koptista en Idaho. La libertad de creencias no protege de todas las prácticas (la bigamia o fumar marihuna, permitida en otros cultos, son ilegales en EEUU), por lo que las prácticas del Kopismo podrían ser consideradas ilegales en este país.

http://www.laflecha.net/canales/blackhats/noticias/compartir-informacion-es-sagrado
#33240
El virus de la policía continúa evolucionando, con altos niveles de infección y nuevas estrategias fundamentadas siempre en la misma premisa: el secuestro del ordenador con la excusa de que, ante la detección de actividad ilegal en el sistema, es necesario pagar una multa a la policía. Veremos qué ligeros cambios se han observado en las últimas versiones y una idea para protegernos.

Las últimas versiones aparecían en forma de DLL. Era necesario llamarlas conociendo el nombre de la función de entrada del binario para poder ejecutarlo. Esta estrategia podía estar orientada a intentar eludir los sistemas de ejecución automática y desatendida de los laboratorios, puesto que la DLL pasaría a veces inadvertida si no se llamaba a la función concreta. Estas muestras solían instalarse en la carpeta de inicio.

En los últimos tiempos se ha observado que el malware ha pasado a utilizar un archivo con extensión .DAT (y de nombre skype), que no es más que un ejecutable (cuyos dos primeros bytes son MZ). Esto no es un problema para que sea lanzado, pero sí podría confundir a usuarios y análisis. Además crea un skype.ini. También ha vuelto a los "orígenes", anclándose en una rama del registro donde se lanza el explorer.exe. Veamos cómo funciona.

El ejecutable, fundamentalmente, busca el %APPDATA% del usuario, puesto que en Windows 7, podrá escribir sin problemas en él. Ahí dejará el archivo skype.dat (ejecutable).

Seguir leyendo: http://www.laflecha.net/canales/seguridad/noticias/ultimas-versiones-del-virus-de-la-policia-y-mas-ideas-para-protegerse