Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33481
Xbox 720 vendrá acompañada de una nueva versión de Kinect. El rumor, que ya conocíamos meses atrás, se ha intensificado en las últimas horas, al conocerse más detalles de un innovador periférico que entre otras funciones permitiría el control a través de la mirada.

Nuestro portal especializado en videojuegos, Gamerzona.com, se hace eco de las últimas informaciones en la Red sobre Kinect 2. Un reportaje de The Verge analiza las funciones que incluirá el sucesor del dispositivo lanzado a finales de 2010 para Xbox 360 y que si bien supuso un cambio radical en el modo de jugar a los videojuegos no ha tenido la demanda esperada ante la falta de títulos que aprovechen sus posibilidades.

Sin embargo, esto no ha hecho desistir a Microsoft, que estaría inmersa de lleno en el desarrollo de esta segunda versión. Una de las principales novedades que incluirá será el control a través de la mirada del usuario. Por ejemplo, se podrá pausar la reproducción de juegos o vídeos en el momento en que el usuario desvíe su mirada de la pantalla. Recordemos que aunque suene a una tecnología muy futurista, los primeros dispositivos que la integran ya están llegando al mercado, como el caso del Samsung Galaxy S4, cuya función Smart Scroll permite al móvil reconocer la mirada del usuario y desplazar, hacia arriba o hacia abajo, el navegador sin tocar la pantalla.

Asimismo, destacan la conectividad que tendrá Kinect con el televisor. El periférico tendrá una entrada HDMI que servirá para conectarlo a la televisión por cable, de modo que se podrán reproducir sus contenidos con la interfaz del equipo de Microsoft. Se trata de un movimiento orientado fundamentalmente al mercado estadounidense, donde la TV por cable tiene una gran acogida.

Según se apunta, la compañía de Redmond estudia implementar una tecnología denominada VideoSurf que permitirá usar la voz y los gestos para controlar de forma precisa la navegación, reproducción y compartición de contenidos multimedia. Igualmente, se potenciará su uso con una mejor integración con los dispositivos de Microsoft como pueden ser los móviles Windows Phone o la tableta Surface.

Veremos en qué queda toda esta ristra de posibilidades y por cuáles apuesta Microsoft para dotar a Xbox 720 de un extra con el que no contará su gran rival, PlayStation 4. ¿Será Kinect 2 el periférico que incline la balanza en la Next Gen?

http://www.adslzone.net/article11249-el-nuevo-kinect-para-xbox-720-permitira-controlar-los-juegos-a-traves-de-la-mirada.html
#33482
El mundo que gira alrededor del sistema operativo móvil no deja de sorprendernos. En una conferencia que se ha llevado a cabo en un país de el Norte de Europa han determinado que gracias a una aplicación y una cierta proximidad a los sistemas de posicionamiento y control de la navegación del avión, se puede llevar el hackeo de este sistema gracias a un smartphone que posea el sistema operativo Android.

La demostración ha sido realizada por un piloto y además experto en electrónica. Este ha utilizado un smartphone LG con una versión de Android 4.1.2 en el que estaba instalada una aplicación que había sido desarrollada de forma conjunta con otro grupo de investigadores. El hackeo ha sido realizado sobre dos sistemas del avión, el que ya hemos mencionado con anterioridad y también el sistema que se encarga de emitir señalas para comprobar el estado del avión, es decir, únicamente sirve para comprobar si el aparato sigue volando o si ha existido algún siniestro.

¿Cómo se realiza la conexión con los sistemas?

Para llevar a cabo la comunicación y tener acceso para poder transmitir datos se ha utilizado el segundo sistema del que hemos hablado anteriormente y el que se utiliza para mandar mensajes de información a la torre de control. El piloto y el grupo de investigadores han afirmado que aunque no se consigue una gran tasa de transferencia (aproximadamente 1Mbps), es más que suficiente para realizar una transferencia de datos.

La clave para establecer esta comunicación es que el smartphone pase a utilizar la banda de frecuencias que utiliza el avión con estos sistemas. El piloto indica que al no existir un filtro de conexiones entrantes en los sistemas, cualquier conexión y datos que sean transferidos van a ser considerados como válidos por este y por lo tanto serían utilizados.

¿Qué sistemas se verían afectados?

A pesar de lo alarmante que parece, en la ponencia se ha indicado que este fallo de seguridad no resulta fácil de aprovechar y que en el día a día es muy poco probable que alguien pueda hacer uso de el. Los sistemas afectados serían principalmente los de navegación y los de comunicación con la torre de control, pudiendo incluso llegándose a interceptar las comunicaciones entre la torre y el avión.

Con esto, el grupo de investigadores ha querido demostrar que hoy en día la barrera de los smartphones es muy complicada de fijar y que poseen una gran potencia y funcionalidad, llegando a afirmar con mucha rotundidad que próximamente serán mucho más potentes que los ordenadores (en algunos casos esto ya sucede).

Fuente | The Hacker News

http://www.redeszone.net/2013/04/12/como-utilizar-android-para-hackear-el-sistema-de-navegacion-de-aviones/

Relacionado : https://foro.elhacker.net/noticias/alertan_del_peligro_de_las_vulnerabilidades_en_los_sistemas_aeronauticos-t387785.0.html

ACTUALIZADO : https://foro.elhacker.net/noticias/la_agencia_federal_de_la_aviacion_desmiente_que_pueda_derribarse_un_avion_con-t387866.0.html
#33483
Coincidiendo con el inicio de la Campaña de Renta 2012, se han detectado nuevos intentos de fraude mediante el envío de correos electrónicos que, intentando suplantar la identidad corporativa de la Agencia Tributaria y con el asunto "Mensajes de devolución de impuestos", dirigen a una página web que contiene un formulario en el que se solicitan los datos bancarios del titular con la excusa de devolver cierta cantidad de dinero.

Ante estos intentos de fraude, la Agencia Tributaria recuerda que nunca requiere a través de correo electrónico datos relativos a tarjetas y/o claves de acceso para proceder al pago de devoluciones.

http://www.agenciatributaria.es/AEAT.internet/Inicio/_componentes_/_Le_interesa_conocer/Nuevo_intento_de_fraude_mediante_mensajes_de_devolucion_de_impuestos.shtml
#33484
Su objetivo principal es la acumulación ilegal de dinero u "oro" virtual dentro de los juegos online y convertirlo posteriormente en dinero real.

Diario TI 12/04/13 8:23:54
El equipo de expertos de Kaspersky Lab ha publicado un informe de investigación detallado en el que analiza una campaña de ciberespionaje realizada por la organización cibercriminal conocida como "Winnti".

Según el informe de Kaspersky Lab, el grupo Winnti ha estado atacando a empresas de la industria del juego online desde 2009 y actualmente sigue en activo. Los objetivos del grupo son la adquisición de certificados digitales firmados por los proveedores de software, además del robo de propiedad intelectual, incluyendo el código fuente de los proyectos de los juegos online.

El primer incidente que llamó la atención sobre las actividades maliciosas del grupo Winnti se produjo en otoño de 2011, cuando un troyano malicioso fue detectado en un gran número de equipos en todo el mundo. El vínculo común entre todos los usuarios infectados era que jugaban a un popular juego online. Poco después del incidente, se comprobó que el programa malicioso que había infectado los ordenadores de los usuarios formaba parte de una actualización periódica del servidor oficial de la compañía de videojuegos. Los usuarios y los miembros de la comunidad de jugadores sospechaban que el editor del juego instaló el malware para espiar a sus clientes. Sin embargo, más tarde descubrió que el programa malicioso se instaló por error en los equipos de los usuarios y que el ataque en realidad iba dirigido a la compañía de videojuegos.

En respuesta, la compañía productora de videojuegos desde cuyos servidores se propagaba el troyano pidió a Kaspersky Lab que analizara la muestra que sus empleados habían descubierto en el servidor de actualizaciones. Resultó que era una biblioteca DLL compilada para las versiones de 64 bits de Windows. Esta biblioteca maliciosa afectaba a los equipos de los jugadores que usaban tanto la versión de 32 bits, como la de 64 bits del sistema operativo.

La biblioteca DLL descubierta era una herramienta de administración remota totalmente funcional (RAT), que da a los atacantes la capacidad de controlar el ordenador de la víctima sin el conocimiento del usuario. El hallazgo fue significativo ya que este troyano ha sido el primer programa malicioso en una versión de 64 bits de Microsoft Windows 7 con una firma digital válida.

El análisis de las muestras de Winnti realizado por Kaspersky permitió determinar a quiénes iba destinado este archivo malicioso. Más de 30 empresas de la industria del juego online habían sido infectadas por el grupo Winnti, y la mayoría eran empresas de desarrollo de software que producen juegos online en el sudeste de Asia. Sin embargo, las compañías de juego online ubicadas en Alemania, Estados Unidos, Japón, China, Rusia, Brasil, Perú y Bielorrusia también se identificaron como víctimas del grupo Winnti.

Además de espionaje industrial, los expertos de Kaspersky Lab han identificado tres esquemas de monetización que podrían ser utilizados por el grupo Winnti para generar una ganancia ilegal:

• Manipular la acumulación de moneda en el juego, como "runas" u "oro", que utilizan los jugadores para convertir el dinero virtual en dinero real.

• Usar el código fuente robado de los servidores de los juegos online en busca de vulnerabilidades para aumentar y acelerar la manipulación de la moneda virtual y su acumulación sin levantar sospechas.

• Usar el código fuente robado de los servidores con el fin de implementar sus propios servidores piratas.

Actualmente el grupo Winnti sigue activo y la investigación de Kaspersky Lab está en curso. El equipo de expertos de la compañía ha estado trabajando de forma conjunta con la comunidad de seguridad TI, la industria del juego online y las autoridades de certificación para identificar otros servidores infectados mientras colabora en la revocación de los certificados digitales robados.

Para acceder al informe completo de Kaspersky Lab acerca de la campaña del grupo Winnti visite Securelist.

Los productos de Kaspersky Lab detectan y neutralizan los programas maliciosos y sus variantes utilizados por el grupo Winnti, clasificados como Backdoor.Win32.Winnti, Backdoor.Win64.Winnti, Rootkit.Win32.Winnti y Rootkit.Win64.Winnti.

http://diarioti.com/descubren-campana-de-ciberespionaje-dirigida-a-companias-de-videojuegos-online/62919
#33485
 Publicado el 12 de abril de 2013 por Dani Burón   

Las posibilidades de la impresión 3D no dejan de sorprendernos, la última curiosidad viene de la University of Notre Dame en Indiana, EEUU, en la que han conseguido duplicar el esqueleto de un ratón.

Tranquilos que no le ha pasado nada nuestro protagonista ya que lo han anestesiado para que no se moviera mientras iban tomando imágenes de su cuerpo a base de capas, gracias a una tomografía axial, y duplicando sus huesos con una impresora Makerbot.

http://www.theinquirer.es/wp-content/uploads/2013/04/ratskeleton-1.jpg

Eso sí, el modelo 3D obtenido inicialmente con las tomagrafías hay que depurarlo y modificarlo un poco para corregir los pequeños errores que normalmente aparecen.

Los investigadores aseguran que podrían haber duplicado también los órganos internos e incluso la posibilidad de usar diferentes materiales para darles consistencias algo más realistas. Un sistema genial para crear modelos de anatomía más baratos tanto para veterinarios como para médicos.

De hecho plantean incluso la creación de modelos de los pacientes previos a sus cirugías, para planificarlas mejor y tener una idea bastante exacta de lo que se van a encontrar.

Una idea genial sobre la que podéis profundizar en su publicación científica en el Journal of Visualized Experiments, que además cuenta con un vídeo muy detallado del proceso.

vINQulos

Gizmag

http://www.theinquirer.es/2013/04/12/copian-el-esqueleto-de-un-raton-vivo-con-una-impresora-3d.html
#33486
Seguro que los que usáis Chrome en Windows ya os habéis dado cuenta: desde Google han cambiado el aspecto del menú contextual del navegador. Ahora está de acuerdo a la estética que los de Mountain View han ido dando a sus aplicaciones y servicios. Esto significa, principalmente, un mayor espacio entre las opciones y, por lo tanto, un menú de mayor tamaño.

Este nuevo aspecto del menú, que creo que ya se había visto antes en las versiones beta y Canary, puede no ser del agrado de todos. Personalmente, me fastidia un poco que los elementos estén tan separados, la verdad. Pero se puede recuperar el aspecto anterior añadiendo un pequeño código al acceso directo. Vamos a ver como hacerlo.

Primero, vamos a las propiedades del acceso directo de Chrome en el escritorio (botón derecho > propiedades). Si lo tenéis anclado en la barra de tareas, pinchad el botón derecho sobre el acceso y en la lista, botón derecho de nuevo sobre "Google Chrome" > propiedades.

En la pestaña de "Acceso directo", id al campo "Destino". Al final de la ruta, después de las comillas y dejando un espacio, agregad lo siguiente:

--disable-new-menu-style

http://img.genbeta.com/2013/04/chrome-propiedades.jpg

Si estamos usando Windows 8, lo lógico es añadir también esta modificación al acceso directo de la pantalla inicio. Pero claro, esto no es tan fácil pues desde allí mismo no podemos acceder a sus propiedades como hacemos con los del escritorio. Tenemos que entrar a la carpeta donde se encuentra el acceso a Chrome y cambiarlo desde allí.

Lo primero que hacemos es mostrar las carpetas ocultas. Si no lo habéis hecho ya, dentro del explorador de Windows, vamos a la pestaña "Vista" y allí marcamos la casilla de "Elementos ocultos". Ahora sí, la ruta para llegar al acceso directo es:

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome

Si tenéis Windows 8 en español, los nombres varían un poco. Básicamente, se trata de entrar a las siguientes carpetas: ProgramData > Windows > Menú Inicio > Programas > Google Chrome.

Allí encontraréis el acceso directo. A partir de aquí, el proceso es el mismo: botón derecho sobre él > Propiedades y en la pestaña "Acceso directo" ponéis el código dentro del campo "Destino".

http://www.genbeta.com/navegadores/como-recuperar-el-aspecto-anterior-del-menu-contextual-de-chrome-en-windows
#33487
Con los valores estratosféricos de más de 230 dólares que había alcanzado el Bitcoin últimamente, estaba más que claro que estábamos ante una enorme burbuja a punto de estallar. Y ha ocurrido, provocado en parte por una serie de ataques a monederos electrónicos como InstaWallet. Ahora es el principal portal de tráfico de Bitcoins, Mt Gox, que ha sufrido un ataque de denegación de servicio "peor de lo usual" y se ha visto obligado a cerrar temporalmente sus servicios.

En consecuencia, el valor del Bitcoin se ha desplomado hasta los 76 dólares. Ahora mismo se ha recuperado ligeramente hasta los 92 (un valor que de por sí sigue siendo notablemente alto), pero estamos antes una caída de más del 50% que seguro no habrá sentado muy bien a los que tengan algo de dinero en esta divisa.

Los responsables del servicio ya han asegurado que saldrán reforzados de la caída, ya que han aprovechado el "apagón" para añadir más servidores en su infraestructura, reducir el tiempo de espera para las transacciones y protegerse mejor contra ataques de este tipo. Este tiempo en el que Mt Gox ha estado desconectado también ha servido para que los inversores "se enfríen" tras la fiebre de transacciones que ha provocado la burbuja de los últimos días.

Es cuanto menos curioso que Mt Gox, el portal que regula más del 70% de todas las transacciones globales del Bitcoin, haya sufrido ataques de denegación de servicio particularmente potentes. Da para sospechar. Pero sea quien sea el responsable, si el Bitcoin quiere ser relevante en el futuro tendrá que asumir que estos ataques serán cada vez más frecuentes y más potentes, y en consecuencia tendrán que protegerse mucho mejor.

Vía | VentureBeat

http://www.genbeta.com/seguridad/mt-gox-sufre-un-ataque-ddos-peor-de-lo-normal-y-el-valor-del-bitcoin-se-hunde
#33488
El convenio colectivo por el que se rigen los profesionales del sector TIC en nuestro país data de abril de 2009 y excede el plazo legal válido para este tipo de normas, después de que se modificara la ley que permitía que la aplicación de un convenio se prorrogara hasta que entrara en vigor uno nuevo.

Así, este mismo julio este colectivo profesional podría quedarse sin una regulación específica, pasando así a regirse por el Estatuto General de los Trabajadores. Una norma que, en opinión de la Asociación de Técnicos de Informática (ATI) no cubre correctamente las necesidades de estos trabajadores.

"ATI quiere poner de manifiesto su intranquilidad por esta cuestión que tanto afecta a los profesionales informáticos, independientemente de su titulación y más cuando esta profesión es la base que sustenta una nueva economía que se materializa en empresas que comercializan sus productos y servicios a través de Internet, o de un verdadero hervidero de emprendedores que basan sus iniciativas en aplicaciones para los teléfonos inteligentes", ha explicado la asociación en una nota oficial.

Hasta ahora, los convenios específicos que han regulado la profesión informática, siempre han acabado excediendo su límite temporal de aplicación antes de que se llegara a un nuevo acuerdo por todas las partes implicadas.

Son técnicos informáticos quienes planifican y mantienen las bases de datos que emplean las grandes multinacionales para su operativa diaria, o quienes gestionnan las infraestructuras de redes, servidores y terminales de las compañías. Históricamente, el convenio específico que ha regulado la profesión es el mismo que se ha aplicado también a las empresas de consultoría.

Demandas de estos profesionales

En concreto, los profesionales de la Informática exigen una norma que regule de forma específica y concreta las guardias, definición de categorías y funciones o las obligaciones de formación por parte del contratante en el caso de estos trabajadores.

http://www.computerworld.es/empleo/los-informaticos-exigen-un-nuevo-convenio-colectivo-para-la-profesion
#33489
Según Pod2g, el hacker francés responsable del hallazgo de varios 'exploits' en iOS, al fin y al cabo podría aparecer un jailbreak antes del lanzamiento de iOS 7.

Algunos de los nombres más famosos de la escena del jailbreak de iOS están presentes en la conferencia Hack in the Box 2013 de Amsterdam, incluidos David Wang (@planetbeing), Nikias Bassen (@pimskeks), y el famoso hacker Pod2g (Cyril).

Nosotros hemos podido entrevistar a este último justo después de una breve conferencia y le hemos preguntado sobre sus intenciones en relación con los futuros jailbreaks.

Teníamos curiosidad por saber si realmente hay que esperar hasta el lanzamiento de iOS 7 para un nuevo jailbreak.

Al parecer, este es un mensaje erróneo que ha entendido la población, porque los hackers que componen el equipo 'evad3rs' están listos para atacar el iOS 6.2 si Apple decide lanzarlo.

Pod2g nos dijo lo siguiente: "No vamos a lanzar ningún jailbreak hasta que haya alguna versión importante (de iOS)".

Al quedarnos un poco confusos, le preguntamos si se refiere a "iOS 7", a lo cual él dijo "sí, o también iOS 6.2".

Durante la conferencia, el hacker David Wang contestó a otra pregunta importante: "¿Seguirá habiendo jailbreaks ahora que es cada vez más difícil encontrar vulnerabilidades?"

Wang dijo que siempre serán capaces de lanzar nuevos jailbreaks porque los 'exploits' se detectan constantemente en el sistema operativo móvil de Apple.

Luego reveló que uno de los exploits utilizados en evasi0n tenía dos años de antigüedad, pero como el equipo nunca lo aprovechó, Apple nunca supo sobre su existencia.

La última versión de iOS lanzada por Apple es iOS 6.1.3. La actualización puso fin a los agujeros de seguridad utilizados por la herramienta evasi0n.

Aunque sus creadores podrían aprovechar otras vulnerabilidades para someterlo a jailbreak, sus esfuerzos se verían aniquilados en una futura actualización de software, como iOS 6.1.4.

Esta es la principal razón por la cual los hackers prefieren esperar hasta que Apple lance una versión mayor.

http://news.softpedia.es/Pod2g-Si-Apple-lanza-iOS-6-2-nosotros-lanzamos-un-nuevo-jailbreak-344851.html
#33490
Noticias / Boletines de seguridad de Adobe
12 Abril 2013, 02:16 AM
Adobe ha publicado tres boletines de seguridad en los que ha corregido un total de 10 vulnerabilidades en para sus productos ColdFusion, Flash Player y Shockwave Player.

Los boletines se detallan a continuación:

•APSB13-10: Corrige dos vulnerabilidades en Adobe ColdFusion para las versiones 10, 9.0.2, 9.0.1 and 9.0 para las plataformas Windows, UNIX y Macintosh. En la primera (CVE-2013-1387) se corrige un error que permitiría hacerse pasar por un autenticado, y en la segunda (CVE-2013-1388) se corrige una elevación de privilegios en la consola de administración de ColdFusion.

•APSB13-11: Corrige cuatro vulnerabilidades en Adobe Flash Player en todas sus plataformas (Windows, Linux, Macintosh y Android) y Adobe AIR para Windows, Macintosh y SDK Android.

Se corrigen cuatro ejecuciones de código producidas por un desbordamiento de entero (CVE-2013-2555) y 3 corrupciones de memoria (CVE-2013-1378, CVE-2013-1380 y CVE-2013-1379) de las cuales una es causada por una instanciación inválida del arrays de punteros.

•APSB13-12: Corrige cuatro vulnerabilidades en Adobe Shockwave Player 12.0.0.112 o anteriores para las versiones de Windows y Macintosh. Tres de estas vulnerabilidades permiten la ejecución de código, corrigiendo un desbordamiento de memoria intermedia (CVE-2013-1383) y 2 corrupciones de memoria (CVE-2013-1384, CVE-2013-1386). La cuarta vulnerabilidad es provocada por una fuga de memoria la puede causar una denegación de servicio (CVE-2013-1385).


Más información:

Adobe Security Bulletins Posted http://blogs.adobe.com/psirt/2013/04/adobe-security-bulletins-posted-5.html

APSB13-10 - Security update: Security Hotfix available for ColdFusion http://www.adobe.com/support/security/bulletins/apsb13-10.html

APSB13-11 - Security updates available for Adobe Flash Player http://www.adobe.com/support/security/bulletins/apsb13-11.html

APSB13-12 - Security update available for Adobe Shockwave Player http://www.adobe.com/support/security/bulletins/apsb13-12.html

http://www.laflecha.net/canales/seguridad/noticias/boletines-de-seguridad-de-adobe_1