Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33601
El Gobierno modificará el Código Civil para elevar la edad mínima para casarse de los 14 años actuales a los 16. La medida se enmarca dentro del Plan de Infancia que presenta hoy la ministra de Sanidad y Servicios Sociales e Igualdad, Ana Mato, en el Consejo de Ministros. En España, los menores pueden contraer matrimonio desde los 14 años con un permiso judicial o sin necesidad de él si la familia lo permite. En otros países, sin embargo, esa edad suele elevarse a los 16. Además, como ha confirmado un portavoz de Servicios Sociales, el Ejecutivo emplazará a los grupos políticos a debatir la edad mínima para el consentimiento sexual, que está en 13 años.

Este es solo un punto de los recogidos en el Plan de Infancia. Un proyecto que destaca la importancia de proteger a los menores de los contenidos nocivos en Internet y de inculcarles hábitos saludables desde edades tempranas, pero que se centra, sobre todo, en las medidas de acogida de menores, que se pretenden agilizar. La idea es que los menores sean acogidos, a poder ser en familias, de una manera más rápida que ahora. Las líneas maestras del proyecto inciden en una apuesta por las "adopciones garantistas" y por primar el acogimiento familiar, en lugar de enviar –en la medida de lo posible—a los menores a centros.

El plan también incluye, como adelantó el secretario de Estado de Servicios Sociales e Igualdad, Juan Manuel Moreno, iniciativas de protección específicas para los menores víctimas directas o indirectas de la violencia de género. Se pretende enriquecer y acelerar la respuesta de los servicios sociales, la sanitaria y la psicológica en estos casos para proporcionar a estos menores toda la ayuda que necesitan. Se promoverá, explicó, la creación de un "paraguas de protección para estos menores" con el fin de evitar casos como el ocurrido la madrugada del domingo en Campillos (Málaga), cuando un padre condenado por malos tratos y con una orden de alejamiento de su expareja mató presuntamente a la hija de ambos, de seis años, que estaba con él en su periodo de visitas acordado judicialmente.

El Gobierno proyecta, además, la creación de un registro de menores maltratados o que han sufrido abusos. El fichero actual, el Rumi, no es operativo ya que recoge información muy diversa y ni todas las autonomías la aportan ni todas las fuerzas y cuerpos de seguridad. El registro servirá para poner en marcha nuevas políticas de apoyo y asistencia.

Joven para casarse

El ministro de Justicia, Alberto Ruiz-Gallardón, ya explicó en diciembre que el Gobierno estaba estudiando, dentro de la reforma del Código Civil, modificar la edad mínima para contraer matrimonio, así como la edad mínima para emanciparse o trabajar. La de elevar la minoría de edad para que las relaciones sexuales se consideren consentidas es una vieja recomendación de la ONU, que ya en 2007 pidió a España que la elevase al menos a los 15 años. España es —junto al Vaticano, donde esa minoría de edad sexual está en 12 años— el país donde la norma en este sentido es más laxa. En Italia está en 14 años, en Holanda en 15, en Reino Unido o Noruega, en 16 y en Irlanda en 17 años.

En noviembre del año pasado, tras el asesinato machista de una chica de 13 años en El Salobral (Albacete), el PSOE pidió al Gobierno que abriera un periodo de reflexión para elevar "a la mayor brevedad posible" la edad mínima legal para que las relaciones sexuales se consideren consentidas, también la edad mínima de matrimonio. El Grupo Parlamentario Socialista presentó para ello una proposición no de ley.

El Gobierno socialista ya barajó en 2011 la idea de modificar el Código Civil para elevar hasta los 16 años la edad mínima para casarse, sin embargo, finalmente, la medida no salió adelante. Francia cambió en 2005 su ley para aumentar de los 15 a los 18 esa edad.

FUENTE :http://sociedad.elpais.com/sociedad/2013/04/05/actualidad/1365148818_690132.html
#33602
Un gran número de organizaciones caen víctimas de los ciberdelincuentes hoy en día y muchas de las compañías que no han sido afectadas por una violación de datos son conscientes de que es sólo una cuestión de tiempo antes de que se conviertan en blanco de los hackers.

Sin embargo, los expertos destacan el hecho de que, al responder a un ataque cibernético, las organizaciones deben pensar muy bien en los pasos que se deben tomar después de que el ataque activo haya sido mitigado.

Según Rob Kraus, director de investigación en el Security Engineering Research Team (SERT) de Solutionary, la mitigación de los ataques es sólo el comienzo.

"Muchas organizaciones no se dan cuenta de que cuando se termina un ataque, todavía hay mucho más trabajo por hacer", explicó Kraus en una entrada de blog.

La lista de tareas que deben realizarse una vez que termine el ataque es muy larga y, en algunos casos, puede costar más que el incidente en sí mismo, pero la post-mitigación es una parte vital del proceso.

Algunas de las tareas posteriores al ataque resaltadas por el experto incluyen notificar a la Junta Directiva sobre el impacto del ataque, notificar a los clientes, identificar los puntos de acceso que los atacantes podrían intentar utilizar en futuras ocasiones, y crear y mantener imágenes forenses.

Hay varios aspectos que deben tenerse en cuenta al verificar lo que pueden haber modificado o plantado los atacantes en la red de tu organización. Esto incluye la identificación de modificaciones hechas a los archivos de sistema o aplicación, modificaciones a las cuentas de usuarios legítimos, servicios sospechosos y canales de comunicación maliciosos.

"Fuiste vulnerables antes y el atacante lo sabe. ¿Crees que volverán a intentarlo? Sí. Peor aún, si otros atacantes saben que has sido comprometido, ¿crees que esto podría alentarlos a atacar? Lamentablemente, la respuesta también es 'sí'", señaló Kraus.

"Es vital asegurarse de realizar análisis posteriores adecuados. Esto ayudará a tu organización a prepararse para futuros ataques y aumentar considerablemente los conocimientos sobre los posibles peligros."

FUENTE : http://news.softpedia.es/Las-tareas-posteriores-al-ataque-son-igual-de-importantes-que-la-mitigacion-de-un-ataque-activo-342914.html
#33603
Los expertos en seguridad de McAfee y Barracuda Labs han descubierto una interesante campaña de spam que se aprovecha de Google Translate para atraer a los usuarios a falsos sitios web de farmacias.

http://news.softpedia.com/images/news-700/Spammers-Use-Google-Translate-to-Evade-Spam-Filters.jpg

Todo comienza con correos electrónicos que tienen temas como: "Si tu esposa en la cama se asemeja a un tronco aplica la pura magia de la farmacia!" o "El otoño es la temporada de grandes ahorros en todo el mundo! Mejora tu salud".

Los enlaces incluidos en estos correos parecen apuntar a google.com/translate, lo que podría hacer que los destinatarios piensen que no hay nada mal con ellos. Sin embargo, esto no es cierto.

Al hacer clic sobre ellos, los enlaces acceden a Google Translate, que a su vez ofrece una URL acortada que apunta a un sitio web comprometido. Google traduce un fragmento del texto de este sitio web comprometido, después de lo cual ejecuta código alojado en él.

El texto traducido se muestra en un iframe, pero el código ejecutado desde el sitio comprometido logra salir del iframe y redirige a la víctima al sitio web de farmacias.

Los expertos de Barracuda Labs señalan que Google podría estar trabajando en implementar un mecanismo para prevenir este tipo de redirecciones, pero las pruebas que han realizado no son concluyentes.

FUENTE :http://news.softpedia.es/Los-spammers-utilizan-Google-Translate-para-eludir-los-filtros-de-spam-343070.html
#33604
Hace mucho, mucho tiempo, los móviles solo se utilizaban para algo que ahora nos parece arcaico: llamar por teléfono. Actualmente, los 'smartphone' sirven para mucho más: desde enviar mensajes de forma instantánea, navegar por internet, recordarle una reunión o ayudarle a buscar dónde aparcó su coche. Cada vez participan más en nuestro día a día, hasta el punto que lo saben prácticamente todo.

Lo que compran por teléfono, dónde, a quién llaman, qué aplicaciones se descargan o que páginas web visitan. Cada acción que se lleva a cabo queda registrado. ¿Un problema? No, si no lo comparten con terceros.

Es lo que les ha sucedido a cientos de usuarios del nuevo Blackberry Z10. Según el medio estadounidense Mashable han dado la voz de alarma en distintos foros denunciando que la función BlackBerry Messenger (BBM), muestra a todos sus contactos de la agenda las canciones que escucha y los vídeos que está viendo cada usuario, también los que incluyen contenido pornográfico.

El revuelo no es para menos. Imagínense el efecto devastador que ha podido tener en muchos de ellos el hecho de enviar este tipo de material para adultos a sus familiares, jefes, compañeros de trabajo o simplemente conocidos.

http://www.elconfidencial.com/fotos/noticias_2011/2013040486cac.jpg

La plataforma BBM permite mostrar a los contactos de cada usuario que también tengan el mismo servicio, cierto contenido que esté consumiendo, pero solo si activa está función manualmente, ya que no viene instalada por defecto.

La compañía ha dejado claro que este incidente ha ocurrido porque estos usuarios han activado la función 'Compartir lo que estoy escuchando'.

"La función está desactivada por defecto, los usuarios han tenido que activarla ellos mismos" dijo un portavoz a Mashable. "Además, los usuarios no comparten el contenido con otros usuarios, solo se comparte el título de lo que se está escuchando", han añadido.

De una forma u otra, la lección le vendrá bien a más de un usuario a la hora de configurar sus aplicaciones y redes sociales.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/04/04/blackberry-y-manazas-cuidado-cientos-de-usuarios-comparten-porno-sin-saberlo-4614/
#33605
Hisashi Kojima y Masahiro Nakada de los laboratorios Fujitsu han publicado cuatro vulnerabilidades para VxWorks; un sistema operativo en tiempo real del fabricante Wind River incrustado en los sistemas (hardware) utilizados. Está basado en Unix y se utiliza en multitud de campos como la automoción, aeronáutica (NASA), entornos médicos, en defensa militar y en la industria en general.

Los sistemas operativos en tiempo real son los desarrollados para utilizarse para aplicaciones cuyo tiempo de respuesta es crítico. Ante un evento determinado, se sabe que tardará un tiempo X o menor en proporcionar una respuesta. El clásico ejemplo es el ABS de los coches. A pesar de parecer un elemento mecánico, se trata de un elemento electrónico de tiempo real (usando un sistema operativo para ello) que recibe como señal de entrada la orden de bloqueo de la/s rueda/s y como salida impide que estas se bloqueen por completo. El tiempo de respuesta es tan bajo que proporciona la sensación de ser un elemento mecánico. Además del tiempo de respuesta crítico, estos sistemas deben disponer de otras cualidades, como ser capaces de tolerar fallos en la entrada y ser extremadamente fiable.

Las vulnerabilidades identificadas con CVE-2013-0711 y CVE-2013-0712 permitirían causar una denegación de servicio del sistema completo a través del servidor SSH de VxWorks con una petición de autenticación especialmente manipulada.

El fallo con CVE-2013-0715 localizado en el componente WebCLI también permitiría causar una denegación de servicio "parcial" a través de una cadena especialmente diseñada. CVE-2013-0716 permitiría, al igual que los anteriores, una denegación de servicio del servidor web que provee VxWorks haciendo, una petición con una URI especialmente diseñada.


Más información:

JVNDB-2013-000018 - VxWorks SSH server (IPSSH) denial-of-service (DoS) vulnerability http://jvndb.jvn.jp/jvndb/JVNDB-2013-000018

JVNDB-2013-000019 - VxWorks SSH server (IPSSH) denial-of-service (DoS) vulnerability http://jvndb.jvn.jp/jvndb/JVNDB-2013-000019

JVNDB-2013-000022 - VxWorks WebCLI vulnerable to denial-of-service (DoS) http://jvndb.jvn.jp/jvndb/JVNDB-2013-000022

JVNDB-2013-000023 - VxWorks Web Server vulnerable to denial-of-service (DoS) http://jvndb.jvn.jp/jvndb/JVNDB-2013-000023

Wind River Customers: http://www.windriver.com/customers/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/cuatro-vulnerabilidades-en-vxworks-permitirian-denegaciones-de-servicio
#33606
Los teléfonos móviles son un nuevo tipo de ADN. Su incorporación a la vida cotidiana, gracias a la multiplicación de las herramientas y utilidades disponibles, ha provocado el desplazamiento a los 'smartphones' de las tareas que antes se realizaban en los ordenadores, y con ellas todo un flujo de información personal sensible que no está tan segura como pensamos, ni siquiera tras un diligente 'reset' al estado de fábrica original.

Los nuevos modelos cuentan con sistemas de cifrado, protección y destrucción de datos más avanzados, pero los antiguos acumulan grandes fallos de seguridad. Si alguien está a punto de vender, regalar o prestar su teléfono móvil, debe saber que sus datos no están a salvo, y una mente lo suficientemente avispada, con las herramientas adecuadas, podría recuperar sus datos. Los métodos previstos y recomendados por las marcas para limpiar los teléfonos no bastan. Siempre quedan rastros.

No sólo hablamos de información básica, como el nombre y los apellidos del propietario, sino también su número de la seguridad social, fotografías comprometidas, correos electrónicos, listas de teléfonos, rastros de navegación en la red o datos bancarios almacenados después de alguna compra.

La única solución: un martillo

Los especialistas de AccessData, una firma especializada en investigación forense digital, lo acaban de demostrar de forma empírica a través de un curioso experimento mediante el que han logrado extraer datos relevantes de diversos de modelos: iPhone 3G, Motorola Droid, LG Dare y LG Optimus.

Para llevar a cabo la misión, antes de la cual pidieron a los propietarios que limpiasen completamente sus teléfonos, los técnicos usaron distintos tipos de 'software' y 'hardware' a disposición de la compañía.

Sin embargo, lo alarmante es que la firma norteamericana dispone de plataformas similares a la venta, al alcance de cualquiera. Según Lee Reiber, el director de AccessData, la única solución es "usar un martillo" con los teléfonos.

Motorola: acceso total al correo electrónico

La operación de extracción de datos en los modelos Motorola (Droid) no fue fructífera en lo que se refiere a la memoria del dispositivo: los informáticos sólo lograron rescatar algunos rastros procedentes de aplicaciones.

En cambio, el propietario había dejado la tarjeta SD en el interior de su Android, y aunque ésta había sido borrada, no fue formateada, por lo que gran cantidad de información se había quedado almacenada. Los especialistas se encontraron con una puerta abierta de par en par hacia el inmenso flujo de datos del correo electrónico del usuario.

Obtuvieron la identidad del propietario en un instante. Pero no sólo eso: también rescataron distintos documentos e información variada sobre sus fotografías personales. Cualquier dato sensible que hubiera pasado por el 'email' de este usuario, podría haber sido extraída y utilizada con malas intenciones.

iPhone 3G: un rastro completo de las conexiones a internet

En cuanto a los modelos Apple del experimento, todos con un sistema operativo iOS 4, AccessData recuperó sin problemas las huellas de navegación web del usuario –por ejemplo, las imágenes vistas-. Además, accedieron a algunos archivos de aplicaciones preferentes y a una serie de números de teléfono guardados en una librería personal.

No obstante, las sorpresas llegaron a raíz de la información eliminada del teléfono, que al no haber sido sobrescrita por el sistema abrió una brecha peligrosa. A través de esta vía, los especialistas lograron encontrar centenares de números de teléfono. Y lo que es aún peor, todos los puntos de acceso a internet a los que se había conectado ese teléfono: una información que permitiría trazar un mapa completo de los lugares en los que ha estado un usuario.

La buena noticia es que los modelos posteriores de Apple incorporan una clave de cifrado del 'hardware' que se elimina automáticamente cuando el teléfono es restaurado.

LG: la marca que mejor limpia los teléfonos

Cuando los técnicos se enfrentaron a los modelos de la marca LG, un LG Dare y LG Optimus, 'a priori' pensaron que el primero de ellos, al tratarse de un dispositivo antiguo, que aún no incorporaba Android, sería mucho más seguro.

Todo lo contrario. Rescataron mensajes de texto, correos electrónicos y listas de páginas web visitadas. En general, suficiente información para desnudar la identidad del propietario.

En el caso del modelo Android, el LG Optimus, fue el teléfono que salió mejor parado del experimento. Los investigadores sólo pudieron obtener el número de teléfono del propietario y una serie de imágenes recuperadas del 'caché' del navegador. Aunque estas últimas bastarían para construir indicios suficientes y trazar un perfil de un usuario.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/04/04/ahora-que-va-a-vender-su-movil-le-consta-que-sus-datos-estan-a-salvo-4610/
#33607
Publicado el 4 de abril de 2013 por Antonio Rentero

Una nota interna de la agencia federal estadounidense que lucha contra el tráfico de drogas ha permitido saber que las comunicaciones efectuadas con esta herramienta de Apple han resistido sin problemas sus intentes de descifrado.

Los delincuentes, especialmente los que de dedican al lucrativo comercio ilegal con estupefacientes concitan el interés de la lucha de los populares antinarcóticos USA, que han llegado a la desoladora (para ellos) conclusión de que no hay manera de conocer el contenido de una comunicación realizada a traes de Mensajes de Apple, la herramienta que incluyen sus dispositivos móviles para transmitir información entre sus usuarios.

La nota interna de la DEA explica como la oficina de la agencia en California realizó una petición judicial de una orden para interceptar una comunicación de este tipo pero descubrieron que los registros de comunicaciones efectuadas a través de Mensajes de Apple aparecen incompletas debido al funcionamiento de esta herramienta y al envío en paquetes separados de fragmentos de los mensajes, lo que al parecer imposibilita que nadie sino el destinatario pueda acceder al contenido completo.

Un analista de la Unión Americana de Libertades Civiles ha explicado que al parecer este sistema de Apple no fue diseñado originalmente de manera intencionada para ser "a prueba de Gobiernos", preguntándose además cómo es posible que en pleno año 2013 las empresas telefónicas continúen manejando las comunicaciones de texto y voz sin codificarlas.

vINQulo

Cnet

FUENTE :http://www.theinquirer.es/2013/04/04/la-dea-reconoce-que-es-incapaz-de-descifrar-las-comunicaciones-mediante-la-app-mensajes-de-apple.html
#33608
Un nuevo y sorprendente invento promete revolucionar los monitores tal y como los entendemos hoy en día. Los monitores llevan mucho tiempo sin sufrir un verdadero cambio en cuanto a su funcionalidad, aunque su tecnología si que ha avanzado notablemente. Este nuevo proyecto nos acerca características de la ciencia ficción, que muy pronto puede que estén al alcance de cualquiera.

Nuestros compañeros de HardZone nos traen en exclusiva la noticia sobre el monitor con pantalla transparente. El proyecto ha sido desarrollado por Jinha Lee y nos acerca un poco más el futuro. Este diseñador es ingeniero e investigador y se define como trabajador entre la frontera del mundo físico y digital con el arte y la tecnología.

El monitor combina una pantalla transparente con tecnología de detección de gestos en tres dimensiones. Podremos ver un escritorio en 3D que nos permitirá interactuar con nuestras propias manos. Es impresionante como interactuamos con los objetos que se muestran en la pantalla, en forma de hologramas 3D.

En el siguiente enlace podemos ver los vídeos que muestran cómo funciona este monitor transparente y sus posibles usos. Cuando vemos las imágenes, no podemos evitar pensar en las múltiples aplicaciones que este monitor transparente podría tener en nuestras vidas, ni tampoco podemos evitar acordarnos de algunas súper producciones de ciencia ficción.

No olvidemos, que lo mostrado en estos vídeos es un prototipo y aún tendremos que esperar algún tiempo para saber como evoluciona y si finalmente llega al mercado. Lo que está claro, es que supone un gran avance y podría llegar a revolucionar la forma de manejar los ordenadores actuales.

El smartphone transparente ya fue presentado

Hace un par de meses os hablábamos del primer smartphone completamente transparente. Este invento ha sido desarrollado por el fabricante taiwanés Polytron, aunque por el momento el prototipo presentado no es funcional. Aunque no es el único producto presentado por los taiwaneses ya que se espera que una memoria USB completamente transparente llegue al mercado a finales de año.

¿Qué os parece el monitor con pantalla transparente? ¿Qué utilidad le veis?

FUENTE : http://www.adslzone.net/article11189-aparece-el-primer-monitor-con-pantalla-totalmente-transparente.html
#33609
Mark Zuckerberg presenta la nueva apuesta de la red social por las plataformas móviles: una capa visual que actuará de punto de entrada del teléfono

Facebook ha presentado hoy "Home", una aplicación de aplicaciones que hace a la red social dueña de la pantalla de los dispositivos Android, ya que se convierte en su menú de inicio y permite que el usuario tenga acceso directo a las publicaciones y conversaciones con sus contactos.

Home es una capa visual construida encima del sistema operativo de Google que muestra las imágenes y otros contenidos de Facebook conforme el usuario enciende su teléfono inteligente, sin necesidad de acceder a una aplicación.

LEER MAS : http://www.publico.es/453177/facebook-se-aduena-de-android-con-home
#33610
Dos portales de Internet de Japón, Goo y Yahoo Japón, han sufrido un ataque. Yahoo Japón descubrió malware en sus servidores mientras que el resultado del ataque de Goo es que más de 100.000 cuentas de usuarios han sido comprometidas.

Goo, portal de Internet japonés propiedad de NTT, ha confirmado el ataque al asegurar que no tenía otra opción que bloquear 100.000 cuentas. Con esta decisión, la intención de Goo es prevenir el acceso de personas no autorizadas a las cuentas de sus usuarios, algo que al parecer ya había ocurrido, tal y como ha señalado Goo. Según la firma, las cuentas pueden contener información financiera, tales como números de tarjetas de crédito o de cuentas bancarias, además de datos personales y de correo electrónico.

Goo ha explicado que detectó, en la tarde del martes, una serie de ataques de "fuerza bruta", en la que se trató de acceder unas 30 veces por segundo a algunas cuentas. La compañía ha asegurado que el ataque provenía de "algunas direcciones IP", sin dar más detalles.

También ayer por la tarde Yahoo Japón descubrió un "programa" malicioso  en sus servidores. El programa se había hecho con los datos de cerca de 1,27 millones de usuarios, aunque no logró su objetivo ya que el ataque fue parado antes de que la información saliera de la compañía.

Yahoo Japón es la Web que domina el mercado japonés con un 55 por ciento de cuota de mercado y opera de manera independiente a Yahoo Estados Unidos. En un primer momento no hay conexión entre los dos incidentes.

Autor: Bárbara Madariaga
Fecha: 04/04/2013


FUENTE
:http://www.csospain.es/Yahoo-Japon-descubre-malware-en-sus-servidores-el-/sección-actualidad/noticia-131950