Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33681
No ha habido un pico significativo de tráfico o señales de saturación en Internet al menos en Europa, a raíz de un gran 'ciberataque' DDoS -"que casi se carga Internet", según una compañía de seguridad informática-, según afirman al menos dos agencias francesas que supervisan el tráfico 'online'.

La empresa de seguridad CloudFlare -contratada por Spamhouse para defenderse de los ataques del 'hosting' Cyberbunker- afirmó el miércoles que el ataque había causado "congestión" en Internet, "principalmente en Europa", y que "millones de personas" habían resultado afectadas".

No obstante, eso no es cierto. El ataque fue realmente 'masivo' y llegó incluso a afectar a un punto neutro en Londres, tal y como explica el sitio web especializado Security By Default, pero no prudujo una ralentización mundial de la red de redes. "No hemos visto ningún cambio o picos de tráfico comparado con lo que es normalen las últimas 48 horas", dijo Neo Telecoms, el segundo operador IP más grande en Francia y presente en los puntos de intercambio europeos más importantes.

"Entre nuestros 600 clientes europeos no hemos tenido una respuesta al respecto", dijo Neo Telecoms.

"Para el tráfico de Internet en general, no tenemos datos que sugieran saturación", dijo por su parte la sociedad franco-estadounidense Cedexis, cuya labor consiste en redirigir peticiones y flujos de datos dependiendo del estado del tráfico de Internet, y cuenta con 150 clientes de telecomunicaciones, medios de comunicación y sitios de 'e-commerce'.

"Algunos tienen interés de utilizar el mito de la caída de la Internet para vender sus servicios, o bien para dar un pequeño paso atrás en este tipo de información", comentó Nicolas Guillaume, portavoz de Cedexis.

Según las informaciones anteriores, los ataques contra Spamhaus consistieron en un ataque distribuido de servicio contra los servidores de la compañía, que llegaron a generar hasta 300 gigabytes por segundo, frente a 50 gigabytes por ataques anteriores de este tipo.

Por su parte, el sitio web especializado Gizmodo pudo comprobar que ni desde el operador NTT, ni desde servicios como Netflix o Amazon se han reportado incidencias relacionadas con un problema global de Internet.

FUENTE :http://www.elmundo.es/elmundo/2013/03/28/navegante/1364475376.html

Relacionado
: https://foro.elhacker.net/noticias/una_disputa_entre_empresas_ralentiza_internet-t386586.0.html
#33682
El Congreso de EEUU trabaja de forma discreta en un proceso de revisión de las normativas contra el 'ciberespionaje' (PDF) que afectará a las compras de tecnología por parte de la Administración, lo que refleja la creciente preocupación estadounidense por los ataques cibernéticos chinos.

La ley impedirá a la NASA y a los Departamentos de Justicia y de Comercio la compra de sistemas de tecnología de la información a menos que cuenten con una aprobación federal.

La disposición pretende exigir que las agencias realicen una evaluación formal sobre el riesgo de "ciberespionaje o de sabotaje" al considerar la compra de sistemas informáticos.

LEER MAS : http://www.elmundo.es/elmundo/2013/03/28/navegante/1364463206.html
#33683
Expertos en seguridad han corroborado lo que se llevaba pensando desde hace unos años. Y es que todo parece indicar que aquellos smartphones en los que se hace uso de servicios de almacenamiento en la nube podrían provocar el robo de datos almacenados en estos servicios. Las pruebas indican que determinados servicios no sólo llevan a cabo el almacenamiento del archivo en la nube, sino que guardan una copia en la caché del terminal.

Lo primero de todo, vamos a citar en que condiciones han sido realizadas las pruebas y los dispositivos que han sido utilizados para llevar a cabo estas. En primer lugar, indicar que se han utilizado versiones del sistema operativo Android, iOS y Blackberry OS. Los dispositivos utilizados para demostrarlo han sido un iPhone 3GS, un HTC Desire y una Blackberry Curve.

Los terminales todavía se pueden encontrar a día de hoy y se tratan de terminales más o menos actuales. Además, los dispositivos han sido equipados con la última versión oficial del sistema operativo con la que son compatibles.

Por último, añadir que los servicios de almacenamiento que han sido probados son: Dropbox, Box y SugarSync.

La caché, un problema para la seguridad

Después de haber llevado a cabo una serie de pruebas se ha llegado a la conclusión que tras haber realizado el visionado de una serie de archivos que se encontraban en los servicios de almacenamiento en la nube y después haber procedido al borrado del mismo, aún es posible realizar el visionado del fichero borrado sin ser necesario acudir a la nube. Todo esto se debe a la caché de información que posee el smartphone y que no se actualiza de forma correcta. Después de haber llevado a cabo el visionado y el borrado, el fichero se queda almacenado en la memoria del terminal pudiendo realizar de nuevo el visionado.

El problema sucede con los tres servicios que hemos mencionado con anterioridad, pero es más que probable que los problemas se extiendan a más servicios disponibles.

¿De quién es la culpa?


Llegamos al momento en el que unos a otros se tiran "los trastos a la cabeza". Expertos en seguridad creen que el problema es del servicio de almacenamiento en la nube, más concretamente del uso que hace la aplicación de la memoria del teléfono. Afirman que estos servicios aún están muy poco pulidos y que sería necesario investigar para llevar a cabo este tipo de fallos que de forma remota o desde el mismo smartphone, podría provocar el robo de información contenida en la nube.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/03/28/las-cache-de-los-smartphones-podrian-causar-problemas-de-seguridad/
#33684
Publicado el 28 de marzo de 2013 por Antonio Rentero

El intento de sabotaje fue abortado al detener efectivos de la Marina egipcia a los buzos cerca de las playas de Alejandría.

Aunque no se trate propiamente de una acción de piratería informática como la entenderíamos tradicionalmente no cabe duda de que por tratarse de un acto de sabotaje realizado en el mar es dificil no evocar las acciones de bucaneros, corsarios y demás filibusteros.

Días atrás Egipto ya sufrió importantes problemas en la conexión a Internet debido a fallos en otros dos cables submarinos de comunicaciones. También años atrás, en 2008, se produjeron cortes en dos de los principales cables submarinos de comunicaciones del Mediterráneo, con las incidencias detectadas también en las proximidades de Alejandría, lo que hace sospechar que no se trata de accidentes aislados sino sabotajes intencionados.

En esta ocasión los presuntos cortadores de cables pudieron ser detectados y detenidos cuando procedían a atacar este otro cable, tras hacerse a la mar en un bote de pescadores y ser detectados a 750 metros de la costa por unos testigos que alertaron de la situación a la guardia costera, quien se hico cargo de los tres buzos

vINQulo

El Mundo

FUENTE :http://www.theinquirer.es/2013/03/28/tres-buzos-tratan-de-cortar-un-cable-submarino-de-telecomunicaciones-en-egipto.html
#33685
Nvidia ha distribuido un nuevo vídeo para mostrarnos una demo técnica de una de las nuevas tecnologías que ha mostrado en la GDC 2013.

Esta está centrada en ofrecer efectos de destrucción de escenarios a gran escala y de forma realista, por lo que en el vídeo podréis ver cómo se destruyen ciertos edificios y estructuras para acabar convirtiendo el escenario en un campo lleno de ruinas.

Para realizar esta demo técnica se ha usado una única tarjeta Geforce GTX 680, la cual funciona con una tasa de 30 imágenes por segundo. A continuación os dejamos con el vídeo en cuestión para que podáis juzgar por vosotros mismos la calidad de los efectos de destrucción que se han conseguido.

http://videos.vandalimg.com/t320x180/22767.jpg

FUENTE : http://www.vandal.net/noticia/1350635987/nvidia-muestra-una-nueva-tecnologia-de-destruccion-de-escenarios/
#33686
Apenas han pasado dos semanas desde que el Samsung Galaxy S4 fuese presentado. En este tiempo récord un fabricante chino ya ha clonado su aspecto para lanzar un modelo a su imagen y semejanza -no así sus prestaciones- pero con un precio muy reducido, el equivalente a 170 euros.

Nuestos compañeros de Androidayuda.com se hacen eco de la aparición en la Red del Sunle S4, un nuevo clon chino en esta ocasión similar en su imagen al próximo Galaxy S4 de Samsung, cuya aparición en el mercado se espera para dentro de un mes. Sorprende la rapidez con la que la firma china ha anunciado el terminal, ya que el modelo de los coreanos se presentó hace menos de dos semanas.

En cualquier caso, el parecido con el equipo de Samsung es solo físico ya que sus prestaciones y componentes son más bajos que el terminal llamado a ser uno de los líderes en la gama alta. Sí conserva respecto a éste el tamaño de su pantalla con 5 pulgadas, pero no así la resolución del Samsung Galaxy S4. De este modo, la pantalla del clon chino ofrece 1280 x 720 píxeles, por detrás de los 1920 x 1080 píxeles del S4.

Como suele ser habitual con este tipo de clones, el procesador dista de lo que ofrece el terminal copiado. En este caso cuenta con un MediaTek MTK6589 de cuatro núcleos y arquitectura Cortex-A7 que trabaja a 1,2 GHz, acompañado por 1 GB de memoria RAM. Recordemos que el modelo de Samsung se venderá en dos versiones, una con procesador quad core Snapdragon 600 a 1,9 GHz y el Exynos 5 Octa, un procesador de ocho núcleos a 1,6 GHz. En ambos casos tendrá 2 GB de memoria RAM.

http://androidayuda.com/wp-content/uploads/2013/03/Samsung-Galaxy-S4-Clon.jpg

Por su parte, el clon S4 completa sus prestaciones con una memoria interna de 8 GB, cámara principal de 8 megapíxeles, frontal con sensor de 3 megapíxeles, batería de 2.100 mAh y Android 4.1.2 Jelly Bean como sistema operativo. Todo ello, repetimos, por 170 euros, aunque importarlo a España, como suele suceder con este tipo de terminales no será tan sencillo como comprar en los grandes portales tecnológicos como Amazon.

¿Habéis comprado alguna vez uno de estos clones chinos? ¿Qué experiencia habéis tenido con ellos?

FUENTE :http://www.adslzone.net/article11101-aparece-un-clon-del-samsung-galaxy-s4-por-170-euros.html
#33687
Aunque Windows 7 sigue siendo el sistema operativo más utilizado hasta el momento, el último sistema operativo del gigante, Windows 8, está escalando puestos y ganando usuarios a nivel de cuota de uso. Estos son los últimos datos que proporciona la compañía StatCounter para la semana del 24 de Marzo del 2013. Parece ser que la gran actualización que veremos este mismo año para el sistema de Bill Gates: Windows Blue, está impulsando el éxito de Windows 8, ya que la cuota de mercado está aumentando.

Windows Blue está influyendo de forma positiva e impulsando últimamente el éxito de Windows 8. Según las cifras proporcionadas por la compañía StatCounter, la cual se dedica a realizar estudios y estadísticas sobre tráfico web, para la semana del 24 de Marzo del 2013, la cuota de mercado del nuevo sistema operativo está aumentando de forma muy rápida. La gran actualización para el sistema operativo: Windows Blue, que se espera probablemente para mediados de este mismo año, traerá una serie de mejoras para Windows 8 que aún sin estar todavía estar del todo claras, ni conocerse a fondo, ni confirmarse éstas, están impulsando la adopción del sistema operativo por parte de los usuarios.

Los datos de StatCounter: Windows 7 sigue en el trono

Los datos de StatCounter en el momento de redactar esta noticia, son claros. Aunque el rey indiscutible siendo Windows 7, con el 52,59 por ciento de la couta de mercado, Windows 8 ya ocupa el quinto lugar por encima de la plataforma iOS, superando a ésta con el 4,1 por ciento de la cuota a nivel de mercado mundial. Los datos indican que Windows XP aún sigue siendo un sistema operativo utilizado por miles de usuarios, ya que ocupa el segundo lugar con un 23,67 por ciento en las estadísticas de la empresa.

http://www.softzone.es/wp-content/uploads/2013/03/StatCounter-datos-Marzo-24-2013-Windows-8.png

Como podemos observar en la captura del gráfico de StatCounter, por encima de Windows 8 están Windows Vista, con el 5,82 por ciento y Mac OS X con el 7,35 por ciento de la cuota de mercado por parte de los usuarios.

De esta forma, el nuevo sistema operativo de Microsoft: Windows 8, se convierte en el quinto más popular del mundo superando a la plataforma iOS y alcanzando finalmente una cuota de mercado más que aceptable, con un 4,1 por ciento según los datos de StatCounter. Como decimos, la próxima actualización Windows Blue, posiblemente le esté influyendo favorablemente y de forma positiva a Windows 8.

Si recordamos, hace apenas una semana los datos de esta misma empresa (StatCounter) nos confirmaban que Windows 8 estaba instalado en el 3,77 por ciento de los ordenadores de la red, por lo que podemos deducir que está subiendo puestos a nivel global.

Así mismo, recordamos a todos nuestros lectores, que los datos de StatCounter dependiendo a la hora en que se consulten pueden variar, ya que la web se actualiza a menudo y en tiempo real.

Vía: StatCounter

FUENTE :http://www.softzone.es/2013/03/28/windows-8-se-convierte-en-el-quinto-sistema-operativo-mas-utilizado/
#33688
La compañía de seguridad Kaspersky ha localizado un ataque dirigido contra dispositivos Android en el que sus autores, de habla china, pretenden robar contactos, mensajes, geolocalización y otro tipo de información personal de los terminales.

Se trata del primer ataque de estas características localizado hasta ahora. Según el estudio de la compañía Kaspersky, este ataque está realizado por usuarios de habla china y se encuentra dirigido a activistas uigures, es decir, defensores de la etnia uigur al noroeste de China.

El 'hackeo' tuvo lugar el pasado mes de marzo y comenzó con el robo de la cuenta de correo de un activista tibetano de alto perfil. Por primera vez en este tipo de ataques, se manifestó de forma de 'malware' destinado a dispositivos Android.

El 'malware' utilizado en el ataque roba datos privados de los 'smartphones' Android infectados, incluyendo la agenda de direcciones, geolocalización y el historial de mensajes y los envía a un servidor de comando y control. Este ataque está considerado el primero de este tipo que utiliza un 'malware' totalmente funcional y específicamente dirigido a los dispositivos móviles de las víctimas potenciales.

"Hasta ahora no habíamos visto ataques dirigidos contra dispositivos móviles, aunque hay indicios de que los atacantes tenían experiencia en este área", declaró el director del Global Research & Analysis Team de Kaspersky Lab, Costin Raiu.

El ataque tuvo lugar el pasado mes de marzo tras el 'hackeo' de la cuenta de correo de uno de los altos perfiles entre los activistas tibetanos en el que se extrajeron algunos de sus datos confidenciales, además de enviar correos electrónicos suplantando la identidad del propietario de la cuenta a su lista de contactos.

Estos mensajes maliciosos estaban dirigidos a activistas políticos propios de Mongolia, China, Tibet y la etnia uigure. En ellos, se adjuntaba un archivo .APK en el que se encontraba un programa malicioso para los dispositivos de los cuales se abría, se trataba concretamente de una aplicación denominada 'WUC de Conference.apk'.

La investigación de este 'malware' realizado por los expertos de Kaspersky Lab revela que muy probablemente fue diseñado por autores de habla china, a juzgar por los comentarios en el código y ciertas características del servidor de comando y control.

Según Raiu, "los atacantes han utilizado hasta ahora ingeniería social para engañar a las víctimas para que instalen la aplicación. Sin embargo, creemos que en los ataques futuros destinados a explotar vulnerabilidades en el software móvil usarán una combinación de técnicas".

Por ello, desde los laboratorios Kaspersky recomiendan vigilar los archivos adjuntos que acompañan a los correos recibidos y no abrirlos a no ser que el usuario se encuentre seguro de la procedencia de dicho archivo.

FUENTE : http://www.iblnews.com/story/75803
#33689
Hace unos minutos, Google anunciaba en su blog oficial un movimiento bastante curioso, el compromiso OPN (Open Patent Non-Assertion), por el cual prometen no demandar a ningún usuario, distribuidor o desarrollador de software libre que pueda estar infringiendo ciertas patentes de Google (salvo que se demande a Google sobre ellas primero).

Por supuesto, hay peros. No todas las patentes de Google están cubiertas bajo esta promesa: de momento, sólo cubre las 10 relativas a MapReduce, un modelo computacional para procesar grandes cantidades de datos desarrollado por los de Mountain View. Pretenden seguir estudiando sus patentes para ampliar el compromiso a más tecnologías.

Es un acuerdo parecido al que anunció Twitter hace tiempo. Además, ambos tienen en común que el compromiso se mantiene incluso aunque se vendan las patentes. Y aunque el de Google me parece una iniciativa muy buena, hay algo que estoy seguro que no gustará a algunos: el hecho de que sólo cubra software libre.

Es decir, que si estás usando una patente de Google en un producto, o lo liberas o te pueden demandar. Que conste que a mí me parece perfecto: si el software es gratis (cobrar por un software que usa una patente que no es tuya no es precisamente inteligente) liberarlo no trae casi ningún inconveniente y beneficia a la comunidad. Sin embargo, hay gente que no se sentirá cómoda con la idea.

Sea como sea, me parece un movimiento muy bueno por parte de Google. Esperemos que otras compañías se adhieran a la iniciativa, aunque no será fácil.

Vía | Google Open Source Blog

FUENTE :http://www.genbeta.com/actualidad/google-se-compromete-a-no-usar-sus-patentes-contra-el-software-libre
#33690
The Linux Foundation, en colaboración con Yeoman Technology Group, ha publicado los resultados de su informe anual sobre el uso de GNU/Linux en las grandes empresas. Para elaborar este documento se consulta a 355 personas vinculadas a TI, que trabajan para empresas que facturan más de 500 millones de dólares y cuentan al menos con 500 empleados.

El informe confirma el impulso de Linux en áreas de crecimiento crítico, especialmente en Cloud Computing. Los resultados están en la misma línea que los publicados por IDC para el cuarto trimestre de 2012: Linux ha crecido un 12.7% respecto del mismo periodo en 2011, mientras que Windows sólo aumentó un 3.2% y Unix ha descendido 24,5% en el mismo intervalo.

Las organizaciones empresariales identifican Linux como plataforma dominante para la computación en la nube (76% de servidores). El 74% planea mantener o aumentar el uso de Linux para iniciativas futuras en la nube. En el área de nuevas aplicaciones y servicios, más del 75% de las organizaciones informan que han adoptado Linux en los últimos dos años.

Según el informe, la percepción de Linux es cada vez más positiva, un 95% de los encuestados valora Linux como igual o más estratégico para la empresa que en años anteriores. Esto presenta el "inconveniente" de necesitar más profesionales especializados en Linux.

La Fundación Linux ha visto aumentar la demanda de inscripción en programas de formación de Linux en los últimos años, así como un incremento en el número de usuarios del mundo empresarial que contribuyen a la comunidad Linux.

Vía | ZDNet, The Linux Foundation

FUENTE :http://www.genbeta.com/linux/los-grandes-empresas-prefieren-linux