Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34241
La banda ancha se ha convertido en un servicio prácticamente universal y que puede encontrarse hoy en día en la mayoría de hogares españoles. Sin embargo, muchas veces el uso de aplicaciones puede hacer que esta se vea ralentizada y que no encontremos el motivo de por qué sucede esto, ya que son aplicaciones que corren en segundo plano. Con la aplicación CurrPorts se va a solucionar este problema y vamos a disponer de información detallada.

El programa nos va a permitir monitorizar nuestra conexión de red y poder saber en tiempo real las aplicaciones que están haciendo uso de puertos TCP y UDP. Además, el programa dará información completa y detallada al usuario sobre la aplicación que está haciendo uso de dicho puerto (nombre, versión, path completo, propietario, fecha de instalación). También indicará el tiempo transcurrido desde que se comenzó a usar dicho puerto y el estado en el que se encuentra la conexión establecida.

Además, CurrPorts permite al usuario llevar a cabo el cierre de todas aquellas aplicaciones que estén haciendo uso de puertos y que por algún motivo puede que no queramos que sigan abiertas. El programa se encuentra actualmente disponible para los siguientes sistemas operativos:

•Windows XP
•Windows Vista
•Windows 7
•Windows 8

En todas las versiones citadas, el programa funciona correctamente tanto en la versión de 32 como de 64 bits.

El programa le puedes descargar desde AQUÍ si tu sistema operativo es de 32 bits, o desde AQUÍ si tienes un sistema de 64 bits.

Interfaz y funcionamiento

http://www.redeszone.net/wp-content/uploads/2013/02/currports_monitoriza_uso_internet_puertos_1.gif

Tal y como se puede observar en la captura anterior, la interfaz es muy sencilla e intuitiva, a pesar de que el programa no se encuentra traducido al castellano. Casi toda la pantalla está ocupada por el listado de procesos que se encuentran actualmente activos, dando como información el nombre del proceso, su número de identificación, el protocolo al que corresponde el puerto que se está usando, el número de puerto y más datos relacionados con la conexión establecida.

En la parte superior se puede ver como existen dos menús, el de títulos y el de acciones rápidas. Con respecto al de acciones rápidas tenemos las opciones de guardar los datos en un fichero, actualizar la lista de programas activos, salir, realizar búsquedas personalizadas en la lista obtenida, copiar y eliminar conexión.

En el menú de títulos dispondremos de opciones de salir, guardar, cargar, editar, copiar, seleccionar todo, preferencias de la herramienta, ayuda o vista, donde se pueden modificar los parámetros de la ventana principal, así como los datos que esta muestre.

FUENTE :http://www.redeszone.net/2013/02/21/currports-averigua-que-programas-acceden-a-internet-en-tu-pc/
#34242
El ejecutivo chino ha salido de nuevo al paso de las acusaciones de EE UU que le señalan como el gran artífice de los ciberataques que han sufrido en los últimos tiempos empresas americanas.

El Ministerio de Defensa de China ha asegurado que no ha apoyado ningún ataque informático contra ningún país, incluido Estados Unidos, rechazando así las conclusiones del informe publicado el pasado lunes por la empresa de seguridad Mandiant.   "El Ejército de China nunca ha apoyado ningún ataque informático. Dichas acusaciones son falsas", ha sostenido el Ministerio de Defensa a través de un comunicado publicado en su página web.

El portavoz del Ministerio de Defensa, Geng Yansheng, ha argumentado que el informe de Mandiant "es infundado" porque carece de "pruebas fácticas". "Acusan al Ejército porque los ataques proceden de IP chinas, pero todo el mundo sabe que las IP también se pueden 'hackear', pasa todos los días", ha indicado.

En segundo lugar, ha esgrimido que el informe carece de "base legal" porque el término 'ciberataque' no está contemplado en ningún ordenamiento jurídico. "No se puede hablar de ciberataque solo por recabar actividades rutinarias en Internet", ha considerado.

Por último, ha sostenido que dicho informe es "irresponsable" porque "los ciberataques son transnacionales, anónimos y, por tanto, engañosos, de modo que es muy difícil identificar a sus verdaderos responsables".

El martes, el Gobierno de China ya tachó de "infundado, irresponsable y poco profesional" el informe, al tiempo que criticó que no contribuye en nada" a solucionar un problema que consideró de índole internacional.

El portavoz del Ministerio de Exteriores, Hong Lei, reiteró el compromiso de China con la lucha contra los ataques informáticos, dado que tanto sus sectores público como privado han sido víctimas de los mismos, de acuerdo con la agencia de noticias Xinhua.

A este respecto, recordó que, a nivel nacional, China ha creado varias normas jurídicas para combatir los ataques informáticos y que, a nivel internacional, ha promovido, junto a Rusia, la elaboración de un código de buenas prácticas en Naciones Unidas.

Ciberataques chinos

El informe de Mandiant, de 60 páginas, encargado por el diario The New York Times, sostiene que la mayoría de los ataques informáticos perpetrados contra varios países, sobre todo contra Estados Unidos, proceden de un edificio de Shangai perteneciente a la unidad 61398, del Ejército chino.

La compañía de seguridad detalla que los ataques informáticos son obra del grupo de hackers APT-1, que, al parecer, "cuenta con el apoyo directo del Gobierno" chino para llevar a cabo una "amplia campaña de espionaje cibernético a largo plazo".

Los ataques informáticos comenzaron en 2006, aunque se dispararon en 2008, y se han dirigido contra una veintena de sectores que se definen como "estratégicos" en el plan quinquenal económico del gigante asiático.

Mandiant cifra en 141 las entidades afectadas en todo el mundo, aunque en su mayoría en Estados Unidos. Se trata tanto de organismos públicos como de empresas privadas -químicas, armamentísticas y de telecomunicaciones, entre otras-.

"La unidad 61398 es uno de los grupos de ciberespionaje más prolíficos, por el volumen de la información que ha robado", que va desde listas de contactos -con datos personales- hasta estrategias empresariales.

FUENTE :http://www.20minutos.es/noticia/1737934/0/china/niega/ciberataques/
#34243
Uno de los programas que utilizo de forma habitual es un gestor de tareas. Me ayuda a organizarme, tanto en mi vida privada como en el ámbito laboral. Pero todavía no he encontrado el gestor que me solucione todas las cuestiones que necesito, por eso sigo probando distintas soluciones. Hoy voy a comentaros una de ellas. Se trata de Any.DO, el gestor de tareas minimalista.


Seguir leyendo : http://www.genbeta.com/movil/any-do-el-gestor-de-tareas-minimalista-que-convierte-tus-correos-de-gmail-en-tareas
#34244
Google busca candidatos para probar sus nuevas gafas inteligentes. Los interesados deberán enviar una solicitud a través de Google+ o Twitter explicando que uso darían a las gafas. Una vez elegidos tendrán que adquirir el prototipo y asistir a un curso sobre Google Glass. Por el momento solo pueden participar los usuarios residentes en EE.UU.

http://www.youtube.com/watch?feature=player_embedded&v=v1uyQZNg2vE

Google Glass promete ser una auténtica revolución en el sector de la movilidad y la realidad aumentada. Este miércoles la compañía estadounidense colgaba en Youtube un vídeo sobre lo que realmente es capaz de hacer Google Glass. Fotografías, vídeos, 'hangouts' incluso navegación GPS están al alcance de los ojos.

Pero Google no solo quiere que los usuarios lo vean sino también que lo prueben. Para ello busca voluntarios. "Estamos buscando individuos creativos y atrevidos que quieran unirse a nosotros y ayudar a dar forma al futuro de Glass. Nos encantaría convertir a todo el mundo en un 'explorador', pero vamos a empezar con objetivos más pequeños", asegura la compañía.

Para ser escogido, la empresa propone a los usuarios indicar a través de Google+ o Twitter, usando el 'hashtag' #ifhadglass, que uso le darían a las nuevas gafas. Las candidaturas no deben superar las 50 palabras y pueden contener hasta cinco fotos e incluso un vídeo inferior a 15 segundos.

Sólo los mayores de 18 años y residentes en EE.UU podrán participar y para ello, además de enviar su aplicación, tendrán que seguir las cuentas de la empresa en Google+(+ProjectGlass) y Twitter (@projectglass).

Los interesados deberán participar antes del 27 de febrero. En caso de ser elegidos, deberán comprar el prototipo primitivo Glass Explorer Edition con un precio de unos 1.500 dólares más tasas (1.122 euros más tasas) y asistir en persona a un curso que se impartirá en Nueva York, San Francisco o Los Ángeles.

"Estamos aún en las fases iniciales (del proyecto) y, aunque no podemos prometer que todo será perfecto, podemos prometer que será excitante", asegura Google. La intención es que los afortunados usuarios que sean elegidos ayuden a experimentar y perfeccionar las gafas de cara a una posible versión comercial para el consumidor final.

Lo que se sabe ya a través del vídeo de presentación publicado por Google es que pueden sacar fotos y grabar sin emplear las manos, tan sólo con el uso de la voz, al tiempo que ese material se puede compartir directamente a través de correo electrónico o redes sociales. Se puede ver la hora, la temperatura, guiarse a través de un GPS, consultar el e-mail o recibir alertas.

FUENTE :http://www.iblnews.com/story/75086
#34245
Noticias / Cuando el Estado es el ‘hacker’
21 Febrero 2013, 18:40 PM
El espionaje está instalado también en el ciberespacio

Vivimos en la sociedad de la información: producirla, almacenarla y distribuirla tiene un gran valor económico. Pero no toda la información tiene  el mismo provecho. Alguna tiene mucho, especialmente si es secreta o perjudica al adversario. Circula por Barcelona estos días un chiste, según el cual si un político no está en las listas de los espiados por la agencia Método 3, no es nadie en la escena política. Ninguna técnica que haya sido inventada y sea eficaz deja de utilizarse porque sea peligrosa.

Sería iluso pensar que aquellas que permiten grabar o intervenir las comunicaciones de otros solo iban a ser utilizadas para actividades lícitas bajo supervisión judicial. El crimen organizado las usa con frecuencia, pero también las ha empleado el periodismo sin escrúpulos, como el que practicaba News of the World para espiar y obtener información secreta de miles de personas. Las ha utilizado la política, desde el caso Watergate a los operativos de vigilancia y control de la Stasi, como bien refleja la película La vida de los otros.

El espionaje está instalado también en el ciberespacio, donde hackers de toda naturaleza y condición, y no precisamente románticos del software libre, se dedican a entrar en empresas, entidades financieras y organismos varios para escudriñar y apropiarse de sus secretos. El ciberespionaje ha dado lugar a una ciberguerra fría como la que ahora enfrenta a Estados Unidos y China. Más de 160 empresas y organismos han sido espiados por una misteriosa y poderosa unidad 61398 que ha resultado pertenecer al Ejército Rojo de Pekín. Es fácil imaginar que sus intereses no se limitan a obtener el enigma mejor guardado del capitalismo, la fórmula de la Coca-Cola.

Secretos industriales, científicos y militares o información delicada pueden tener un gran valor para la potencia asiática emergente. Estados Unidos, que utilizó estas mismas técnicas contra el programa nuclear de Irán, se ha dado ahora cuenta por fin de lo muy vulnerable que es una sociedad que depende tanto —y de forma tan abrumadora— de la informática. Ya es demasiado tarde para ponerle puertas al campo. Cuando el Estado es el hacker, mal asunto.

FUENTE :http://elpais.com/elpais/2013/02/20/opinion/1361391550_752040.html
#34246
Paso al frente en el despliegue de redes de banda ancha móvil de alta velocidad por parte de Vodafone. El operador ha anunciado la disponibilidad de conexiones de hasta 150 megas en algunas zonas de la ciudad de Barcelona.

La cercana apertura del Mobile World Congress 2013 que se celebrará en la ciudad catalana ha servido como escaparate para que Vodafone anuncie la inversión de 11 millones de euros para la implantación de nuevas tecnologías en la ciudad. En unos días se estrenará uno de los eventos de mayor relevancia a nivel internacional en lo que a tecnología móvil se refiere y por ello el operador ha mostrado su compromiso por hacer de Barcelona la Capital Mundial del Móvil.

La compañía ha anunciado la finalización del despliegue de cobertura LTE comercial en la banda de 2,6 GHz en la zona donde se procederá al evento. Tanto en los pabellones del recinto en la Fira Gran Vía como en los accesos exteriores se podrá acceder a velocidades de hasta 150 Mbps en velocidad de descarga y hasta 42 Mbps en subida. Podrán aprovecharse de estas conexiones los usuarios con las tarjetas SIM activadas para esta red precomercial.

Por otro lado, la compañía también ha confirmado la instalación de microceldas 3G en otras zonas de la ciudad como el Passeig de Gràcia y la Plaça Catalunya. Gracias a los equipos fabricados por Huawei y ubicados en las farolas de de esas zonas se mejorará tanto los servicios de voz como los de conexión móvil dentro de los comercios. En concreto, la capacidad de la red 3G se ha visto incrementada un 23%.

Otros puntos de referencia en la ciudad también han visto mejorada su conectividad. Hablamos de los estadios del FC Barcelona y el Espanyol (Camp Nou y Cornellà-El Prat respectivamente) así como el Palau Sant Jordi, de modo que los espectadores de espectáculos deportivos tendrán un mejor acceso a la red 3G con independencia de la ubicación de su asiento.

De modo más general Vodafone también ha comunicado la mejora en un 20% de la cobertura en interiores en 376 municipios de la comunidad autónoma, destacando a la propia Barcelona y su área metropolitana. Así, tando los usuarios de smartphones como los de tablets y quienes cuenten con conexiones a través de módems USB pueden contar con una mejor conexión de cara a "poder absorber la mayor demanda de tráfico de voz y datos", según explicó María Bartolomé, directora técnica deVodafone en Catalunya.

Así pues, primer paso en un largo camino que supondrá el despliegue masivo en un futuro de las redes ultrarrápidas móviles que aún no cuentan con oferta comercial en nuestro país. ¿Asistiremos en este 2013 a la primera oferta de este tipo en nuestro país más allá de meras pruebas precomerciales?

FUENTE :http://www.adslzone.net/article10788-vodafone-ya-permite-navegar-a-150-megas-en-algunas-zonas-de-barcelona-con-lte.html
#34247
Oracle ha publicado una nueva actualización de seguridad para Java Runtime Environment (JRE), software instalado en un gran número de PCs de todo el mundo.

Diario TI 20/02/13 15:05:46
En esta oportunidad, se actualiza Java 6 y Java 7. Las nuevas versiones pasan a denominarse, respectivamente, 1.6.0_41 y 1.7.0_15.

A comienzos de febrero, Oracle publicó también una actualización de seguridad. En esa oportunidad, la actualización eliminaba 50 vulnerabilidades de Java RE, pero debido a cierta prisa para distribuir la actualización, Oracle no tuvo tiempo para eliminar todas las vulnerabilidades que entonces sabía existían en el software.

Sin embargo, con la actualización que ahora distribuye se eliminan cinco vulnerabilidades. Oracle ha dado a tres de estas la máxima puntuación de gravedad (10.0). Muy probablemente, una de estas vulnerabilidades fue la aprovechada por intrusos para atacar a Facebook, que esta semana admitió haber sido objeto de "ataques sofisticados".

Durante los últimos años, Java se ha convertido en una plataforma altamente popular para ataques cibernéticos. Esto se debe en parte a que continuamente se descubren nuevas vulnerabilidades para este software. Otra razón de gran peso es que Java Runtime Environment es una herramienta multiplataforma, es decir independiente del sistema operativo, y constituye además uno de los programas con mayor distribución a nivel mundial.

La versión más reciente de Java Runtime Environment puede ser descargada desde Java.com o mediante la función de actualización del panel de control de Java.

FUENTE :http://diarioti.com/oracle-soluciona-cinco-nuevas-vulnerabilidades-de-java/61478
#34248
Sony presentó esta madrugada la PlayStation 4 sin enseñar la consola y mostrando un juego funcionando en un PC. Los periodistas que viajaron desde otros países quedaron atónitos cuando no pudieron ver la nueva plataforma de entretenimiento de la firma japonesa.

Sony acaba de presentar la cuarta consola que llegará al mercado a finales de año. Un dispositivo que puede marcar un antes y un después en la compañía teniendo en cuenta que PlayStation es el producto de mayor éxito de la firma japonesa. Entre las fortalezas de la consola destaca la potencia a nivel de hardware y la socialización de la plataforma que permite a los usuarios interactuar con la comunidad.

El mayor ridículo de la historia reciente en tecnología

¿Imaginas que Ferrari presenta un coche y muestra solo el volante? Esto fue precisamente lo que hizo Sony en el evento internacional que congregó a cientos de medios de comunicación en Nueva York. Después de más de dos horas de presentación la compañía únicamente mostró el mando y varios juegos que podrían funcionar perfectamente en PS3. De hecho, Ubisoft mostró un vídeo de Watch Dogs  funcionando en un ordenador según han admitido los portavoces de la desarrolladora.

Algunos periodistas volaron más de 8 horas para ver lo mismo que desde Internet

Se da la circunstancia de que hay periodistas que viajaron desde otros países para acudir a una presentación que se retransmitió en streaming y no pudieron hacer fotos, ni probar la consola. De hecho ni si quiera había una sala habilitada para que pudieran escribir la crónica según se puede leer en Twitter.

Desconocemos los motivos que han llevado a Sony a actuar de esta forma pero han cometido el mayor error de comunicación corporativa y mediática de los últimos años.

FUENTE : http://www.adslzone.net/article10786-sony-hace-el-mayor-ridiculo-de-la-historia-con-playstation-4.html

Relacionado : https://foro.elhacker.net/noticias/sony_explica_porque_en_la_presentacion_de_ps4_no_hubo_una_ps4-t383801.0.html
#34249
Un día después de que se conociesen nuevos datos sobre la responsabilidad de China en los ataques cibernéticos sufridos en los últimos años por Estados Unidos, el Gobierno norteamericano ha anunciado este miércoles una estrategia más agresiva para proteger sus secretos y los de las empresas de este país del peligro de su interferencia en la red de Internet. Entre otras medidas, Washington amenaza con sanciones económicas contra los gobiernos involucrados en esas prácticas.

Seguir leyendo : http://internacional.elpais.com/internacional/2013/02/20/actualidad/1361395431_105565.html
#34250
El martes, EDUCAUSE – una asociación sin fines de lucro cuya misión es promover la educación superior por promocionar el uso inteligente de la tecnología informática – publicó un aviso instando a los usuarios a cambiar inmediatamente su contraseña porque los piratas informáticos han hackeado uno de los servidores de la organización.

Según EDUCAUSE, los ciberdelincuentes pueden haber ganado acceso a información como nombres, títulos, direcciones de correo electrónico, nombres de usuario y hashes de contraseñas.

Por otra parte, el hackeo también puede haber comprometido las contraseñas hasheadas de los titulares de dominios .edu. Por esta razón, también se recomienda que los administradores cambien las contraseñas de dominio.

EDUCAUSE ha notificado a todos los miembros afectados. Mientras tanto, la asociación ha desactivado todas las contraseñas.

Afortunadamente, los usuarios de InCommon no se ven afectados. Otra buena noticia es que no hay ninguna evidencia para sugerir que los hackers obtuvieron acceso a la información personal o financiera.

La asociación pidió la ayuda de los expertos en seguridad, investigadores y autoridades federales y medidas adicionales de seguridad están siendo implementadas para prevenir los futuros incidentes.

FUENTE :http://news.softpedia.es/EDUCAUSE-ha-sido-hackeada-se-recomienda-que-los-usuarios-cambien-sus-contrasenas-331187.html