Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34511
En otra noticia os indicábamos que los chipsets Broadcom tenían un fallo de seguridad relacionado con el protocolo UPnP. Aunque en este caso no tiene nada que ver, también es muy destacable que algunas versiones antiguas del sistema operativo Junos, utilizado principalmente en equipos de red, estén también afectadas por un problema de seguridad que afecta de forma directa al protocolo TCP. Este podría permitir el acceso remoto al dispositivo.

Según unos investigadores australianos, un persona podría conseguir acceder al control del kernel del dispositivo utilizando un puerto TCP. Una vez en el kernel, podría comenzar a mandar paquetes corruptos al kernel lo que provocaría en el mejor de los casos un reinicio del router. Decimos en el mejor de los casos porque ya se han dado casos en los que el router ha quedado totalmente inutilizado y "brickeado", que es el término que se suele utilizar en estos casos.

Fallo reconocido por la compañía

Desde la compañía han emitido un comunicado y han reconocido que existe un error gracias al cual se podría llegar a bloquear por completo el dispositivo gracias al envío de grandes cantidades de paquetes. Sin embargo, mantienen que como no existe ningún exploit en el mercado que pueda aprovechar esta vulnerabilidad de una forma más severa (recordamos que se han dado casos en los que el equipo ha quedado inutilizado) pues no van a tomar la decisión de sacar ninguna actualización de la versiones más antiguas.

Lo único que han recomendado es instalar una aplicación que reduce de forma sustancial el riesgo de recibir grandes cantidades de paquetes de IPs desconocidas y que estos sean aceptados por el sistema. La aplicación en concreto es Unicast reverse-path-forwarding.

Afectadas las versiones anteriores al 17 de Enero

Según se ha podido saber, todas las versiones anteriores a esa fecha estarían afectadas por la vulnerabilidad y por lo tanto, el dispositivo corre el riesgo de ser brickeado, o en menor media, sufrir reinicios frecuentes.

Fuente | Threat Post

LEIDO EN :http://www.redeszone.net/2013/02/03/los-routers-equipados-con-junos-estan-afectados-por-problemas-de-seguridad/

Relacionado : https://foro.elhacker.net/noticias/problemas_de_seguridad_para_los_routers_equipados_con_chipsets_broadcom-t382305.0.html
#34512
El ministro de Educación, Cultura y Deporte, José Ignacio Wert, ha mantenido una reunión con los responsables de la SGAE. La entidad de gestión de los derechos de autor se queja del actual canon digital y quiere que aborde cuanto antes una reforma en materia de propiedad intelectual.

A través de Europapress conocemos la reunión que ha mantenido el ministro con varias entidades de gestión. Uno de los puntos de la reunión ha girado en torno al nuevo canon digital con cargo a los Presupuestos Generales del Estado. El ministro ha explicado que se trata de un sistema transitorio hasta que la Comisión Europea exponga el modelo común de compensación por copia privada a nivel comunitario.

La SGAE se queja de la compensación recibida. Antes recaudaban 115 millones de euros y ahora solo reciben cinco con cargo a los Presupuestos Generales del Estado. El ministro les ha tranquilizado, prometiéndoles que habrá un reparto más equilibrado en el futuro.

Aunque si nos apoyamos en el Real Decreto que regula el procedimiento de pago de la compensación equitativa por copia privada con cargo a los Presupuestos Generales del Estado y leemos su artículo tercero, veremos que el reparto debe basarse en criterios objetivos. Por ello, no importan las promesas del ministro a la SGAE, ya que el reparto debe estar fundamentado y no puede realizarse a voluntad.

El ministro Wert ha explicado a los representantes de la SGAE la postura del Gobierno ante la reforma de la ley. El ejecutivo desea iniciar una reforma normativa que refuerce la defensa de los derechos de la propiedad intelectual. Esto mejoraría la eficacia de la Ley Sinde, criticada poco antes por el embajador de los Estados Unidos.

El resto de entidades, además de la SGAE, reunidas con el ministro han sido AGEDI (Asociación de Gestión de Derechos Intelectuales), AIE (Artistas, Intérpretes o Ejecutantes), AISG (Artistas Intérpretes Sociedad de Gestión), CEDRO (Centro Español de Derechos Reprográficos), EGEDA (Entidad de Gestión de Derechos de los Productores Audiovisuales),  DAMA (Derechos de Autor de Medios Audiovisuales Entidad de Gestión) y VEGAP (Visual, Entidad de Gestión de Artistas Plásticos).

¿Qué os parecen las quejas de la SGAE sobre el canon digital?

FUENTE :http://www.adslzone.net/article10608-la-sgae-se-queja-del-nuevo-canon-digital-del-gobierno.html
#34513
Los países del espacio de Schengen disfrutan de libertad de circulación de personas y mercancías, pero no de datos ni ondas. Cuando un europeo cruza las fronteras de su país, se ve obligado al roaming (pago extra) por llamar por teléfono o acceder a Internet desde el aparato. Esto no ocurre en Estados Unidos y China, a los que la UE quiere parecerse.

La Comisión Europea intenta que las operadoras creen un espacio europeo de telecomunicaciones unificado, con tarifas reguladas para todos los Estados miembros, pero de momento las empresas no muestran interés. Desde Consumer analizan las ventajas de un mercado común de la telefonía móvil, pero también las dificultades para hacerlo realidad.

Hace pocas semanas, el comisario de la competencia y vicepresidente de la Comisión Europea, Joaquín Almunia, aseguró que, en una reunión con los representantes del sector de las telecomunicaciones el pasado 28 de noviembre, se mencionó la creación de una red paneuropea de telecomunicaciones como uno de los objetivos prioritarios. Poco después, la asociación europea de empresas de telefonía, ETNO, lo negaba "de manera tajante". Este intercambio declarativo revela las tensiones que se viven entre la Comisión Europea y las operadoras. El gabinete de Almunia, junto al de la también vicepresidenta Neelie Kroes, encargada del plan Agenda Digital Para Europa, está interesado en alcanzar a medio plazo un espacio común europeo donde el roaming no tenga razón de ser. La idea es que se sustituya por acuerdos entre empresas cuando un ciudadano europeo usa el móvil en un país que no es el suyo, de modo que no haya diferencia entre la tarifa nacional y la comunitaria.

A favor de esta postura juegan varios argumentos. El primero es que en realidad en Europa hay unas pocas empresas grandes con filiales en los distintos países, que son las que actúan como operadoras de referencia nacionales. De este modo, la demanda del usuario se puede cubrir muchas veces desde una misma multinacional (Telefónica, Orange, Vodafone, Deusche Telecom, Telecom Italia, etc.) y en otras se puede llegar a acuerdos equivalentes entre grandes compañías, de modo que se presten servicios recíprocos cuando los usuarios cambien de país.

Otro argumento que obra en esta dirección es el auge del comercio electrónico en el espacio europeo. La Comisión del Mercado de las Telecomunicaciones estima que el comercio 'online' crece en España a un ritmo del 20 % anual y que muchas de las compras se hacen en tiendas digitales europeas. Además, la presencia del móvil en las adquisiciones, o en la decisión final de las mismas, es cada vez mayor.

En este sentido, el roaming fragmenta el derecho a la información y el consumo por su efecto inhibidor. Aunque su precio ha descendido de modo importante en los últimos seis años, su presencia se asocia a un sobregasto y tiene un importante efecto negativo sobre el consumo.

Hay que tener en cuenta que el móvil es muy útil para buscar información geolocalizada de servicios y comercios cuando se está en el extranjero, que es además cuando más gasto se hace.

La Comisión estima que en un mercado de telefonía unificado se podría generar un beneficio por consumo de bienes y servicios de 110.000 millones de euros, el equivalente al 0,8% del PIB de la UE, según datos del gabinete de la vicepresidenta Kroes. Estos millones son los que ahora dejan de gastar los turistas y viajantes europeos por causa del roaming que, por temor a las tasas, les impide abrir Google Maps o el navegador GPS desde su teléfono para buscar dónde están las tiendas, los teatros, los museos, etc.

Poco beneficio para las operadoras

La resistencia aparente de las operadoras a las intenciones de Bruselas, que las consideran más bien injerencias, tiene cierta razón de ser. Más allá de que el roaming sea un negocio más o menos lucrativo (algo discutible), está el hecho de que para llegar a un mercado unificado las empresas de telecomunicaciones tendrían que hacer importantes inversiones y al final sacarían poco beneficio.

Cuando se accede a la red de datos desde el extranjero, se usan las antenas de una empresa ajena, que da un servicio y luego lo cobrará a la empresa nacional con la que el usuario tiene el contrato de telefonía, lo cual tiene unos costes de comunicación y gestión de señales. Pero no es lo mismo el desgaste al que se somete una antena española en Málaga en temporada turística alta que el que tiene otra en Suecia durante todo el año. El roaming trata de compensar estas asimetrías y no está claro que una tarifa unificada lo consiguiera del mismo modo.

Por otro lado, la mayor parte de estos 110.000 millones de euros generados en una Europa sin roaming irían a los comercios 'online' y a empresas como Google, Facebook o Amazon, pero no a las operadoras, que están fuera del mercado de los contenidos.

Una última dificultad para un mercado único de telefonía es la desigualdad tecnológica que impera en el continente, con la tecnología 4G ya desplegada en algunos países del norte, pero ausente en la mayoría y con distintas velocidades de desarrollo. El mercado único forzaría a una puesta al día tecnológica que para muchas empresas se traduciría en inversiones todavía mayores.

FUENTE :http://www.20minutos.es/noticia/1717585/0/tarifas-roaming/europa/desigualdad/
#34514
Los smartphones actuales están equipados con multitud de sensores, desde acelerómetros a giroscopios, pasando por GPS y detectores de luz. Todos los datos registrados por estos sensores podrían ayudar a los delincuentes a averiguar datos personales, como el código de bloqueo del terminal o los datos de acceso a nuestra cuenta.

En el portal de noticias de la BBC se muestran preocupados por el uso que puede tener la gran cantidad de información recogida por los sensores de nuestros smartphones. Un grupo de investigadores de seguridad fueron capaces de obtener el código PIN y el código de bloqueo de un terminal mediante el análisis de los datos recogidos por los acelerómetros. Los investigadores temen que los sensores de los smartphones sean utilizados con fines ilegales.

El profesor de la Universidad de Pennsylvania, Dr. Adam J Aviv, está realizando pruebas para intentar utilizar los datos recogidos por el acelerómetro del teléfono móvil. Este sensor es capaz de registrar los movimientos en tres dimensiones y es bastante utilizado para controlar juegos de carreras de coches. Además es necesario para varias funciones principales del terminal.

El Doctor Aviv se dio cuenta de las posibilidades que le brinda la información capturada por el acelerómetro. En el estudio que está llevando a cabo compara los datos del sensor con las pulsaciones en la pantalla, para así adivinar donde se ha pulsado. Según las declaraciones del Doctor, todo funciona sorprendentemente bien.

Las compañías de seguridad para móviles no han dudado en comentar el estudio llevado a cabo en Estados Unidos. Para Kevin Mahaffey, director de tecnología de Lookout, la seguridad de los sensores de los smartphones debe ser una prioridad crítica en el futuro. Un agujero de seguridad podría poner nuestros datos al alcance de cualquiera. Mahaffey cree que a medida que el mundo digital y físico se fusionan, tenemos que colaborar en asegurar los datos.

¿Qué os parece el estudio llevado a cabo en EEUU sobre los sensores de los smartphones?

FUENTE :http://www.adslzone.net/article10606-los-sensores-de-los-smartphones-pueden-revelar-secretos.html
#34515
La salvaje paliza a las puertas del palacio presidencial que estremeció a los egipcios no fue una fechoría de los antidisturbios. Aunque el vídeo deja poco lugar a la duda e incluso el ministerio del Interior pidió disculpas, el testimonio de la víctima ha dado un giro a la historia. Hamada Saber, el pintor de 48 años que fue desnudado y golpeado el viernes por media docena de antidisturbios, ha declarado a la Fiscalía que los agentes le salvaron de las garras de unos enfurecidos manifestantes.

http://www.youtube.com/watch?feature=player_embedded&v=Qlf_Dde01V8

"Estaba parado en la plaza Roxy (cercana al palacio presidencial) tomando un refresco cuando los manifestantes me confundieron por mi atuendo negro con un oficial de las Fuerzas de Seguridad Central (una división de la policía) y me atacaron y quitaron la ropa", relató ayer desde la habitación de un hospital propiedad de la policía donde se recupera del linchamiento. En una entrevista a la televisión pública, Hamada agregó: "Luego uno de ellos gritó: 'No es un soldado. Es un viejo y lo vais a matar".

A pesar de su declaración, las estremecedoras imágenes captadas por la televisión Al Hayat y difundidas frenéticamente por internet, levantan acta de la cruel respuesta de la policía en los choques que la noche del viernes dejaron un muerto y un centenar de heridos. El fragmento, de un minuto y quince segundos de duración, muestra como los uniformados tiran al suelo a Hamada, le arrancan la ropa y le arrastran completamente desnudo por el asfalto mientras recibe una tunda de bastonazos y patadas. El cuerpo desaparece del plano cuando es arrojado a un furgón blindado.

Las escenas de la tortura, de cuya autoría nadie dudó hasta el extraño testimonio de la víctima, desencadenaron un torrente de reacciones. La presidencia aseguró estar "afligida" por un acción policial "incompatible con la dignidad y los derechos humanos" y el ministerio del Interior anunció la apertura de una investigación para esclarecer lo sucedido. "Dejaré mi puesto si el pueblo quiere", llegó a declarar el recientemente nombrado titular de Interior, Mohamed Ibrahim. En la trinchera de la oposición, el Frente de Salvación Nacional >pidió juzgar al presidente Mohamed Mursi y otros altos cargos por "asesinato, tortura y detención ilegal".

"No me busques problemas"

Sin embargo, la narración del herido -repetida ayer ante la Fiscalía- parece destinada a exonerar al aparato policial y ha suscitado la sospechas de una posible coacción. "Los agentes corrieron hacia mí. Yo estaba asustado pero me dijeron 'No te golpearemos'", detalló Hamada a las cámaras. Y añadió: "Juro por dios que esto es lo que sucedió. Yo continué corriendo y ellos me dijeron otra vez: 'No tengas miedo'. Seguí corriendo y me dijeron: 'Estamos agotados por tu culpa'".

En un acelerado y singular síndrome de Estocolmo, el maltratado ha llegado a manifestar que la policía solo se limitó a protegerle: "El ministerio del Interior está a mi lado y me está proporcionado atención médica". Un trato exclusivo que incluyó una llamada telefónica del ministro del Interior para pedirle disculpas y prometerle un trabajo. Durante el día, los medios se hicieron eco de la posibilidad de que el Ministerio público acusara a Hamada de posesión de cócteles molotov y bidones de gasolina.

"Comprendo lo que hicieron porque los manifestantes estaban cerca y yo les estaba haciendo pasar un mal rato", aseguró en una de las entrevistas en televisión en la que el periodista trató de sonsacarle el motivo de tanta comprensión hacia sus verdugos. "Sé lo que me interesa. No me busques problemas", le espetó Hamada. La misma noche del viernes en la que el vídeo comenzó a circular por la red, un familiar denunció en otra cadena la brutalidad policial y precisó que Hamada había acudido a la protesta pacífica junto a su esposa e hijos.

Impunidad policial

La vuelta de tuerca de las vejaciones a Hamada es la penúltima crónica de la impunidad en la que vive instalado el aparato policial dos años después de las revueltas que forzaron la renuncia de Hosni Mubarak. El terror de los uniformados sirvió de combustible para la hoguera de la revolución pero las fuerzas de seguridad siguen aplicando su ley. Ningún alto cargo ha sido condenado por la muerte de manifestantes durante el levantamiento y desde la investidura del primer presidente civil de Egipto, el islamista Mohamed Mursi, al menos 12 personas han muerto a manos de los uniformados, según Amnistía Internacional (AI).

"Dos años después del alzamiento, parece que las fuerzas de seguridad gozan de impunidad por los asesinatos", señaló la directora adjunta de Oriente Medio y el Norte de África de AI, Hassiba Hadj Sahraoui en un informe reciente. "No garantizando que se castiga a los responsables, el presidente Mursi poco hace para distanciarse de décadas de abusos", subrayó. La reforma del aparato policial -temido por su afición a las detenciones arbitrarias, la tortura y los abusos- es una de las más acuciantes asignaturas de la inconclusa transición.

La denuncia de AI no es aislada. En otro informe divulgado con motivo del aniversario del levantamiento, la organización local Iniciativa Egipcia para los Derechos Personales acusa a los agentes de actuar como "una banda de criminales" tomándose la venganza por su mano. El documento detalla 16 casos de violencia policial en los que 11 personas perdieron la vida y otra decena fue torturada en comisarías ubicadas en varias zonas del país. Tres personas murieron en los primeros cuatro meses de Mursi en palacio. En todos los incidentes, la policía -sostiene la ONG- hizo uso excesivo de la fuerza con total impunidad y recurrió al castigo colectivo.

FUENTE :http://www.elmundo.es/elmundo/2013/02/03/internacional/1359894794.html
#34516
Noticias / Pushbullet
3 Febrero 2013, 18:49 PM
Si sois usuarios de Android y queréis encontrar una forma práctica de enviar información desde el navegador del PC al móvil, echad un vistazo en pushbullet.com.

Se trata de una aplicación para Android que facilita mucho el proceso de transferencia de archivos, listas, textos, direcciones y demás información entre el navegador y el móvil, siendo mucho más práctico, rápido y sencillo que enviar los datos por email, Google Drive o Dropbox.

Solo tenemos que registrarnos en su página web e instalar la aplicación de Google Play en nuestro dispositivo, apareciendo identificado en la lista que se mostrará en nuestro navegador. Al enviar un archivo al móvil, se mostrará en el panel de notificaciones de Android, que detectará el tipo de información incluida para abrir la aplicación correspondiente (si es una dirección, abrirá Google maps, si es un texto, abrirá un editor, etc.)

La transferencia entre archivos del PC a los dispositivos móviles aún es un mercado que tiene mucho que decir. Aunque muchas personas usen sistemas de sincronización de datos como Dropbox, o extensiones para el navegador, continúa siendo un gran misterio para la gran mayoría de usuarios de Android, que siguen sin conocer el potencial que tiene el dispositivo que tienen entre manos.

Usar un Android únicamente como si fuera un teléfono normal lleno de juegos es como usar un formula 1 en medio de la ciudad, es necesario aprender a usar este dispositivo para aumentar la productividad en la vida personal y profesional, y Pushbullet puede ayudar mucho en esa tarea.

FUENTE :http://www.laflecha.net/canales/software/noticias/pushbullet
#34517
La red WiFi se ha convertido en una de las principales formas de acceso a internet por parte de los usuarios, sobre todo en el ámbito doméstico. Pero también se trata de uno de los elementos más débiles en el día de hoy por una mala configuración de seguridad de la red inalámbrica. Para evitar esto, hoy vamos a hablar del programa WiFiGuard, un programa que puede ayudar a saber qué equipos están conectados a un red WiFi.

Algunos de los problemas que poseen las redes WiFi en la actualidad, están generados por una seguridad equivocada que se ha aplicado a la misma, muchas veces provocado por el desconocimiento de los usuarios. WiFiGuard se trata de un programa multiplataforma, disponible en la actualidad para sistemas operativos Windows, Linux y MAC OS. La aplicación es totalmente gratuita para todas las plataformas.

Antes de ver como funciona el programa y alguna de las funciones que posee, vamos a resaltar algunas de las características que dispone este programa:

•Detección en tiempo real de los equipos conectados a la red

•Detección del firewall que puedan tener activado los equipos

•Posibilidad de programar análisis de los equipos conectados a la red

•Personalizar alertas en el caso de que se conecten equipos que no estén autorizados


Características de WiFi Guard

Una vez instalada la aplicación en el ordenador, esta se sustenta sobre la red WiFi a la que el equipo esté conectada. Con el Botón Scan Now, podemos realizar un rastreo de los equipos que se encuentran conectados a la red WiFi en tiempo real y que además están activos. Se mostrará la dirección IP que le ha sido asignada a cada equipo, así como la dirección MAC que identifica a cada uno de ellos. En el caso de que el equipo tenga un nombre y no esté oculto, este también será mostrado junto a la información anterior.

La idea del programa es que el usuario pueda crear una lista de dispositivos conocidos o que están autorizados a conectarse a la red WiFi. Una vez ha configurado la lista, el usuario podrá planificar y personalizar alertar que serán visibles cada vez que el programa detecta un equipo que se ha conectado a la red y que no se encuentra en la lista de equipos conocidos.

Algunos consejos adicionales

Los routers actuales de las compañías vienen ya preconfigurados con una red WiFi protegida en la mayoría de los casos con una contraseña WPA. Uno de los consejos es en primer lugar ajustar un tipo de contraseña WPA en nuestra red WiFi. En el caso de que ya la tengamos, otra buena práctica es cambiar la que viene por defecto y poner otra.

Otro consejo para proteger nuestra red WiFi de intrusos es ajustar un filtrado de direcciones MAC. Con esta utilidad, puedes crear una lista en el router de equipos que pueden conectarse a la red WiFi. Por lo tanto, todos aquellos dispositivos que no se encuentren en esa lista no podrán tener acceso a la red WiFi.

FUENTE :http://www.redeszone.net/2013/02/03/protege-tu-red-wifi-contra-intrusos-con-wifi-guard/
#34518
Noticias / BitTorrent Sync, lo probamos
3 Febrero 2013, 13:02 PM
Hace unos días os comentábamos el lanzamiento de BitTorrent Sync en alpha, una aplicación de BitTorrent para sincronizar archivos entre varios ordenadores. En Genbeta hemos conseguido una invitación y hemos podido probar cómo funciona.

Lo primero que hay que destacar es que no es como los servicios de almacenamiento online, como Dropbox, SkyDrive o Mega. Sync es sólo una aplicación, no tiene un servidor externo. Sólo sincroniza archivos si están los dos ordenadores encendidos, lo que puede ser un engorro o una ventaja, según se mire.

Cómo funciona BitTorrent Sync

Sync es muy una aplicación muy simple. Es una interfaz con varias pestañas: dispositivos, carpetas, historial, transferencias y preferencias. La más interesante es la de carpetas: desde ahí podemos añadir y gestionar las carpetas que tenemos sincronizadas.

Para mantener sincronizadas dos carpetas en dos ordenadores distintos, primero la configuramos en uno de ellos. Elegimos la carpeta y generamos una clave secreta (de ella se deriva la clave de cifrado). Anotamos esa clave, y en el segundo ordenador añadimos la carpeta a sincronizar y, en la clave secreta, copiamos la que habíamos generado antes.

Sync irá explorando tu carpeta cada varios segundos. Cuando cambie algo, lo sincronizará con el otro ordenador. Sincroniza subcarpetas y archivos, y la velocidad es la más alta que permita la red. En mi caso, con el Mac en la Wifi y el Windows 8 por Ethernet, ha llegado hasta algo más de 2 MB por segundo, muy rápido para lo que es mi red local.

Si los ordenadores están en dos redes distintas, también funciona y sincroniza los archivos. Tarda más en conectarse, sí, pero funciona.

El resto de ventanas sirven para ver el estado de la sincronización. En "Dispositivos "vemos los ordenadores a los que estamos conectados, en "Transferencias" las transmisiones actuales y en "Historial" vemos el registro de todas las carpetas.

Por último, en "Preferencias" podemos personalizar algunos aspectos de la aplicación: si queremos que se inicie con el ordenador, las notificaciones al acabar las descargas, el puerto de escucha o los límites de subida y bajada.

Simple, pero podría ser más fácil de usar

Por un lado, BitTorrent Sync es un método un poco incómodo para sincronizar los archivos. Las claves son largas y es fácil equivocarse al escribirlas en otros ordenadores, por no mencionar que si queréis sincronizar varias carpetas tenéis que escribir varias claves.

Pero por otro lado, es muy versátil. Puedes compartir varias carpetas con distintos ordenadores y con sólo una instancia de la aplicación. Por ejemplo, podrías mantener una carpeta sincronizada entre los ordenadores del trabajo y tu portátil, y otra entre el portátil y tu ordenador de sobremesa (por supuesto es un ejemplo, pocos tienen tantos ordenadores).

Además, la versión para Linux nos permitirá hacer verdaderas virguerías. Hay binarios para i386, ARM y PowerPC, y tiene una interfaz web. Es decir, que podemos instalarlo en un NAS o en un servidor al que tengamos acceso, y usarlo como nuestro propio servicio de sincronización. Privado y seguro, y además bajo tu control.

En este sentido, compite más bien con aplicaciones como ownCloud que con Dropbox y compañía. Aun así, tiene muy buena pinta y, salvo por el tema de las claves, es bastante fácil de usar. Habrá que ver cómo evoluciona, porque de momento es sólo una versión alpha, pero esta aplicación promete bastante.

FUENTE :http://www.genbeta.com/almacenamiento/bittorrent-sync-lo-probamos

Relacionado : https://foro.elhacker.net/noticias/bittorrent_invita_a_sus_probadores_a_ayudarle_para_afinar_el_nuevo_programa-t381949.0.html;msg1823196;topicseen#msg1823196
#34519
Después de haber publicado la semana pasada la noticia que hacía referencia a una vulnerabilidad en el protocolo UPnP, comienzan a aparecer los primeros fabricantes afectados por el problema. Uno de ellos ha sido el fabricante de semiconductores Broadcom. Sus chipsets instalados en determinadas marcas de routers permiten que terceras personas de forma remota y utilizando UPnP puedan acceder de forma remota al dispositivo.

Han sido los investigadores de DefenseCode los encargados en detectar esta vulnerabilidad en los chipsets del fabricante de semiconductores. Hasta el momento, los investigadores sólo han verificado que los routers WRT54G3G y el WRT310N, ambos de Cisco Linksys, están afectados por el problema, confirmado todo esto al 100%.

Sin embargo, además de comprobar estos modelos, los investigadores han podido concretar donde se encuentra en realidad el fallo de los chipsets Broadcom.

Dos módulos afectados

Todo parece indicar que el fallo de seguridad de los chipsets de esta compañía esta localizado concrétamente en dos módulos: wanipc y wanppp. Ambos módulos desempeñan funciones de gestionar las conexiones que se realizan a través de la línea DSL al equipo de forma remota, por lo que ambos módulos implementan el protocolo UPnP con la vulnerabilidad indicada.

Recordamos que el fallo permite que una tercera persona podría tener acceso de forma totalmente remoto a aquellos dispositivos que utilicen o estén conectados al dispositivo que presenta el fallo de seguridad

Equipos afectados

De momento, sólo se sabe que existen equipos afectados por el fallo en los chipsets Broadcom de marca como Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear, USRobotics, alguno más de los que se mencionó cuando se publicó la noticia del fallo de seguridad en el protocolo.

Sin embargo, sí que existe una aplicación que permite comprobar si el equipo está afectado por el problema de seguridad. El programa se puede descargar desde AQUÍ.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/02/03/problemas-de-seguridad-para-los-routers-equipados-con-chipsets-broadcom/
#34520
Jake Birchall, también conocido como FenniC, el último de los hackers de Anonymous acusados ​​de lanzar ataques distribuidos de denegación de servicio (DDOS) contra los sistemas de PayPal en 2010, ha sido condenado a 60 horas de trabajo no remunerado, 18 meses de rehabilitación juvenil y 18 meses de libertad bajo supervisión.

El juez ha argumentado que, a pesar del hecho de que las consecuencias de sus actos son graves, debe establecer una sentencia que tenga en cuenta que Birchall era menor de 18 años al ser acusado, informa The Daily Mail.

"Él jugó un papel destacado e importante en esto y creo que tiene que aprender a levantarse de la cama por la mañana e ir a hacer trabajo no remunerado", señaló el juez Peter Testar.

"Muchos dicen que debido a que tuviste un papel destacado en esta conspiración que causó daño, nadie sabe realmente cuánto daño ha sido causado, deberías estar cumpliendo una pena privativa de libertad y una bastante sustancial", agregó.

"Pero tengo que darte una sentencia que tome en cuenta el hecho de que eras menor de 18 años al ser condenado, por lo tanto debo darte una sentencia adecuada para una persona joven".

En enero, Christopher Weatherhead (Nerdo), de 22 años, y Ashley Rhodes (Nikon Elite), de 28 años, fueron sentenciados a 18 meses y 7 meses de prisión, respectivamente. Un tercer acusado, Peter Gibson, no tiene que pasar tiempo en la cárcel porque tuvo una pequeña participación en los ataques.

Se dice que los ataques de 2010 causaron a PayPal una pérdida de 5,5 millones de dólares (4,3 millones de euros).

Después de la sentencia de Weatherhead, los hackers de Anonymous hicieron una declaración, acusando a FenniC de ser un soplón.

"FenniC - el soplón - por supuesto que se escapa sin pasar ni un segundo en la cárcel – a pesar de que el informante admitió ser el propietario de una botnet de IRC. La última vez que comprobamos, eso era un delito", dijeron los hacktivistas en ese momento.

FUENTE :http://news.softpedia.es/El-hacker-FenniC-de-Anonymous-ha-sido-condenado-a-60-horas-de-trabajo-no-remunerado-326166.html