Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34571
El fallo ha sido detectado recientemente y entre los dispositivos afectados se encuentran ordenadores de sobremesa y portátiles, impresoras y unidades de almacenamiento. Desde Rapid7 indican que el problema radica principalmente en los equipos de red, como routers y switches.

Actualmente se estima que este fallo de seguridad en el protocolo UPnP afecta a más de 50 millones de dispositivos, pero podría haber más afectados.

El protocolo UPnP ayuda a que varios dispositivos puedan trabajar entre ellos y colaborar de forma mutua con total facilidad, ayudando a establecer conexiones entre ambos dispositivos y configurándolas según sea necesario, permitiendo la compartición de archivos entre ambos sin ningún tipo de problema.

Como indicábamos con anterioridad, se trata de una funcionalidad con la que se encuentran la mayoría de los equipos de red de hoy en día por no decir toda la totalidad. Después de un primer análisis, se ha establecido una primera estimación inicial de los equipos afectados llegando a la conclusión de que 80 millones de direcciones IP únicas están afectadas por la vulnerabilidad, o lo que viene ser lo mismo, el 80% de las IPs analizadas en el estudio.

Fabricantes afectados por el fallo

En el estudio se ha podido ver que muchos de los dispositivos afectados pertenecen a fabricantes como D-Link, Netgear, Cisco, Belkin, Zyxel o Comtrend, marcas que a muchos de nosotros nos suenan por haber tenido o tener en la actualidad un dispositivo de uno de estos fabricantes.

Además, se ha concretado que el protocolo UPnP podría llegar a permitir, gracias a esta vulnerabilidad, que una tercera persona fuese capaz de acceder al dispositivo a través de una petición UPnP y desde ahí forzar peticiones a otros dispositivos para que estos contesten a la petición con la información que se les ha solicitado en la misma.

¿Está afectado mi equipo de red por el problema?

Desde Rapid7 han puesto a disposición del usuario un programa llamado  ScanNow UPnP http://www.rapid7.com/resources/free-security-software-downloads/universal-plug-and-play-jan-2013.jsp que permite al usuario analizar su red y ver que dispositivos serían sensible a ser controlados de forma remota gracias a este fallo de seguridad detectado en el protocolo UpnP y en los dispositivos que implementan y utilizan el mismo.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/01/30/un-fallo-en-el-protocolo-upnp-pone-a-mas-de-50-millones-de-dispositivos-en-peligro/
#34573
MADRID, 29 (Portaltic/EP) Google ha hecho públicos algunos de los detalles sobre sus premios anuales para 'hackers', Pwn20wn 2013 http://dvlabs.tippingpoint.com/blog/2013/01/17/pwn2own-2013 . En él, el equipo de Mountain View premia a "los mejores investigadores de la industria" con "generosas recompensas" por encontrar vulnerabilidades en los servicios de la compañía.

El concurso Pwn20wn 2013 comenzó en el año 2007. Consiste en que los 'hackers' más expertos en el mundo encuentren 'bugs' (errores de software) en los productos de Google, La finalidad es identificar y arreglar las vulnerabilidades que se detecten. Para esta séptima edición, la compañía de Mountain View se ha asociado con la iniciativa HP Zero Day (ZDI) para la realización de las nuevas reglas.

Este año, los 'hackers' deberán buscar fallos en el sistema de seguridad del sistema operativo Chrome OS, basado en Linux y desarrollado por Google. Las recompensas se entregarán en función de la categoría del error que se haya podido alcanzar detectado. Hay premios de 110.000 dólares (81.826,97 euros)  y de 150.000 dólares. Con estas recompensas Google pretende demostrar que los 'hackers necesitarán grandes conocimientos y mucho esfuerzo para detectar fallos en sus sistemas.

Los 'ataques' de los piratas informáticos se tendrán que realizar contra una base del modelo Samsung Series 5 550 Chromebook, sobre una versión Chrome OS. Se puede utilizar cualquier software para realizar el ataque. La séptima edición de los premios Pwn20wn tendrá lugar durante la conferencia de seguridad CanSecWest en Vancouver del 6 al 8 de marzo.

FUENTE :http://www.lavanguardia.com/tecnologia/20130129/54363218371/google-ofrece-2-3-millones-de-euros-en-premios-para-hackers.html
#34574
El bitcoin, a casi 20 dólares en la tarde del martes. Hace un par de meses se podía cambiar en Mt. Gox (la mayor casa de cambio de esta moneda virtual), a 5,88 dólares. Aún así no es la cotización más alta (ni más baja) de la historia de esta moneda nacida en Internet hace cinco años. En noviembre de 2011 alcanzó los 29,58 dólares y unos meses antes había caído a los 2,14.

"La caída en las fluctuaciones del bitcoin tiene mucho que ver con los robos en los sitios de cambio de estas monedas virtuales; pero no por una desconfianza de la gente en el bitcoin", explica David Ávila, de la sociedad Sec21, dedicada a la seguridad en el mundo digital.

Bitcoin es una moneda virtual, cifrada y de circulación P2P desarrollada colectivamente a través de una plataforma open source. Constituye una de las primeras implantaciones del concepto de criptomoneda. Iniciado en 2009 por el enigmático Satoshi Nakamoto, el objetivo del proyecto es crear un sistema monetario descentralizado y seguro, independiente de gobiernos, bancos o empresas de procesamiento de pagos.

"El bitcoin escapa al control de cualquier gobierno y entidad. Eso, por sí mismo, ya es un problema para los poderes establecidos", explica Ávila. "Además, todas las operaciones, al carecer de control oficial, están exentas de impuestos. Así que esto atrae a mucha gente. Buena y mala".

El bitcoin no es una gracia de cibernéticos; no es una moneda para los videojuegos de Facebook. La red de blogs WordPress acepta el pago por bitcoins, pero también empresas físicas, como de alquiler de limusinas o vendedores de pizzas.La fundación Wikimedia, propietaria de Wikipedia, sin embargo no aceptó esta moneda virtual en su última campaña de donaciones, por lo que emitió un comunicado de explicación de este rechazo.

El pasado año el Banco Central Europeo emitió un informe sobre el negativo impacto del bitcoin para la reputación de los bancos centrales. Desde que emitió el informe en octubre, la cotización de la moneda virtual ha subido un 55% respecto al dólar.

"Es lógica la preocupación de las autoridades monetarias, porque escapa a su control", explica Ávila. "Nació como un sistema P2P para que su rastreo fuera lo más complicado posible. Te permite ser totalmente anónimo, con lo cual es una moneda refugio para actividades delictivas como el tráfico de armas y de drogas".

Esta criptomoneda, al ser de naturaleza descentralizada, no depende de la confianza en ningún emisor central. Esto hace imposible para cualquier autoridad manipular su valor y aumentar su cantidad arbitrariamente para generar inflación.

"Solo va a haber 21 millones de bitcoins al final del complicadísimo modelo matemático establecido. Nadie puede hacer moneda", explica Ávila. "El gasto en electricidad y tarifas de Internet para emitir costaría más que la misma moneda. No sale rentable, lo único es robar identidades en Internet, los botnets, y poner a trabajar a esa red, pero es complicado".

Debido a la estructura del propio algoritmo, cada bloque generado incrementa la dificultad para generar bloques nuevos. Esto convierte a bitcoin es un sistema deflacionario, ya que cuantas más monedas se hayan creado más lento será el proceso de generación de otras nuevas.

El concepto central sobre el que gira todo el sistema es la transacción en la red P2P, la transferencia de monedas a otro usuario. Pero antes hay que conseguirlas.

Una de las casas de procesador de pagos, Bitbay, ha recogido recientemente 510.000 dólares en una segunda ronda de financiación. Desde noviembre más de 2.000 empresas han utilizado sus servicios, un crecimiento semestral del 50%.

El bitcoin "es una clara amenaza competitiva", ha declarado a la agencia Bloomberg Steve Hanke, profesor de la universidad Johns Hopkins, que ayudó a crear nuevos sistemas monetarios en Argentina y Bulgaria.

El autor de la moneda ha desaparecido de la red y de la calle desde 2010. No se conoce nada de él, con razón. En Estados Unidos no hay mayor delito que crear una moneda que compita con el dólar. Es una violación de las leyes federales y su autor se enfrentaría a un delito de conspiración contra el estado.

Si la popularidad del bitcoin aumenta, la única solución de los bancos centrales sería la eliminación masiva de monedas. En caso de que el archivo de la moneda wallet.dat sea borrado, esas monedas desaparecen definitivamente. Ya que solo existirán 21 millones de bitcoins (aunque se puede subdividir casi infinitamente), permite plantear un escenario de eliminación masiva de archivos wallet, ya sea mediante un virus, o mediante la destrucción de un servicio de almacenamiento de wallets que tuviese gran aceptación.

Ávila no lo ve tan claro. "Al ser una moneda P2P, no está centralizada. No se puede eliminar, a no ser que se eliminaran todos los servidores de Internet. Además, el servicio en sí es legal y mucha gente lo emplea legalmente, bien para pagar clases de inglés o para el hospedaje de páginas web y en muchos servicios principalmente de Internet".

FUENTE : http://tecnologia.elpais.com/tecnologia/2013/01/29/actualidad/1359449749_008941.html
#34575
Muchos usuarios del sistema operativo para móviles Android, dudan o no conocen las ventajas de hacerse Root. Cuando nos hacemos Root obtenemos los permisos de superusuarios y las posibilidades de nuestro móvil se multiplican por mil. A continuación vamos a mostraros los puntos más importantes para tener el dispositivo rooteado.

A partir de la estupenda recopilación realizada por nuestros compañeros de AndroidAyuda (parte 1 y parte 2), vamos a explicar las 10 razones principales para hacerse Root en Android. Antes de comenzar, hay que tener claro qué es ser Root. El termino Root es usado para definir al usuario con más "poder" en un dispositivo, que será capaz de hacer de todo. Cuando rooteamos el dispositivo, pasamos de meros usuarios comunes a tener infinitas posibilidades. Gracias a esto podremos instalar un nuevo Kernel, modificar archivos del sistema y realizar acciones especiales en el dispositivo.

Hacerse root es algo sencillo

Hace unos años era complicado hacerse Root pero ahora la tarea se ha simplificado bastante. Actualmente existen Tool Kits compatibles con gran cantidad de dispositivos y multitud de páginas web que recopilan información al respecto. Ready2Root,  es una web que recopila las herramientas necesarias para cada dispositivo.

Poder desinstalar las aplicaciones que nunca utilizamos

Los móviles adquiridos a través de las operadoras suelen tener instaladas multitud de aplicaciones que no utilizamos nunca y que hacen que nuestro equipo funcione peor de lo normal. Además consumen batería y recursos. Si rooteamos nuestro dispositivo, seremos capaces de desinstalar sin problema estas aplicaciones.

Realizar copias de seguridad completas

Una vez que seamos Root tendremos acceso a todas las funciones y todos los ficheros del sistema. Esto será especialmente importante a la hora de realizar una copia de seguridad. De esta forma seremos capaces de realizar una copia completa del dispositivo, para después restaurarlo y que todo esté igual.

Cambios estéticos en el sistema

A todos nos gusta personalizar nuestro móvil para adaptarlo a nuestros gustos. Siendo Root podremos modificar todos los elementos que queramos y añadir menús, botones, funciones especiales y todo tipo de cosas que se nos ocurran. Existen multitud de opciones en Internet para personalizar al máximo nuestro móvil Android.

Cambiar la densidad de pantalla

La densidad es la cantidad de píxeles en función del tamaño de la pantalla y siendo Root podremos modificar ese parámetro. Concretamente podremos hacer que sea menor, bien por necesidades del desarrollo o para conseguir que la visualización sea mejor en alguna circunstancia.

Instalar un nuevo Kernel y mejorar el funcionamiento del terminal

Una de las cosas que podemos hacer para que nuestro móvil mejore su funcionamiento es instalar un nuevo kernel. Con un nuevo kernel podremos, por ejemplo, overclockear el procesador o activar un modo de ahorro energético. Esto solo será posible haciéndonos Root de nuestro terminal.

Cambiar la ROM

Cambiar la ROM no solo depende de si somos Root o no, pero será el primer paso para conseguirlo. Gracias a la ROM podremos probar nuevas versiones del sistema operativo o versiones con funciones especiales. Además si desbloqueamos el bootloader, aún podremos instalar más ROM diferentes en nuestro terminal.

Instalar aplicaciones únicas

Siendo Root podremos instalar aplicaciones como Seeder, LMT Launcher y LagFix, con las que vamos a conseguir nuevas e increíbles funciones en nuestros dispositivos. Algunas de ellas son imprescindibles para disfrutar al máximo de nuestro móvil Android.

Métodos de control alternativos

En nuestro terminal Android podremos utilizar teclados y ratones que son compatibles sin necesidad de ser Root, pero si adquirimos los permisos de superusuarios, las posibilidades se amplían. Siendo Root podremos manejar el terminal con un mando de videoconsola o desde otro terminal Android.

Convertir nuestro móvil en otro

Siendo Root nos podemos permitir el lujo de comprar un smartphone Sony Xperia y hacer que funcione como si fuera un dispositivo Samsung o HTC. Existen muchos desarrollos que nos permiten adaptar el funcionamiento de nuestro móvil a otros modelos en concreto.

Estas son nuestras razones para hacerse Root, pero seguro que existen muchísimas más. Si te decides, seguro que no te arrepientes y tendrás un mundo de posibilidades con tu smartphone Android. Y no lo olvides, para cualquier cosa relacionada con el mundo Android, no dejes de visitar AndroidAyuda.

FUENTE :http://www.adslzone.net/article10569-razones-para-ser-root-en-tu-movil-android.html
#34576
En Alemania anda rondando una noticia que quizá sea tristemente familiar para los aficionados a los videojuegos españoles ya entrados en años: un joven de unos 18 o 19 años ha asesinado a sangre fría a una mujer de 31 asestándole 18 puñaladas con una katana.

La prensa alemana no se está tomando la noticia con la seriedad que debería, y ya se están viendo varios casos en los que se nombra el juego Final Fantasy como una de las principales influencias del joven. En el diario alemán TZ, han colgado algunas fotos del joven con lo que parece ser un cosplay de The World Ends With You, aunque lo primer con lo que se ha relacionado ha sido con la saga Final Fantasy.

Otro diario germano incluso ha colocado el enlace al perfil de Final Fantasy XIV del asesino, en el que se puede observar que no era un jugador asiduo. Los videojuegos vuelven a ser víctimas de la prensa más sensacionalista, que relaciona conductas psicópatas con la sana afición que comparten pacíficamente millones de jugadores de todo el mundo.

FUENTE :http://www.meristation.com/es/pc/noticias/asesinato-en-alemania-por-culpa-de-final-fantasy/58/1833785
#34577
La exsupermodelo de los años 80 Cindy Crawford ha logrado que la WIPO, la organización que dirime los conflictos de nombres de dominio en internet, le haya concedido el uso del dominio www.cindycrawford.com, que tenía un español, Julián S. García, desde el 2004.

El dominio estaba sin usar desde que fue registrado, lo que se considera una ciberokupación, aunque a partir del pasado agosto redireccionaba a los vídeos de una actriz porno llamada también Cindy Crawford.

En su reclamación, la exmujer de Richard Gere, a través de sus abogados, recuerda que es una personalidad conocida en todo el mundo y que estuvo entre las mujeres más reconocidas por varias revistas masculinas y entre las modelos mejor pagadas del mundo. Y que su nombre es una marca registrada en 50 países.

García, según los abogados de Crawford, tenía también registrados otros dominios con nombres de actrices y modelos y no ha respondido a los requerimientos del tribunal, por lo que el juez le acusa de mala fe y le retira el dominio.

FUENTE :http://www.elperiodico.com/es/noticias/gente/cindy-crawford-gana-dominio-ciberokupa-espanol-2305444
#34578
Publicado el 30 de enero de 2013 por Antonio Rentero

La empresa holandesa ha vendido su división de electrónica de consumo a la japonesa Funai al no poder competir contra los nuevos actores del sector.

Tras anunciar pérdidas superiores a los 350 millones de euros en el cuarto trimestre de 2012 Philips ha transferido su sección electrónica, que en algún momento constituyó la parte central de su negocio, a la empresa nipona a cambio de unos 170 millones de euros.

Con una competencia cada vez más fuerte y unos precios cada vez menores debido a la producción en países orientales, la que un día fue el mayor fabricante mundial de radios, allá por los años 30 del pasado siglo, ha ido languideciendo en los últimos años incapaz de mantener el ritmo. De hecho en los últimos años había ido retirándose gradualmente de este segmento del consumo masivo de dispositivos electrónicos, abandonando el mercado de televisores y telefonía móvil hasta quedar reducida a la mínima expresión.

Philips inventó el cassette de audio en 1963, el grabador de videocassettes en 1972 y en 1983 lanzó el que seguramente ha sido su mayor éxito, el CD, pero no ha sabido adaptarse a una época en la que el soporte físico tiende a desaparecer en beneficio de la comunicación de contenidos a través de la Red vía streaming.

vINQulo

The Wall Street Journal

FUENTE :http://www.theinquirer.es/2013/01/30/philips-anuncia-que-se-retira-de-la-fabricacion-de-electronica-de-consumo.html
#34579
Microsoft Corp lanzó el martes su nuevo programa Office, que permite el acceso online y actualizado constantemente a documentos en una amplia gama de dispositivos, parte de los intentos de la compañía de software más grande del mundo de ajustar su producto más rentable a una generación móvil.

http://www.youtube.com/watch?feature=player_embedded&v=hyP_QyONLSg

El nuevo paquete de aplicaciones de Office -que incluye programas muy usados, como Outlook, Excel, Word y PowerPoint- es el primero en salir al mercado desde el 2010 y busca contrarrestar la creciente competencia de las aplicaciones gratis online de Google Inc.

"La noción de una versión siempre actualizada online de Office viene directamente de cómo la gente usa los dispositivos hoy", comentó Kurt DelBene, jefe de la unidad Office de Microsoft, en una conversación telefónica.

"Realmente quieres que todo tu contenido esté disponible. Vemos eso como una oportunidad para entregar lo que los clientes están pidiendo", agregó.

La versión enfocada en el consumidor del nuevo software, llamado Office 365 Home Premium, fue lanzada el martes. Luego de bajar los programas básicos online, los usuarios pueden acceder a las últimas versiones de todas las aplicaciones de Office desde hasta cinco dispositivos sobre una base de suscripción de 100 dólares anuales.

El software será actualizado online, lo que marca un cambio respecto al pasado, cuando los usuarios tenían que esperar años por actualizaciones a su software ya instalado.

El nuevo Office adopta en su mayor parte el aspecto del Windows 8 del año pasado, con un diseño de apariencia más modera y limpia que incluye la capacidad de pantallas táctiles.

Por primera vez, el paquete incluye al servicio de videollamadas online Skype, que Microsoft compró en el 2011.

El nuevo Office, cuya creación tomó dos años, está diseñado para contrarrestar la creciente popularidad de Google Apps, una colección de aplicaciones sólo disponibles online y del estilo de Office que Google provee en forma gratuita a usuarios comunes y vende a las empresas por 50 dólares anuales por usuario.

"El lanzamiento de Office 365 Home Premium marca al próximo gran paso en la transformación de Microsoft a un negocio de servicios y dispositivos", comentó el presidente ejecutivo de Microsoft, Steve Ballmer, en un comunicado.

"Microsoft ha sido criticado no sólo por sus precios, sino también por no innovar Office rápidamente y por ser lentos en responder al cambio a la Web o al móvil", afirmó Michael Silver, analista de la firma de investigación tecnológica Gartner.

Según Silver, Office 2013 resuelve algunas de las críticas, pero "Microsoft aún tiene el poder de mantener sus niveles de precios".

FUENTE :http://www.iblnews.com/story/74606
#34580
Un estudio de la Ohio State University ha comprobado que demostrarle a alguien que una afirmación es falsa no resulta demasiado útil cuando la persona está convencida de que es cierta, puesto que lo que hacen en ese caso es menospreciar la credibilidad de la fuente de la corrección. Los rumores en la red, como que Obama no nació en Estados Unidos, perviven si la gente está dispuesta a creerlos. Por eso, dicen los investigadores, a veces es mejor no corregir a la persona de manera inmediata, para que esté menos a la defensiva.

Parece una gran idea: proporcionar correcciones instantáneas a internautas que encuentran información evidentemente falsa en Internet. Pero un nuevo estudio sugiere que este tipo de herramientas no son la panacea para disipar creencias erróneas, sobre todo entre las personas que quieren creer la mentira.

Seguir leyendo : http://www.laflecha.net/canales/blackhats/noticias/los-rumores-falsos-que-circulan-por-internet-resisten-todas-las-correcciones