Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34591
Con la actualización número 10 de Java 7, Oracle instauró distintos niveles de seguridad que los propios usuarios pueden seleccionar según sus necesidades. El nivel más alto puede suprimir la ejecución de aplicaciones Java no firmadas en el navegador, ya sea totalmente, o solicitando al usuario aceptar cada ejecución específica.

Diario TI 29/01/13 9:35:12
Las aplicaciones son normalmente firmadas por una tercera parte confiable y constituyen una certificación formal de que la aplicación descargada proviene de una fuente acreditada.

Por ende, la mayoría de las aplicaciones malignas para Java no están firmadas, y debería ser posible bloquearlas cuando el usuario selecciona uno de los dos niveles superiores de seguridad de la propia herramienta.

Sin embargo, el experto Adam Gowdiak, de la compañía polaca de seguridad informática Security Explorations, quien ha alcanzado renombre como uno de los principales expertos en la seguridad de Java, califica lo anterior de "sólo una teoría" cuyo funcionamiento práctico dista mucho de la descripción hecha por Oracle.

Según un comentario hecho por Gowdiak en la lista Full Disclosure, "en la práctica es posible ejecutar código no firmado (y maligno) sin que se genere advertencia alguna en las preferencias de seguridad configuradas en panel de control de Java".

Gowdiak ha revelado la mayoría de las vulnerabilidades de Java durante el último año, incluso llegó a comparar con "las setas del bosque". Por ahora, la lista consiste de 53 vulnerabilidades de Java.

Gowdiak dice haber constatado que código de Java no firmado puede ser ejecutado en sistemas Windows independientemente de las preferencias activadas por el usuario en el panel de control de Java. Gowdiak hace referencia a ensayos prácticos, según los cuales lo anterior es posible en entornos donde está instalada la actualización Java SE 7 Update 11 (JRE versión 1.7.0_11-b21) en Windows 7, incluso al seleccionarse la opción muy alta en el panel de control (ver ilustración).

Gowdiak finaliza su comentario señalando que las mejoras hechas por Oracle en Java SE 7 en realidad no tienen efecto alguno para impedir los ataques. Agrega que "los usuarios que necesiten ejecutar contenidos basados en Java en su navegador se ven sencillamente en la necesidad de confiar en la tecnología "Click to Play", implantada en varios navegadores, con el fin de reducir el riesgo de ser víctimas de ataques vía Java.

Chrome, Firefox y Opera ofrecen la función Click to Play mencionada por Gowdiak. Sin embargo, funciona de distintas formas en los navegadores, y no está necesariamente activada como estándar.

Ilustración: "Las vulnerabilidades son como las setas; en algunos caso se encuentran en las proximidades de otras ya recogidas. Al parecer, Oracle decidió dejar de recolectar setas demasiado pronto, a pesar de haber muchas todavía en las profundidades del bosque", declaró recientemente el experto Adam Gowdiak.

FUENTE :http://diarioti.com/las-medidas-de-proteccion-de-java-no-funcionan/60741
#34592
Las estafas utilizando las cadenas de spam siguen siendo algo habitual en el día a día de los usuarios que utilizan este servicio a diario. La última de ellas, invita al usuario a actualizar su versión de Adobe Flash Player que tiene instalada en el equipo utilizando un enlace que le lleva a una página. Pero nada más lejos de la realidad, se trata de una trampa para que una variante del troyano Zeus se instale en el equipo del usuario.

El remitente del mensaje es bastante creíble ya que se trata de Adobe Flash Support, pero las sospechas comienzan cuando se observa la dirección y se ve que se trata de una cuenta de Gmail. Si el usuario "pica" y da por hecho que se trata del servicio oficial de Adobe, continúa leyendo el correo donde se le indica que una actualización para el productos Adobe Flash Player está disponible y que es necesario si se quieren aumentar las prestaciones en el uso de aplicaciones flash. Al usuario se le proporciona un enlace donde tiene que descargarse el supuesto instalador de la aplicación.

Sin embargo, el usuario es redirigido a una página falsa (tal y como se puede observar en la dirección web de la imagen inferior), aunque se trata de una copia fiel de la página oficial de Adobe.

http://www.redeszone.net/wp-content/uploads/2013/01/adobe_flash_player_sitio_web_falso.jpg

Instalación de una variante del virus Zeus

Cuando el usuario pincha en el botón para iniciar la descarga del paquete, esta se realiza con total normalidad, ocupando menos de los que realmente se indica en la página, 1,95MB.

Cuando el usuario procede a abrir el archivo, este solicita permisos de ejecución y de instalación al usuario que evidentemente, si hasta el momento no se ha percatado del engañado va a acceder a que los tenga. Pero una vez que el usuario acepta la instalación, esta se vuelve totalmente silenciosa y el usuario no sabe si ha acabado o si se ha quedado bloqueada en algún momento.

Sin embargo, el instalador ha llevado a cabo su cometido: instalar un exploit en el equipo que permita la instalación de una variante del virus Zeus, del que ya hemos hablado varias veces en Redeszone.net.

Desconfiar siempre de remitentes desconocidos

Y sobre todo, fijarse en la dirección de dicho remitente, ya que en le caso de las grandes empresas, siempre utilizan sus propios servicios de correo electrónico corporativo en caso de que se tengan de poner en contacto contigo. Además, en este caso todo viene acentuado porque a menos que hayas registrado algún producto de Adobe, ellos nunca van a tener tu dirección y las actualizaciones de Adobe Flash y Reader (por ejemplo) se avisan de forma automática al usuario en su escritorio.

Fuente | Threat Post

LEIDO EN :http://www.redeszone.net/2013/01/29/malware-se-camufla-como-una-actualizacion-de-adobe-flash-player/
#34593
BitTorrent quiere contar con la ayuda de un grupo de probadores para mejorar su nueva herramienta para compartir ficheros, denominada Sync.

BitTorrent quiere contar con las ideas de más de 170 millones de usuarios para mejorar las posibilidades de Sync, su nuevo programa para compartir ficheros entre ordenadores.

La compañía es consciente de que sus herramientas son más conocidas por sus usos no legales que por el uso ilegal, pero quiere contar con la ayuda de la comunidad para mejorar su tecnología, y Sync parece ser su primer esfuerzo en este sentido.

BitTorrent Sync está en un estadio pre-alfa, pero los primeros invitados a testear la herramienta, podrán compartir ficheros de forma similar a como lo hacen otros servicios de almacenamiento en la nube, como Dropbox, por ejemplo. Evidentemente, la idea de BitTorrent con esta herramienta se aleja de este uso, pero desde la compañía quieren ofrecer un producto específico para usuarios domésticos "para ayudarles a compartir documentos entre múltiples equipos", escribían recientemente en un post, haciendo hincapié en las bondades del backup.

BitTorrent Sync llega después del anuncio de Mega por parte de Kim Dotcom, que cifra los ficheros antes de su subida a los servidores, donde se ofrecen 50 GB de almacenamiento gratuito.

Al igual que Kim Dotcom, los responsables y usuarios están bajo la vigilancia de las investigaciones sobre piratería, de ahí que este paso sea visto por algunos como un movimiento para alejarse de este controvertido aspecto del uso compartido de ficheros, al igual que el programa de reparto de beneficios entre los músicos lanzado el pasado año, que compensa a los creadores con dinero en anuncios.

Pero no es el único producto que está siendo evaluado en estos momentos. También están disponibles BitTorrent Live, un cliente de streaming en fase beta; Surf, una extensión para Chrome; y Beam ir Over, un plug-in para compartir ficheros en Facebook.


Miguel Ángel Gómez - 28/01/2013

FUENTE :http://www.idg.es/pcworld/BitTorrent-invita-a-sus-probadores-a-ayudarle-para/doc129830-actualidad.htm
#34594
Siempre habíamos dependido de su web o de algunas aplicaciones móviles no oficiales (como Trenes, que ya tiene una edad y no va nada mal), pero Renfe se ha decidido por fin a lanzar su propia aplicación móvil oficial para adaptarse a la era de los móviles inteligentes. Su nombre es Renfe Viajes, y con ella podemos acceder a las opciones más básicas del servicio de ferrocarriles español.

Por el momento la aplicación es capaz de ofrecernos información acerca de los trenes de las doce redes de cercanías del territorio español, así como datos de las posibles incidencias y modificaciones del servicio. Faltarían el resto de redes regionales, de media y larga distancia y de alta velocidad, aunque según la descripción oficial ya se está trabajando en ello:

Esta primera versión es el punto de partida de lo que Renfe irá ofreciéndote en sucesivas evoluciones, con nuevas utilidades relacionadas con la comercialización de nuestros servicios y que confiamos te ayuden a mejorar la experiencia de viaje desde cualquier lugar y en cualquier momento.

La aplicación está disponible en la plataforma Samsung Apps para Android en exclusiva, así que durante los tres meses que dura esta exclusividad sólo la podrán descargar los usuarios de teléfonos Samsung con Android 2.2 Froyo o superior. Esperemos que en cuanto pasen estos tres meses Renfe piense tanto en el resto de teléfonos Android como en el resto de plataformas del mercado.

Vía | Xataka Android
Descarga | Renfe viajes en Samsung Apps http://www.samsungapps.com/earth/topApps/topAppsDetail.as?categoryId=0000009176&productId=000000532421&clicklog=es_flash_featured_view

FUENTE :http://www.genbeta.com/movil/renfe-tiene-por-fin-aplicacion-movil-oficial-aunque-no-para-todo-el-mundo
#34595
Hasta este martes, Corea del Norte aparecía en Google Maps como un inmenso espacio en blanco: sin carreteras, líneas de tren, parques o restaurantes. Sólo un gran punto en mitad de la nada: Pyongyang.

Pero, poco a poco, Google consigue ir resquebrajando los muros de uno de los regímenes más brutales del planeta. La semana pasada, gracias a Google Earth, pudieron localizarse al menos seis campos de prisioneros en el país, de las docenas que se estima que existen en la tiranía comunista, en los que más de 200.000 personas tratan de sobrevivir.

Ahora, la compañía estadounidense va un paso más allá y añade más detalles sobre el país, en mapas que han sido creados por un grupo de voluntarios, según explican en su web. A través del Google Map Maker –que permite a los usuarios compartir información e imágenes– estos "cartógrafos ciudadanos" han ido añadiendo datos proporcionados, fundamentalmente, por surcoreanos.

Tras años de recopilación de datos, Google considera que los mapas habían alcanzado un "nivel de detalle y credibilidad" que le permitía ser incorporado al servicio normal de Google, donde ya están accesibles. Asimismo, se anima a los usuarios a "continuar ayudando a mejorar la calidad de los mapas" aportando todos los datos posibles.

A partir de ahora, quien acceda a los mapas de Google puede conocer la ubicación de varios de los gulags del régimen comunista, como el de Bukchang, o el Yodok gulag, que aparecen destacados sobre una gran área marrón, para tratar de representar las grandes dimensiones de estos centros de la tortura y el horror.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-01-29/los-gulag-de-corea-del-norte-al-descubierto-en-google-maps-1276480686/
#34596
Un grupo de usuarios del navegador de Apple, Safari, ha lanzado una campaña contra Google por violar su privacidad y una persona ha emprendido acciones legales contra el gigante informático en el Reino Unido, informó la BBC. La campaña advierte de que Google se saltó las características de seguridad de Safari e instaló programas que rastrean sus movimientos en internet ("cookies") para ofrecerles una publicidad más ajustada a sus preferencias e intereses.

La exdirectora de la revista británica "Index On Censorship", Judith Vidal-Hall, es la primera persona en el Reino Unido que ha interpuesto una demanda contra la empresa informática.

"Google dice que no recoge datos personales pero no dice quién decide qué información es personal. Si algo es o no privado, debería decidirlo el navegador, no el buscador", subrayó la demandante.

El año pasado, Google accedió a pagar 22 millones 500 mil dólares (287 millones 401 mil pesos mexicanos) a la Comisión Federal de Comercio de Estados Unidos (FTC) por violar una orden de ese organismo que le obligaba a respetar la privacidad de los usuarios de Safari.

Entonces, la FTC encontró evidencias de que, durante varios meses entre 2011 y 2012, la compañía tecnológica instaló "cookies" de rastreo publicitario en los ordenadores de los usuarios de Safari que visitaron páginas web incluidas dentro de la red comercial de Google "DoubleClick".

Según el director del grupo Big Brother Watch, que hace campaña por las libertades civiles en el Reino Unido, Nick Pickles, "Google rastrea a la gente cuando ellos han dicho explícitamente que no quieren, así que no sorprende que los consumidores crean que su privacidad ha sido arrollada y que acudan a los tribunales".

"Este caso podría sentar un precedente legal sumamente importante y podría ayudar a defender la privacidad frente a las decisiones encaminadas a obtener beneficios y que ignoran los derechos de los usuarios", subrayó el activista.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-usuarios-de-safari-acusan-a-google-de-violar-su-privacidad
#34597
Aunque no seamos nativos digitales, una enorme porción de nuestros días transcurre en Internet, aportando parte de nuestras vidas e información personal y laboral a eso que conocemos como "la nube". Sin embargo, muy pocos nos preguntamos qué pasará con todo eso en el momento en el que fallezcamos.

Pensemos que esa colección de "objetos virtuales", incluirá algunos de grandísimo valor para nosotros. De hecho, para muchos, los mensajes intercambiados con nuestros familiares, amigos o pareja, así como nuestras canciones, fotos, vídeos y todo tipo de documentos que hemos compartido a través de Internet, son nuestros mayores tesoros. ¿Quién se quedará con ellos cuando muera? ¿Por qué no nos preocupamos por ellos de igual forma que hacemos con los "objetos físicos" de valor, como joyas, obras de arte o libros?

Cuando un usuario de Internet fallece, hay dos opciones: dejar que todo se pierda, se esfume, en el ciberespacio, o asumir la responsabilidad del reparto de todo ese legado digital.

Como no podría ser de otra forma, es en las redes sociales donde compartimos la mayor parte de nuestra información, y la plataforma mediante la cual más mensajes y documentos creamos e intercambiamos. ¿Es lícito, e incluso ético, dejar que todo lo que alguien acumuló durante su vida, toda su huella digital, se pierda? Pensemos que la cantidad de datos de la que hablamos no es poca, y recordemos una vez más que ya no es una excepción ser un usuario de una red social: un 70% de las personas que se conectan a internet utiliza al menos una de ellas. De hecho, se calcula que cada uno de nosotros compartimos alrededor de 114 fotos al año, pasamos 23 minutos al día en Twitter (hasta completar aproximadamente 15.795 tuits en toda una vida), y llegamos a subir hasta 196 horas de vídeo a YouTube.

Si pensamos por un momento que el año pasado fallecieron unos 200.000 usuarios de Facebook, nos daremos cuenta de la importancia de afrontar este problema de gestión del legado digital de una forma correctamente estudiada y gestionada, tal y como sucede en la "vida real" o vida no digital.

De esta forma, las distintas compañías encargadas de gestionar las plataformas de las principales redes sociales, están desarrollando finalmente una serie de políticas específicas para manejar y controlar este legado digital que muchas veces queda perdido porque los usuarios no se plantearon qué hacer con él después de que fallecieran.

¿Qué hace cada empresa?

En principio, la medida más habitual pasaba por la política que dictaba que las cuentas se desactivaban después de un periodo determinado de inactividad. Sin embargo, como decíamos, estas políticas específicas y concretas empiezan a ser algo habitual entre las distintas empresas que gestionan datos personales en internet. Veamos las que existen, en la actualidad, en algunas de las empresas que ya se han decidido a establecer unas pautas para estos casos.

Gmail: Una vez transcurran nueve meses desde el fallecimiento, la cuenta será deshabilitada. Sin embargo, puede haber casos en los que algún familiar necesite tener acceso al contenido de alguno de los correos que se guardaban en esa cuenta. Cuando esto sucede, los familiares deberán enviar una solicitud a la empresa, acompañada de un certificado que los identifique como representantes legales del fallecido. La empresa estudiará el caso y decidirá si permite el acceso a las cuentas del fallecido o no.

Hotmail: Conserva todos los datos del usuario fallecido. Los familiares o herederos pueden solicitar una copia en CD de todos los mensajes de la cuenta del difunto presentando un certificado de defunción, copia del documento de identidad del fallecido y un justificante de su relación con éste.

Facebook: Cuando se comunica la defunción de un usuario, la página pasa de ser un perfil más para convertirse en una página de memoria, un homenaje digital a la persona, de forma que ésta sigue presente entre sus contactos, pero de una forma muy distinta. Para conseguirlo, los familiares tendrán que completar el formulario de solicitud y remitirlo mediante la propia web de Facebook.

Twitter: El representante legal del difunto puede solicitar una copia de todos los tweets públicos del difunto aportando la documentación oportuna (datos de contacto, relación con el usuario fallecido y justificante de la defunción).

LinkedIn: Igual que en el caso anterior, tendrá que aportarse una copia del certificado de defunción para que se cancele el perfil.

Sin embargo, estas medidas a menudo pecan de impersonales y generalistas, y no satisfacen las inquietudes de algunos. De hecho, solamente se limitan a intentar evitar que se pierda el legado digital de la persona fallecida y que sus familiares puedan conservarlo, pero queda poco margen de libertad y la realidad es que hay situaciones muy variadas y complejas.

Esta es la razón por la que muchos usuarios de internet están empezando a crear, en vida, su testamento virtual, que no es otra cosa que un documento legal en el que se indican las contraseñas de redes sociales, cuentas de correo electrónico, etc. Con este trámite, el usuario se asegura que será él quien decida quién tendrá acceso a toda su información y la forma exacta en la que quiere que la trate. Es algo más que una cuestión de a quién van a parar nuestras pertenencias digitales: es la única forma en la que podemos asegurarnos de que todo lo que creamos en vida (vídeos, música, fotografía y demás documentos) no desaparezcan después de nuestra muerte.

FUENTE :http://www.lavanguardia.com/internet/20130128/54363179151/que-pasa-con-nuestra-vida-digital-despues-de-la-muerte.html
#34598
Google quiere cambiar la ley que rige las comunicaciones electrónicas en Estados Unidos desde 1986. Quiere liderar un grupo de presión para que la Electronic Communications Privacy Act equipare las garantías de las comunicaciones electrónicas al nivel del correo de papel, ante el incremento de peticiones del Gobierno (1.400 mensuales) para investigar contenidos en Internet, según ha explicado el portavoz de Google Christ Gaither.

Google quiere limitar el acceso de las autoridades a las comunicaciones electrónicas personales, para ello está en conversaciones con organizaciones dedicadas a defender los derechos de las personas y con empresas tecnológicas para formar un lobby que fomente el cambio de la ley ECPA, vigente desde 1986. El directivo de Google David Drummonh ha pedido que la documentación almacenada en la nube (que no existía cuando se redactó la ley) tenga la misma protección legal que la guardada en un archivador de la oficina.

El pasado año, el mismo grupo de presión de las empresas informáticas logró parar la SOPA y la PIPA, dos proyectos de ley muy intervencionistas con el contenido privado en Internet. Precisamente unos de sus argumentos para tirarla atrás fue que con la legislación vigente se podía hacer lo mismo.

Uno de los redactores originales de la ley, el senador demócrata Patrick Leahy ha pedido que las autoridades tengan que solicitar una orden judicial para entrar en los correos y en cualquier documento almacenado en la nube. Actualmente, la autoridades tenían vía libre si el material no tenían más de 180 días de antigüedad.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/01/28/actualidad/1359366759_239212.html
#34599
El fundador de Megaupload, Kim Dotcom, ha tuiteado en directo el aterrizaje de urgencia de su helicóptero, y del que ha salido ileso, a consecuencia de un problema técnico sufrido en Nueva Zelanda.

El extravagante Kim Schmitz, quien se ha cambiado el nombre por el de Dotcom, tuvo hechizados a 280.000 seguidores en Twitter (@KimDotcom) mientras hacia un relato detallado de los hechos que acompañaba con imágenes, en la que se mostraba junto al aparato en medio de un campo en Nueva Zelanda.

"Esto no es una broma. Es un aterrizaje de emergencia en medio de la nada", escribió entre otros tuits. "Voy a llegar tarde a la cena, cariño", dirigiéndose a su esposa Mona. "El indicador de combustible desciende a cero".

Según otro de los mensajes enviados, el piloto localizó un "cable desconectado" y el helicóptero pudo volver a reanudar el vuelo. "¡Estamos en tierra! De vuelta al trabajo. Wohoooo", concluye Dotcom. Al final, el dueño del desaparecido Megaupload llegó sano y salvo a tierra y a tiempo para cenar con su esposa y cinco hijos en su mansión en Auckland, en el norte de Nueva Zelanda.

Kim Dotcom, de nacionalidad alemana y de 39 años, fue detenido hace aproximadamente un año por la policía neozelandesa a petición de las autoridades estadounidenses que quieren juzgarlo por enriquecimiento ilícito, según ellos, por sus actividades con Megaupload.

Estados Unidos acusa a los administradores del sitio web de haberse embolsado 130 millones de euros (175 millones de dólares) y haber causado daños por 371 millones unos millones de euros (500 millones de dólares) a los titulares de los derechos de autor de películas, programas de televisión y otros contenidos con piratería online.

El juicio de extradición de Dotcom de Nueva Zelanda a Estados Unidos para ser juzgado por piratería informática está previsto que empiece el próximo agosto, después de varios aplazamientos.

FUENTE :http://www.elmundo.es/elmundo/2013/01/28/navegante/1359360832.html
#34600
Hace unos días, Dalton Caldwell comentaba que 2013 iba a ser un año interesante para App.net. Ha tardado bien poco en cumplir lo que dijo: App.net acaba de anunciar un espacio de almacenamiento de 10GB para cada usuario. No pretende ser un competidor de Dropbox o similares, es más bien un añadido a las comunicaciones sociales.

Con este espacio de almacenamiento se podrían compartir fotos y vídeos en la red social, sin tener que recurrir a servicios externos. Por otra parte, también les daría a los clientes un espacio de almacenamiento donde podrían almacenar la configuración para cada usuario. Así siempre tendrían los mismos tweets leídos, las mismas preferencias, todo igual estén en el móvil, ordenador o en cualquier plataforma.

Otra opción sería crear aplicaciones de colaboración combinando los archivos y los mensajes privados. Por supuesto, las posibilidades son ilimitadas: la API esta abierta a los desarrolladores y pueden experimentar todo lo que quieran con ella. De momento, App.net ha añadido un botón en su cliente para adjuntar imágenes en las actualizaciones.

Es una de las ventajas de que App.net sea de pago: se pueden financiar sin demasiados problemas características como esta. Además, creo que es un añadido muy interesante, sobre todo por el hecho de que la API esté disponible para los desarrolladores. Estoy expectante de lo que se pueda crear con ella, aunque, como siempre, todavía falta lo más importante: los usuarios.

Vía | App.net

FUENTE :http://www.genbeta.com/redes-sociales/app-net-ahora-permite-subir-archivos-te-da-10gb-de-espacio