Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34811
Trend Micro ofrece un mapa global interactivo que muestra cómo las botnet se extienden por todo el mundo y el número de víctimas afectadas.

Diario TI 15/01/13 8:42:57
Los cibercriminales hoy crean y utilizan redes bot para perpetrar sus actividades maliciosas. Ya sea utilizando kits de spam con exploits blackhole asociados, o puntos de entrada en las organizaciones, la constante común de todos los bots, es que los sistemas víctima se comunican con servidores de comando y control (servidores C&C), que lideran y dirigen la red. Las comunicaciones entre la víctima y el servidor son llevadas a cabo puntualmente en momentos en los que el usuario puede que no se percate de esto, pareciendo, así, que el PC del usuario está protegido.

Hoy Trend Micro publica un nuevo mapa global http://www.trendmicro.com/us/security-intelligence/current-threat-activity/global-botnet-map/index.html que muestra servidores activos C&C. En el mapa estos C&C están representados por puntos rojos; y los propios bots (sistemas víctima), marcados con puntos azules.  Así, Trend Micro muestra cómo se encuentran repartidas estas redes alrededor del mundo. Si se utiliza en su consulta como navegador Chrome o Firefox, se puede apreciar  que algunos puntos irradian, mostrando cómo esa red se extiende. Todos los usuarios pueden pasar el ratón sobre estos puntos y verán que aparece un pop-up con un mensaje que muestra la localización del servidor, dónde fue observado por primera vez, los países más afectados y el número total de víctimas que hemos encontrado asociados con dicho servidor. Al observar estos datos se aprecia que, en la mayoría de los casos, los puntos representan más de una víctima.

Trend Micro utiliza esta inteligencia global frente a amenazas, derivada de Smart Protection Network, y disponible 24×7, para proteger a todos sus clientes. La dirección IP/Dominio de los servidores C&C está incluida en sus bases de datos de reputación Web/Dominio/IP para bloquear el acceso de los usuarios a dichos servidores. Esto se manifiesta bloqueando nuevo malware que intenta ser descargado desde el servidor, o bien bloqueando una carga de información robada desde un sistema infectado al servidor C&C.

Trend Micro descarga todas las muestras de malware desde estos servidores de C&C y añade firmas y reglas heurísticas en su base de datos de reputación de ficheros para asegurarse de que sus usuarios detectan cualquiera de los ficheros que pudieran ser descargados. El tráfico de red es analizado y añadido a la solución Trend Micro Deep Discovery http://www.trendmicro.es/productos/deep-discovery/index.html para detectar cualquier comunicación desde tus sistemas a los servidores C&C (IP y datos de registro en el dominio). De este modo, es posible monitorizar otros sistemas que pueden llegar a estar online en el futuro.

La empresa invita a los usuarios a analizar el mapa y consultar el resto de información  disponible en su sección de Seguridad Inteligente.

FUENTE : http://diarioti.com/trend-micro-crea-un-mapa-mundial-de-botnets/60255
#34812
La versión candidata de Windows 8, que fue lanzada el 1 de junio de 2012, tiene las horas contadas, puesto que hoy será el último día que funcione. Además, las versiones Consumer Preview (la que fuera versión beta) y Developer Preview (la que fue la versión previa a la beta) también dejarán de funcionar al final del día. De esta forma, los usuarios de estas versiones no finales deberán adquirir una licencia de Windows 8 si quieren seguir utilizando el nuevo sistema operativo de Microsoft. Empezando desde mañana, solamente estarán totalmente operativas las versiones comerciales de Windows 8.

El gigante de Redmond quiere quitarse del medio las versiones no finales de su nuevo sistema operativo, una vez que se han cumplido casi tres meses desde el lanzamiento mundial de Windows 8 en su versión final. Microsoft considera que ya han cumplido su objetivo como versiones previas y que ya no tiene sentido mantenerlas operativas.

La compañía de Bill Gates confía en que, aunque el número de usuarios de estas versiones no es muy grande a día de hoy, éstos se hayan convencido durante este tiempo y compren una licencia de Windows 8, aumentando así su número total de ventas, que poco a poco ha ido aumentando en estos casi tres meses de vida hasta llegar a superar los 60 millones de licencias vendidas en todo el mundo.

Si somos usuarios de alguna de las versiones citadas y a partir de mañana no hemos adquirido ninguna licencia, estas tres versiones previas de Windows 8 mostrarán un mensaje de alerta instando al usuario que adquiera una licencia, y además se reiniciarán automáticamente cada hora hasta que no se introduzca una licencia válida de Windows 8.

¿Sois usuarios de alguna de estas versiones no finales de Windows 8? ¿En ese caso, ¿tenéis pensado adquirir una licencia del sistema operativo o dejaréis de seguir utilizándolo? Esperamos vuestros comentarios.

Vía | Softpedia

FUENTE :http://www.softzone.es/2013/01/15/windows-8-release-preview-dejara-de-funcionar-a-partir-de-hoy/
#34813
El gigante de las búsquedas ha lanzado una nueva actualización beta de su navegador, Google Chrome. Esta versión -Google Chrome 25- viene cargado con varias herramientas para desarrolladores, entre la que destaca Web Speech Api, que permitirá integrar el reconocimiento de voz en las aplicaciones web.

Google Chrome es el explorador web gratuito desarrollado por el gigante de las búsquedas. El navegador es uno de los más populares del mercado y cuenta con más de 310 millones de usuarios, una cifra conseguida durante los más de cuatro años que lleva en funcionamiento.

La nueva versión beta lanzada por Google supondrá una actualización interesante para los desarrolladores. Con Chrome 25, estos podrán integrar el reconocimiento de voz en sus aplicaciones web a través de Web Speech Api, una opción que mejorará la experiencia del usuario a la hora de utilizar una 'app'.

Esta versión viene de la mano de otra muy interesante. La semana pasada Google comenzaba a introducir la nueva versión beta de su canal para 'smartphones' y 'tablets' para dispositivos con sistema Android 4.0 Ice Cream Sandwich y posteriores (JellyBean).

Pese a que Chrome 25 está destinado más a los desarrolladores que a los usuarios, para estos también se incorpora una mejora esencial. El navegador para Windows permitirá deshabilitar automáticamente algunas extensiones que podrían haber sido agregadas por terceros sin el consentimiento o reconocimiento expreso de los usuarios.

Google ha añadido también muchas otras funciones dedicadas a la seguridad. Los desarrolladores que deseen defender sus servicios de la inyección en páginas web vistas por el usuario, por parte de terceras personas, de código javascript u otro lenguaje script similar, podrán añadir el encabezado HTTP Content-Security-Policy para crear una lista blanca de contenido de confianza.

Por otro lado, Google Chrome ahora es compatible con la función Web Components Shadow DOM, que permite que los 'widgets' no puedan romper las páginas utilizando selectores CSS, nombres o clases de ID, o variables de javascript.

Otra de las mejoras incluidas en esta versión beta del navegador es la configuración de un nuevo Timeline que muestra la actividad de la CPU, una versión actualizada del editor CodeMirror que sustituye al que viene por defecto, el editor DevTools.

"Se espera que todas estas características aterricen en el explorador la próxima semana. Tenemos muchísimas mejoras más en el almacén y esperamos que puedan ser lanzadas durante este año", ha expresado el desarrollador de Chrome, Eric Bidelman.

FUENTE :http://www.iblnews.com/story/74307
#34814
Un hombre de 30 años de la región de Krasnoyarsk de Rusia (Siberia Oriental) ha sido acusado de orquestar los ataques distribuidos de denegación de servicio (DDOS) lanzados en mayo de 2012 contra el sitio web del presidente del país.

La principal agencia de seguridad nacional de Rusia, el Servicio Federal de Seguridad de la Federación Rusa (FSB), cree que el sospechoso, cuyo nombre aún no ha sido revelado, utilizó software especializado para impedir que los usuarios accedan al sitio web oficial de la presidencia con el fin de apoyar las protestas anti-Kremlin", informa RIA.

El sospechoso afirma que él no es responsable de los delitos que se le imputan.

Si es declarado culpable, podría ser sentenciado a una pena máxima de cuatro años de prisión.

En junio de 2012, justo después de los ataques DDOS contra varios sitios gubernamentales rusos, las autoridades acusaron a un joven de 19 años de la misma región por su participación en la operación.

Los funcionarios dijeron que el hombre utilizó las instrucciones proporcionadas por los hacktivistas de Anonymous para lanzar ataques cibernéticos contra sitios web específicos.

FUENTE :http://news.softpedia.es/Hombre-de-30-anos-ha-sido-acusado-de-lanzar-ataques-DDOS-contra-el-sitio-del-presidente-ruso-320969.html
#34815
Las tabletas con Windows RT se están volviendo mucho más populares estos días, especialmente desde que un grupo de desarrolladores de software lograron jailbreakear el sistema operativo, pero ahora ha surgido otro hackeo que puede ayudarte a sacar el máximo provecho de tu dispositivo.

Publicado en el foro de XDA Developers http://forum.xda-developers.com/showthread.php?t=2091867 , este sencillo truco de registro podría mejorar la respuesta del teclado y proporcionar "manipulación de pequeños artículos", que básicamente significa que deberías conseguir una tableta con Windows RT más rápida.

Así que, simplemente navega a esta ruta

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TouchPrediction

y cambia la clave de latencia de 8 a 2. Además, modifica el tiempo de la muestra de 8 a 2 y reinicia la tableta.

Parece que, en algunos casos, el hackeo podría afectar la vida útil de la batería y ésta podría ser la razón por la que Microsoft decidió usar estos parámetros. Pruébalo por cuenta propia y dinos lo que piensas.

FUENTE : http://news.softpedia.es/Aplica-este-pequeno-hackeo-para-acelerar-tu-tableta-con-Windows-RT-321008.html
#34816
YouSendIt es una aplicación para Windows 8 fácil de usar que permite enviar y recibir archivos a través de Internet con unos pocos clics.

Mientras que también proporciona opciones de almacenamiento en la nube, la plataforma YouSendIt te ofrece acceso a tus archivos desde cualquier lugar usando sólo un nombre de usuario y una contraseña.

Compartir archivos también es muy fácil de hacer. Simplemente selecciona el archivo que deseas compartir e introduce la dirección de correo electrónico del destinatario. YouSendIt envía automáticamente un mensaje de correo electrónico a tu contacto, que también comprende el vínculo directo al archivo.

La aplicación viene con una licencia de software gratuito y soporta todas las versiones de Windows 8, incluyendo de x86, x64 y ARM.

Pincha aquí http://apps.microsoft.com/windows/en-us/app/be3ddf79-a544-42ab-b237-0a6d40cd187b para ver la página de producto de la aplicación YouSendIt para Windows 8 en tu navegador.

FUENTE :http://news.softpedia.es/YouSendIt-para-Windows-8-esta-disponible-para-su-descarga-320924.html
#34817
Barcelona. (Redacción).- Un buen día, Sabine Moreau, de 67 años, se subió a su coche, aparcado en su domicilio en Solre-sur-Sambre (Bélgica) y programó el GPS para que le guiase en su ruta hacia Bruselas. 61 kilómetros, según el recorrido más convencional. Dos días después estaba en Zagreb y había recorrido 1.450 kilómetros, siempre siguiendo las indicaciones –no muy fiables, está visto- de la máquina.

Lo sorprendente es que Sabine, según explica al digital del británico The Telegraph, no vio nada raro en la tardanza. Pese a las evidentes señales de que algo no iba bien. Las primeras, las de tráfico: "Ví señales en francés y luego alemanas: Colonia, Frankfurt... Pero preferí no hacerme preguntas". "Estaba distraída", añade, tal vez innecesariamente.

Su aventura terminó de una forma un tanto abrupta. Su hijo, al verse incapaz de contactar con su madre, puso una denuncia por desaparición en las dependencias de la Policía belga. Los agentes fueron al domicilio de Sabine en Solre-sur-Sambre, y al no encontrarla, ni a ella ni a su coche, dispusieron todo para lanzar una denuncia internacional de desaparición... Y en esas sonó el teléfono.

Era Sabine, desde Zagreb. Dos días y 1.450 kilómetros después llamó a su hijo para comentarle que se había perdido. Al llegar a la capital croata "me dí cuenta de que ya no estaba en Bélgica".

Sólo le faltó añadir: "Me parece que esto no es Kansas, Totó".

FUENTE : http://www.lavanguardia.com/vida/20130114/54361901339/gps-confunde-belga-bruselas-zagreb.html
#34818
La Asociación Nacional del Rifle (NRA), la organización norteamericana que promueve el derecho a la propiedad de armas, ha lanzado una aplicación para móviles Apple que permite hacer prácticas de tiro. El juego es para mayores de 4 años de edad.

El juego llamado NRA: Practice Range es recomendado en la App Store para cualquiera que tenga más de 4 años; además se explica que es el nuevo "centro nervioso de la asociación", pues con un toque se tiene acceso a todos los servicios de la web, como "leyes, material educativo y recursos online".

La NRA incluye recomendaciones para el uso de las armas, como no beber alcohol antes o durante las prácticas. Pese a ser gratuita la aplicación, si se quiere cambiar de arma, por ejemplo, sustituir una M9 por una Beretta o un Colt, hay que pagar 0,99 dólares.

El juego de disparos -en este caso muy simple- no es una novedad en la industria del videojuego; todo lo contrario, es un clásico; pero en este caso coincide en el tiempo con la reciente matanza de niños en Newtown y la iniciativa del Gobienro de Estados Unidos para controlar mejor la venta de armas con la abierta oposición de la Asociación Nacional del Rifle.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/01/14/actualidad/1358181482_469329.html
#34819
Esta pregunta es básica, y la inmensa mayoría de vosotros sabréis cómo hallar el número IMEI de vuestro dispositivo móvil. Sin embargo, sigue siendo una de esas preguntas con la que nos encontramos una vez tras otra, sobre todo cuando tenemos que tramitar algún tipo de gestión con la operadora, o cuando tenemos que realizar algún procedimiento técnico en el cual se necesita identificar al dispositivo.

El número IMEI es un número único que identifica a nuestro dispositivo móvil, igual que el carnet de identidad que tenemos en España. Debemos tener cuidado con revelar este, ya que algunos servicios lo utilizan como contraseña de acceso al terminal. Aunque pueda parecer extraño, es el caso de WhatsApp, que utiliza nuestro IMEI como contraseña para nuestra cuenta. Por eso, no debemos compartirlo abiertamente con el resto de los usuarios, sino que debemos protegerlo todo lo posible.

¿Cómo conocer el número IMEI de nuestro dispositivo Android? Es muy simple, y la mejor forma de saberlo es por medio del teclado numérico del smartphone. Abrimos la aplicación del teléfono, donde visualizamos todos los números e introducimos la siguientes combinación numérica:

                                                                       *#06#

Introduciendo esa combinación, se nos muestra automáticamente, sin tener que tocar ningún botón más ni pulsar ningún otro símbolo, el código IMEI. Es realmente sencillo conseguirlo, y lo único complejo es recordar exactamente cuáles son los símbolos que hay que utilizar, y el orden de los mismos.

Os recomendamos no guardar este número en la agenda, por si alguien tuviera acceso a esta de forma no autorizada, y que si queréis almacenar algo sea el método para hallar el número, y no el número en sí mismo. De esta manera estaréis protegiendo un código que sirve como identificador del dispositivo y que podría ser peligroso en manos de personas con malas intenciones.

FUENTE :http://androidayuda.com/2013/01/14/como-saber-mi-numero-imei-en-android/
#34820
Diario TI 14/01/13 12:47:23
El domingo 14 de enero, Oracle publicó un alerta de seguridad y parche para Java. Curiosamente, la empresa opta, por primera vez, por aplicar un "alto nivel de seguridad" como preferencia estándar para la seguridad del software. Esto implica que la aplicación siempre solicitará autorización al usuario antes de ejecutar applets no firmados o una aplicación Java basada en la web.

La nueva actualización ha sido recibida con opiniones encontradas por la comunidad de seguridad informática. Por una parte, el célebre hacker Charlie Miller comenta hoy mediante su cuenta de Twitter: "Lloran los desarrolladores que utilizan las vulnerabilidades de Java. El valor de las vulnerabilidades se desmorona ahora que los applets se convierten en "click para ejecutar".

Otros expertos expresan inseguridad sobre la eficacia de la actualización. El propio Adam Gowdiak, que durante el último año ha detectado numerosas vulnerabilidades críticas en Java, opina que Oracle nuevamente es insuficiente. En tal sentido, indica que el parche de emergencia no soluciona otras vulnerabilidades críticas de Java. Su conclusión es "no nos atrevemos a decir a los usuarios que es seguro activar Java nuevamente".

Java ha sido por largo tiempo un elemento favorito entre cibercriminales debido a sus numerosos agujeros de seguridad. Al respecto, Kaspersky Lab indica que la mitad de todas las intrusiones informáticas realizadas durante 2012 aprovecharon una u otra vulnerabilidad de Java.

Por su parte, Bogdan Botezatu, de BitDefender, comenta que "Ya es hora que Oracle asuma la responsabilidad por los numerosos problemas de seguridad, y sencillamente elimine porciones del código fuente, y lo reescriba. La empresa ha perdido el control". En una entrevista publicada el 14 de enero por MacWorld Austria, Botezatu escribe "Oracle debe reescribir algunos de los componentes esenciales de Java. Sólo de esa forma será posible eliminar las vulnerabilidades, en lugar de parchear constantemente una versión tras otra".

A pesar de ello, el experto opina que no es una realidad viable. A su juicio, el mayor problema de Oracle es que en caso de aplicar cambios fundamentales a la plataforma Java esta perdería la compatibilidad con aplicaciones antiguas.

La última vulnerabilidad crítica de Java ha hecho perder la paciencia a uno de los grupos que más dependen de la seguridad de la plataforma, la banca online. El viernes 11 de enero, la organización noruega BankID anunció que "es difícil depender de Java cuando surgen agujeros de seguridad como este", anunciando luego que la organización ya considera alternativas a Java. El día anterior, los organismos gubernamentales CERT en los países nórdicos y Estados Unidos aconsejaron a la ciudadanía no utilizar navegadores con Java 7 activado.

FUENTE :http://diarioti.com/expertos-dudan-de-la-eficacia-del-parche-de-emergencia-para-java/60099

Relacionado : http://foro.elhacker.net/noticias/oracle_corrige_el_fallo_en_java_que_comprometio_la_seguridad_de_850_millones-t380756.0.html

Más información :

http://www.softzone.es/2013/01/15/todavia-persisten-los-problemas-encontrados-en-java-pese-al-parche/

http://www.csospain.es/Estados-Unidos-asegura-que-Java-sigue-siendo-pelig/sección-actualidad/noticia-129434