Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34931
Cuando empezaron a salir a la luz las limitaciones de Windows RT (recordemos, la versión para ARM de Windows) en mi cabeza únicamente repetía una frase: "a ver cuanto tardan en saltarse esto". Y ya véis. Hoy leo sobre un hacker que ha conseguido saltarse la limitación que prohibía aplicaciones en el escritorio clásico de Windows RT, aunque estuvieran compiladas para ARM.

Al parecer, en una sección del kernel de Windows RT, hay un valor puesto "a piñón" que identifica el mínimo grado de autenticación de los programas que pueden ejecutarse en ese equipo. En el caso de Windows 8 está establecido a 0 (Unsigned), y en el de Windows RT, a 8 (Microsoft). Otros valores son el 4 (Autenticode) y el 12 (Windows). Pues bien, si se modifica ese valor, podrá ejecutar aplicaciones que no estén firmadas por nadie.

La cuestión es que en Windows RT esa sección del kernel está firmada y no puede modificarse así como así; no obstante nada nos impide modificarla en memoria, en tiempo de ejecución. El hacker clrokr ha explicado con todo lujo de detalles cómo hacerlo en cualquier dispositivo Windows RT. El hack no es permanente y hay que repetirlo cada vez que se enciende la máquina.

¿Para qué sirve esta modificación? En la práctica, de momento para nada: no hay un compilador que cree binarios para el escritorio clásico de Windows RT (recordemos que este se ejecuta sobre plataformas ARM). No obstante abre la puerta a que en un futuro puedan empezar a portarse aplicaciones, aunque sea de manera no oficial, para aprovechar al máximo los dispositivos con Windows RT.

No obstante este exploit pone de manifiesto un detalle muy importante. Si clrokr ha conseguido ver ese exploit ha sido gracias a que ha podido hacerlo en Windows 8 Pro. Lo que implica que el port del núcleo de Windows a ARM sea tan perfecto que se ha mantenido, incluso, esta característica, y simplemente han modificado (y protegido) ese valor mínimo. También implica que Microsoft no tardará en sacar una actualización para corregirlo.

A pesar de que opino que Microsoft debería aprovechar y permitir la ejecución de aplicaciones clásicas en Windows RT para darle algo de valor añadido a sus aparatos ARM, aun a costa de la autonomía de la batería (teniendo en cuenta que, el que quiera ejecutar aplicaciones clásicas en ARM, será porque quiere hacerlo conscientemente).

Más información | clrokr http://surfsec.wordpress.com/2013/01/06/circumventing-windows-rts-code-integrity-mechanism/

FUENTE :http://www.genbeta.com/windows/avistado-el-primer-jailbreak-para-windows-rt-ejecuta-aplicaciones-arm-en-el-escritorio-clasico
#34932
Publicado el 7 de enero de 2013 por Jaime Domenech

La industria informática ha logrado duplicar con éxito la velocidad de transferencia de datos que ofrece el estándar USB 3.0 y en 2014 esperan empezar a comercializar dispositivos que aporten esa mejora.

En total, se espera que gracias a los avances implantados en la tecnología USB 3.0 se logre pasar de los 5 gigabits por segundo a una tasa de transferencia de 10 gigabits por segundo.

El cambio, que fue anunciado en la feria CES de Las Vegas que se celebra esta semana, permitirá incrementar las velocidades en dispositivos SSD de almacenamiento externo y será útil en la transferencia de datos desde el PC a otros monitores.

La idea de los responsables del conocido como USB 3.0 Promoter Group es que para mediados de 2013 se haya terminado de definir por completo la actualización en la especificación del estándar y en 2014 lleguen al mercado los primeros productos que la empleen.

La alianza USB 3.0 Promoter Group está integrada por importantes empresas como Hewlett-Packard, Intel, Microsoft, Renesas Electronics, ST-Ericsson y Texas Instruments.

Asimismo, se ha garantizado que el USB 3.0 con doble velocidad utilizará los mismos conectores que la versión actual, de forma que los dispositivos USB que se comercializan en la actualidad podrán conectarse sin problemas a los equipos del futuro.

Por otra parte, los usuarios que tengan equipos con el conector USB 3.0 tradicional deberán instalar un nuevo controlador de hardware para poder disfrutar de la doble velocidad.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2013/01/07/duplican-la-velocidad-de-la-tecnologia-usb-3-0.html
#34933
Todos los operadores del país se han puesto de acuerdo para ceder al gobierno del país todas las comunicaciones voz y de datos de este tipo de dispositivos. A esta información, además del gobierno del país podrán tener acceso todas aquellas agencias de seguridad del país, algo que ya ha creado un gran enfado entre los usuarios no sólo de los dispositivos Blackebrry, sino también de los terminales móviles de otras marcas porque intuyen que pueda llegar a pasar lo mismo que con éstas.

Las tres operadoras principales del país, Bharti Airtel, Vodafone India y Tata Tele services, han aceptado compartir este tipo de información en tiempo real con las principales agencias de seguridad del país. Esta situación, tal y como hemos comentado con anterioridad, ha creado una situación de incomodidad en el usuario ante la posibilidad de que sus llamadas, mensajes de texto y correos electrónicos caigan en manos ajenas sin tener la necesidad de ello.

Algunas agencias de seguridad ya han publicado algunas cifras con referente a estas escuchas, que si bien se han hecho públicas en el día de ayer, hace ya más de un mes que están siendo llevadas a cabo. Algunas agencias afirman haber interceptado más de 1.500 mensajes de correo electrónico de una determinada compañía y más de 800.000 llamadas telefónicas.

Blackberry trata de explicar la situación

La compañía y fabricante de los dispositivos afirma que ellos no tienen nada que ver con esta decisión y que se trata de un acuerdo con las operadoras de telefonía del país. Sin embargo, a Blackberry también le han llegado peticiones procedentes de la India en forma de solicitudes para obtener información de determinados Blackberry Internet Service.

De momento, de la compañía canadiense aún no han salido datos de los usuarios, pero ya sabemos el funcionamiento que tienen este tipo de asuntos, en el caso de negarse, esa compañía es vetada en el país, o en este caso, sus productos, por lo que es probable que si el gobierno sigue insistiendo, RIM tenga que dar su brazo a torcer.

La ley ampara esta conducta

A pesar de que los usuarios han mostrado un claro descontento por las medidas adoptadas respecto a las comunicaciones realizadas con este tipo de dispositivos,  el gobierno del país ha dejado muy clara que la ley recoge que en el caso de ser necesario, se podrán interceptar cualquier tipo de comunicación entre dispositivos inalámbricos, bien sea portátiles o terminales móviles.

¿Estarías de acuerdo si se aprobase una ley en España que amparase ésto?

FUENTE :http://www.redeszone.net/2013/01/07/blackberry-la-india-comienza-a-espiar-las-conversaciones-de-los-usuarios/
#34934
La compañía de seguridad Avast y responsable del popular antivirus gratuito Avast! Free recomienda a los usuarios que dejen de utilizar Internet Explorer y cambien a Google Chrome, un navegador mucho más seguro. La compañía echa más tierra sobre el navegador de Microsoft que no ha estado muy afortunado en los últimos tiempos.

Como bien indican nuestros compañeros de RedesZone, Internet Explorer ha sido noticia estos días pasados por una vulnerabilidad detectada que afectaba a las versiones 6, 7 y 8 del navegador. Temporalmente se ha solucionado mediante una actualización de seguridad. Esta vulnerabilidad afecta a todos los usuarios de Windows XP, ya que Internet Explorer 8 es la última versión compatible con ese sistema operativo. Por ello, la compañía de seguridad Avast ha tomado una decisión que no gustará demasiado en el seno de Microsoft: Recomendar a los usuarios de que no utilicen Internet Explorer.

La empresa checa de seguridad Avast ha publicado en su blog su recomendación de cambiar el navegador de Microsoft por otro más seguro como Google Chrome. Destacan que además de la seguridad, es más rápido y soporta HTML5, lo que proporciona una mejor experiencia de navegación. De todas formas hay que andar con ojo, ya que al instalar Avast! Free Antivirus tenemos la opción de instalar la barra de herramientas de Google, lo que nos puede hacer pensar en algún tipo de patrocinio por parte de los de Mountain View.

Internet Explorer 10, la gran esperanza de Microsoft

Microsoft tiene grandes esperanzas depositadas en la última versión de su navegador, Internet Explorer 10. La acogida ha sido bastante discreta por parte de los usuarios y la cuota de mercado se encuentra por debajo de la de rivales como Safari y Opera. La versión 8 sigue siendo la más utilizada de todas con casi un 25% de cuota de mercado. La última versión es apenas utilizada por el 1% de los internautas.

Microsoft debe seguir trabajando para llevar su último navegador al gran público, mucho más seguro y rápido que las versiones anteriores. El lento despegue de Windows 8 tampoco está colaborando con la expansión de Internet Explorer 10. ¿Qué opináis de la postura de Avast?

FUENTE :http://www.adslzone.net/article10368-avast-recomienda-no-utilizar-internet-explorer.html
#34935
El desarrollador de chipset gráficos NVIDIA, lanza una nueva versión de sus controladores certificados por WHQL solucionando un problema grave de seguridad, el cual podría permitir a un atacante remoto con una cuenta de dominio válida obtener acceso a cualquier sistema que ejecute el controlador anterior, por lo tanto se recomienda actualizar cuanto antes. Es algo inusual que un controlador de tarjeta gráfica, reciba una actualización corrigiendo un problema grave de seguridad y en este caso lo hace para el controlador de pantalla NVIDIA Display (nwsyc.exe) lanzando para solucionarlo la versión 310.90.

Aunque no es algo que suele ocurrir normalmente, el controlador para las tarjetas gráficas NVIDIA y con esta nueva versión, soluciona un importante problema de seguridad descubierto por un británico y que reveló a la compañía el dia de Navidad, el cual afecta al controlador de pantalla NVIDIA Display (nwsyc.exe). El desarrollador, ahora y para ello, libera una nueva versión de sus controladores basados en GeForce, los cuales solucionan un problema con el cual podría permitir a un atacante remoto con una cuenta de dominio válida, obtener el acceso a un sistema que ejecute el controlador anterior. Este grave problema, podría perjudicar mayormente a las empresas, pero los usuarios domésticos también deben tenerlo en cuenta y actualizar a la nueva versión. Por lo tanto y desde SOFTzone nosotros recomendamos a todos nuestros lectores que poseen una tarjeta gráfica NVIDIA con el controlador anterior instalado, actualizar sus drivers lo antes posible dado la gravedad del problema.

El nuevo driver tiene el número de versión 310.90 y además de solucionar el grave problema de seguridad, el desarrollador de chipset gráficos también ha añadido nuevas características, como nuevos perfiles para 3D Vision y una serie de mejoras en el rendimiento de algunos juegos actuales, tales como Call Of Duty Black Ops 2 y Assassin´s Creed III, obteniendo un rendimiento del 26% en el primero y un 16% en el segundo, brindando al usuario una mayor fluidez gráfica sin temblores en los efectos, ni bordes dentados, gracias al antialiasing TXAA mejorado en los dos juegos. También mejoran el rendimiento en Far Cry 3 hasta en un 38%. Para más detalles podemos ver sus notas de la versión.

Podemos descargar los nuevos controladores NVIDIA desde su web oficial http://www.geforce.com/drivers

Vía: Neowin, Hothardware

FUENTE :http://www.softzone.es/2013/01/07/nvidia-lanza-nuevos-drivers-solucionando-un-problema-grave-de-seguridad/
#34936
Muchos de nosotros al comprar un router, nos fijamos si es doble banda simultánea por eso de que "tiene menos interferencias" y por tanto "lograremos más cobertura", o al menos eso es lo que prometen. La realidad es bien distinta ya que la banda de 2.4GHz es capaz de atravesar paredes mejor que las redes Wi-Fi con frecuencias a 5GHz, a parte de que también la señal de 2.4GHz se atenúa menos y por tanto, logramos mayor cobertura.

En este artículo vamos a citar los puntos fuertes y los puntos débiles de la banda de 2.4GHz, y que cada uno tome sus propias decisiones para usar una u otra.

Puntos fuertes de la banda de 2.4GHz

•Mayor cobertura debido a que la atenuación en el aire es menor que la banda de 5GHz.
•Velocidad de hasta 450Mbps con el uso de la tecnología Three-Stream y la configuración MIMO 3T3R (3 antenas de emisión, 3 antenas de recepción) de los routers.
•Compatibilidad con todos los dispositivos Wi-Fi que hay actualmente como tablets, smartphones, consolas, portátiles etc. La banda de 2.4GHz lleva con nosotros mucho tiempo y asegura compatibilidad con productos 802.11b/g/n.
•Los enlaces a larga distancia, es recomendable hacerlo en la banda de 2.4GHz si el espectro no está saturado porque llegaremos más lejos (menor atenuación en el aire).
•Esta banda es utilizada en las redes Wi-Fi de las ciudades, como en Guadalajara. Te recomendamos leer nuestro análisis a fondo de esta red pública http://www.redeszone.net/2012/04/29/la-wifi-publica-de-guadalajara-ofrece-256-kbps-de-bajada-pero-casi-1-mb-de-subida/

Puntos débiles de la banda de 2.4GHz

•El espectro está muy saturado así que si vivimos en pisos, es posible que tengamos interferencias con otras redes Wi-Fi y no consigamos un buen rendimiento. Las interferencias también afectarán a la cobertura inalámbrica.
•No podremos conseguir más velocidad de 450Mbps.
•La mayoría de fabricantes han optado por incorporar la característica HT20/40 Coexistence. ¿No sabes lo que significa esto? Te recomendamos leer este artículo para salir de dudas.
•Debido al HT20/40 Coexistence, casi siempre tendremos un ancho de canal de 20MHz en lugar de 40MHz por lo que el rendimiento (en cuanto a velocidad de transferencia se refiere) se verá afectado negativamente.

Estos son todos los puntos fuertes y débiles que encontramos al usar esta banda, ¿añadirías alguno más?.

FUENTE :http://www.redeszone.net/2013/01/06/razones-para-usar-la-banda-de-2-4ghz-en-wi-fi-en-lugar-de-5ghz/
#34937
Según los datos del Consejo Audiovisual de Andalucía (CAA), los programas de videncia suponen ya el 40% de la programación de los canales privados de la TDT. El Consejo Audiovisual andaluz no quiere ver este tipo de espacios en la televisión digital y considera que algunos de estos programas podrían estar incurriendo en casos de estafa. El organismo andaluz ha puesto en conocimiento del Fiscal Superior de Andalucía el informe que hace referencia a la presencia de este tipo de programas en la TDT.

El CAA ha explicado a la Fiscalía que podrían darse casos de estafa en estos programas y que además existe una dificultad considerable para detectar a los responsables de las emisiones en determinadas frecuencias. La Secretaría de Estado para las Telecomunicaciones y de la Sociedad de la Información también está al tanto de estas acciones y trabaja con el CAA para tomar medidas en caso de que fuera posible.

Videncia en horario de protección infantil

La emisión de este tipo de contenidos, según informa ABC Sevilla, está permitida a partir de las 22 horas y hasta las 7 de la mañana. Los operadores de televisión privados respetan en líneas generales esta restricción pero canales "piratas" no respetan estas limitaciones.

Según destacan en el Consejo Audiovisual, han recibido en los últimos meses un gran número de quejas por la emisión de este tipo de programas en la TDT. Han sido sobre todo colectivos ciudadanos los que se han dirigido al Consejo por considerar que este tipo de programas deberían estar regulados al poder afectar a los más pequeños.

FUENTE :http://www.adslzone.tv/2013/01/06/los-programas-de-videncia-en-tdt-a-los-tribunales/
#34938
Hoy los Reyes Magos han pasado por la mayoría de hogares de nuestro país y seguramente hayan dejado algún regalo tecnológico. Puede que Papá Noel haya sido el encargado de hacerlo. Pero lo que esta claro es que seguramente muchos estén hoy estrenando un nuevo ordenador o tableta con Windows 8. Asi que, si os parece, vamos a hacer un pequeño repaso de las aplicaciones imprescindibles para empezar a sacarle partido, particularmente a la nueva interfaz.

Seguir leyendo : http://www.genbeta.com/windows/seis-aplicaciones-imprescindibles-para-empezar-a-sacarle-partido-a-windows-8
#34939
La Policía Nacional ha elaborado una tabla con los diez "mandamientos" que deben tener en cuenta los padres para el uso seguro de los 'gadgets' que los Reyes Magos han traído a los niños españoles, entre los que se incluye la supervisión y los filtros de acceso a determinados contenidos.

Los agentes del equipo de Redes Sociales de la Policía y los responsables del Plan Director (Programa de seguridad, información y concienciación a los más jóvenes por parte de la Policía Nacional) se han encargado de preparar estas recomendaciones debido al éxito que están teniendo en los últimos tiempos regalos como 'smartphones', 'tablets', ordenadores o cámaras.

La Policía recuerda que el dispositivo es un regalo pero no es un juguete. No solo hay que conocer su funcionamiento, también los riesgos de un mal uso. Por ello, recomiendan un "proceso de aprendizaje simultáneo" entre padres e hijos con estos aparatos.

Se deben acordar unas normas de uso. El menor debe saber dónde, cómo y cuándo puede utilizar su regalo y protegerlo de posibles extravíos y accesos indeseados. Además, el aparato debe estar bloqueado con una clave de acceso.

Los padres deben conocer y elegir las distintas opciones de la operadora, así como las aplicaciones, programas y servicios que se instalan o contratan y las condiciones de las mismas.

Los más pequeños

"Cuanto menor es el nuevo usuario, mayor supervisión, acompañamiento y concienciación necesitará del uso que hace", recoge el documento. También sugieren la instalación de programas que filtren el acceso a webs y contenido "inapropiado o peligroso" en el caso de los más pequeños.

En este sentido, para los niños muy pequeños, los tutores tienen que tener acceso global al contenido del aparato, procurando que su uso tenga lugar en espacios públicos o abiertos de la casa.

Las recomendaciones también recuerdan que es importante ser "responsable y respetuoso" al relacionarse con otras personas a través de estos aparatos, resaltando que se podría incluso incurrir en delito en casos como el 'sexting' o chantajes y ciberacosos.

Por último, la Policía también alerta sobre riesgos de fraude e insta a los padres a enseñar a sus hijos las pautas de seguridad fundamentales en el comercio electrónico, ya sean con empresas o entre particulares.

FUENTE :http://www.20minutos.es/noticia/1693925/0/diez-consejos/tecnologia/reyes-magos/
#34940
Agentes de la Policía Nacional han detenido en la provincia de Valencia a cinco integrantes de una banda como presuntos autores de un delito de estafa, ya que obtuvieron unos 120.000 euros por la venta en Internet de productos inexistentes, principalmente bicicletas.

Según han informado fuentes de la Jefatura Superior de Policía, los detenidos, cuatro hombres y una mujer, de origen rumano y checo y de edades comprendidas entre los 25 y 39 años, formaban un grupo organizado que se encargaba de recibir en sus cuentas bancarias el dinero que obtenían por la venta fraudulenta.

Las investigaciones se iniciaron hace nueve meses, cuando agentes de la Policía nacional detuvieron a dos personas de nacionalidad rumana cuando intentaban realizar un reintegro de dinero en una entidad bancaria de Quart de Poblet, que al parecer procedía de la comisión de estafas realizadas por Internet.

Según las mismas fuentes, en esa cuenta bancaria se estaban recibiendo ingresos económicos que se correspondían con ventas falsas realizadas a través de internet.

Posteriormente los policías identificaron a tres personas que se encargaban, al igual que las anteriores, de recibir dinero en sus cuentas bancarias proveniente de la venta de productos, principalmente bicicletas.

Tenían identidades falsas

El modus operandi consistía en la apertura de cuentas bancarias y de correo electrónico, ambas con datos de identidad falsos, desde las cuales gestionaban la oferta de productos y los ingresos generados por las ventas fraudulentas.

Las fuentes policiales han destacado que este tipo de estafa son realizadas por grupos perfectamente organizados, que, preferentemente desde países de Europa del este, lanzan multitud de ofertas de productos en diferentes páginas web dedicadas a la compra-venta de efectos.

Mientras unas personas se encargan de mantener las relaciones con el comprador a través de los correos electrónicos, otros reciben por transferencia en las cuentas abiertas previamente con documentación falsa el importe de los productos vendidos. Ese dinero, a través de empresas de envío de dinero rápido, era transferido a los países del Este europeo donde se había gestado toda la operativa.

Como consecuencia de las investigaciones, los policías detuvieron a los cinco sospechosos, a los que se les imputa el delito de estafa, aunque a tres de ellos se les imputa también el delito de falsedad documental.

FUENTE :http://www.20minutos.es/noticia/1693639/0/detenidos/estafadores/internet/