Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34961
Ni siquiera los sondeos electorales llegan al desconcierto que provocan los principales medidores de internet sobre el uso de los navegadores. De hacerse caso al reputado Netmarketshare, el año acabó con el navegador de Microsoft como líder absoluto y total, con el 54,7% de mercado, 35 puntos por delante de Chrome (Google); pero si se hace caso al no menos formal Statcounter el navegador de Google le sacó al Explorer seis puntos (36,4% contra el 30,7%. Las diferencias son similares si se recurren a otros sitios especializados en medición del tráfico.

Hace un año que Google proclamó que su navegador Chrome era el más usado en Internet. Microsoft contestó diciendo que para nada. Cada empresa mostraba datos que les respaldaban. Un año después la pugna continúa en el mayor de los desconciertos. Basta visitar Statcounter, Netmarketshare, Clicky o W3counter para comprobarlo. En el último día del año, dos dieron la victoria a Chrome y dos a Explorer.

Frente a los veteranos Statcounter y Netmarketshare, el nuevo Clicky señala que Explorer es el navegador más usado (35,3%), seguido de Chrome (32,7%) y Firefox (21,5%). En el caso de W3counter, da la victoria a Chrome (29,4%) sobre Explorer (27,8%), seguidos de Firefox (20,1%) y Safari (14,8%).

Para justificar tanta diferencia a veces basta con rastrear la letra pequeña del sistema de muestreo. En el caso de Clicky monitoriza en tiempo real a medio millones de webs, pero en sus estadísticas no distingue entre ordenadores y móviles. Algo que sí hace claramente Netmarketshare que da el liderazgo incontestable a Explorer en ordenadores de mesa, pero cuya clasificación en el tráfico desde móviles y tabletas arroja un resultado muy diferente: Safari, 60,5%); Android, 28,2%; Opera, 3,9%; Chrome, 1,4% y Explorer 1,1%.

En el caso de W3counter, el muestreo viene de parte, es decir que la gente se descarga en su navegador la aplicación y, a partir de ahí, se realiza el muestreo. De esta forma analiza el tráfico de 62.345 webs.

Statcounter controla tres millones de webs, revisando 15.000 millones de páginas vistas mensualmente y con estadísticas cada cuatro horas. En su caso, también discrimina el uso de navegadores en los móviles, que da otro resultado bien diferente: 28,2% Android; 20,6% Safari y 17% Opera; cuando en general, sin discriminar aparatos, el triunfo es para Chrome sobre Explorer.

En medio de tal divergencia, por mucho que expliquen sus diferentes modos de medir el tráfico, si se aprecia que las diferencias se han ido estrechando, aunque a final de año Microsoft ha parado el avance de Chrome gracias al nuevo Explorer, mientras que Firefox y Safari, cuarto en discordia, mantienen una línea más plana, sin grandes oscilaciones.

FUENTE : http://tecnologia.elpais.com/tecnologia/2013/01/03/actualidad/1357226122_261956.html
#34962
Para todos aquellos que sean aficionados a la fotografía, el scanner de negativos se trata algo habitual para visualizar los resultados. Sin embargo, este aparato, que hoy en día se conecta por USB al ordenador, ha sito utilizado para meter en su interior un virus, más concrétamente el virus Win32/Conficker.B. Los aparatos afectados han sido vendidos por la página alemana Tchibo y todos ellos eran fabricados por el fabricante Hama.

Para todos aquellos que estén puestos en el mundillo de la fotografía sabrán que Hama es un fabricante de accesorios para cámaras fotográficas así como accesorios para el revelado y retocado de la fotografía. Sin embargo, parece sorprendente que un accesorio que no ha sido abierto aún, pueda llegar a contener un virus en su interior.

¿Qué sucede si conecto el scanner?

Una vez conectas el scanner fotográfico, este instala los drivers en Windows, tal y como si se tratase de una memoria USB que se conecta por primera vez al equipo. Ésto es necesario para llevar a cabo la instalación de la tarjeta interna de memoria que el scanner posee y que es necesario para instalar el software de gestión que éste incorpora. Sin embargo, a la hora de abrir el archivo DCIM.exe es cuando empiezan a surgir los problemas.

Una vez que la instalación se ha iniciado, en medio de la misma pregunta por los permisos del sistema operativo y requiere permisos de administrador para poder instalarse. En condiciones normales ésto no pasaría, pero si sucede si Win32/Conficker.B quiere tener acceso total al sistema y poder instalarse correctamente.

El archivo .inf de instalación está modificado y es por ese motivo que en medio de la instalación aparece una ventana de diálogo solicitando estos cambios en el sistema.

¿Qué sucede si se ha instalado?

En principio, el único comportamiento que ha sido detectado es el de buscar unidades extraíbles y copiarse en éstas para poder instalarse en otros sistemas operativos. Sin embargo, se cree que el virus esté programado para llevar a cabo la recopilación de información del equipo, lo que no quiere decir que se produzca el robo de datos, sólo información de utilización del mismo.

¿Se puede eliminar?

Si el equipo posee un antivirus actualizado es probable que durante la instalación el software identifique al virus y detenga la instalación del mismo, por lo que los scanner quedarían limpios y podrían ser utilizados con total normalidad, sin la necesidad de ser devueltos.

A pesar de todo, la página está ofreciendo la posibilidad a los usuarios de realizar el cambio de su scanner, devolviendo el dinero que el usuario había pagado por éste.

FUENTE :http://www.redeszone.net/2013/01/04/win32conficker-b-un-virus-que-se-encuentra-en-scanner-de-negativos/
#34963
Publicado el 4 de enero de 2013 por Jaime Domenech

El proyecto Fedora, que tiene el apoyo de Red Hat, se ha visto nuevamente obligado a postponer el lanzamiento de Fedora 18, la nueva versión de su distro de Linux.

Después de múltiples retrasos, Fedora 18, que debería haberse estrenado el pasado 6 de noviembre, podría ver la luz el próximo 15 de enero, lo que implica que habría sufrido un retraso de 70 días sobre la feha incialmente prevista.

Para ello necesitan arreglar algunos bugs que afectan al funcionamiento del sistema operativo y todavía están presentes en la versión actual.

A estos habría que unir problemas con el instalador Anaconda que han tenido que solucionar, además de una reescritura del código fuente de Fedora 18, que han obligado a cambiar los planes del lanzamiento.

La importancia de esta distro en el mundo Linux es elevada ya que ocupa la cuarta posición según los datos del ranking elaborado por la web DistroWatch.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2013/01/04/el-lanzamiento-que-nunca-llega-de-fedora-18.html
#34964
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha catalogado un troyano para la plataforma Windows, llamado Bublik.B, que se hace pasar por una actualización del sistema operativo con el fin de que sea ejecutado por el usuario.

El troyano se queda residente en el equipo infectado, abre una conexión a Internet y se descarga un nuevo virus de varios sitios de países como Estados Unidos, Hungría o India, el cual añade funcionalidades al virus original, según ha informado este viernes INTECO en una nota de prensa.

El troyano posteriormente deja una puerta trasera abierta y se queda a la espera de recibir órdenes de un atacante remoto.

Para evitar contagios como éste, INTECO recomienda evitar páginas de origen dudoso, que abran muchas ventanas emergentes, con direcciones extrañas o con aspecto poco fiable. Además, se debe mantener actualizado el navegador y el sistema operativo con los últimos parches que se publiquen, así como tener instalado un antivirus.

Este es uno de los siete virus documentados en los últimos siete días por INTECO, que publica diariamente las vulnerabilidades y los virus catalogados que más afectan a los internautas.

Son más de 38.000 las vulnerabilidades traducidas al español y alrededor de 11.000 los virus documentados y publicados por INTECO.

FUENTE :http://www.20minutos.es/noticia/1692903/0/inteco/troyano/actualizacion-de-windows/
#34965
Seduce Me, el juego erótico de No Reply Games que generó polémica tras ser retirado de Steam Greenlight, ha llegado finalmente a ordenadores de manera independiente a la plataforma digital de Valve.

El juego llega de la mano de dos antiguos miembros de Guerrilla –no haremos chistes con el nombre que podrían haber tomado para el nuevo estudio–, los creadores de Killzone, aunque Seduce Me supone un cambio total de registro.

El juego puede adquirirse a través de la web oficial del juego http://www.seducemegame.com/game.html , en la que además vemos algunas imágenes que nos hacen pensar que lo de "erótico" se queda bastante corto para el título que nos ocupa.

Por supuesto, es un juego sólo para adultos.

Fuente http://www.destructoid.com/erotic-game-seduce-me-out-now-for-pc-and-mac-241696.phtml

LEIDO EN :http://www.vandal.net/noticia/1350632826/el-juego-erotico-seduce-me-ya-esta-disponible/
#34966
El Ministerio de Hacienda y Administraciones Públicas, ha avisado este viernes de que circulan correos electrónicos falsos que piden datos bancarios de los ciudadanos para reembolsarles una cantidad de dinero por impuestos.

En un comunicado, el ministerio indica que ha tenido conocimiento de dichos correos gracias a la colaboración ciudadana y que a los interesados se les notifica que "han sido elegidos para el reembolso de una cantidad de dinero por impuestos".

Para el pago, el usuario debe cumplimentar un formulario "muy similar" a los usados en la web del Ministerio de Hacienda, con su logotipo e imagen institucional.

Hacienda subraya que cualquier devolución de ingresos se hace por los procedimientos legalmente establecidos por la Agencia Tributaria, de manera individual, personalizada y "fehaciente" al interesado o a sus representantes.

En ningún caso, recalca, solicita datos de sus tarjetas de crédito personales a través de un formulario en su web.

Añade que el ministerio ya ha comunicado a las autoridades competentes el hecho para que lo investiguen.

FUENTE :http://www.20minutos.es/noticia/1693028/0/hacienda/correos-electronicos-falsos/devoluciones/
#34967
McAfee ha presentado su informe anual sobre predicción de amenazas para 2013, elaborada por los laboratorios McAfee Labs. Utilizando su tecnología Global Threat Intelligence (GTI), el equipo de los laboratorios McAfee Labs ha analizado datos sobre malware, vulnerabilidades y amenazas en internet en 2012 para predecir cuáles de ellas aumentarán en 2013.

Diario TI 04/01/13 7:05:53
El año que viene, los laboratorios McAfee Labs esperan que las amenazas contra dispositivos móviles aumenten, que la influencia del grupo hacktivista "Anonymous" descienda y que los ataques a gran escala que tratan de destruir infraestructuras crezcan.

"Los cibercriminales y hacktivistas reforzarán y desarrollarán técnicas y herramientas que sean capaces de asaltar nuestra privacidad, cuentas bancarias, dispositivos móviles, empresas, organizaciones y hogares" afirma Vincent Weafer, vicepresidente sénior de los laboratorios McAfee Labs. "Nuestra predicción para 2013 muestra al público general, gobiernos y empresas, no solo los principales riesgos de los que deben ser conscientes en el nuevo año, sino también las medidas preventivas que deben tomar para evitar que estas amenazas tengan lugar. Solo con entender y predecir estas amenazas, podemos preparar a los usuarios para que protejan su información".

Los laboratorios McAfee Labs predicen las siguientes tendencias para 2013:

Rápida evolución y crecimiento del malware contra dispositivos móviles
En 2012, los laboratorios McAfee Labs han sido testigos del dramático aumento de las amenazas dirigidas contra dispositivos móviles, puesto que ransomware se expandió en dicho tipo de terminales. El desarrollo e implantación de tecnologías cada vez más sofisticadas de ransomware que bloquean teléfonos y tablets hasta que el usuario abona una cantidad, será una tendencia en aumento en 2013. La dura realidad de estos timos es que los usuarios no tienen forma de saber si sus dispositivos serán desbloqueados incluso si satisfacen los requisitos que se les piden. Puesto que los cibercriminales secuestran la capacidad de acceder a los datos de los usuarios, las víctimas se enfrentarán a pérdidas de datos o pagos de rescates con la esperanza de recuperar sus accesos.

Un nuevo gusano para dispositivos móviles provocará compras compulsivas en 2013.
El Android/Marketpay, un troyano que compra aplicaciones sin permiso del usuario. El próximo año, los cibercriminales harán uso de esta aplicación y la añadirán a un gusano para dispositivos móviles por lo que los cibercriminales no necesitarán que las víctimas instalen el malware. Además, los teléfonos móviles con tecnología NFC (tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos) son un blanco fácil para los cibercriminales. Los atacantes crearán gusanos para terminales móviles con funciones NFC para robar dinero a través del método "impactar e infectar", más utilizado en áreas con gran densidad de población como aeropuertos y centros comerciales.

Hacktivismo – La caída de Anonymous
Debido a la gran descoordinación, operaciones poco claras y falsas reivindicaciones, el movimiento hacktivista Anonymous caerá en 2013. Los niveles de sofisticación de Anonymous se han estancado y sus técnicas son esperadas por sus potenciales víctimas, y por tanto, el nivel de éxito del grupo descenderá. Aunque los ataques hacktivistas no finalizarán en 2013, se espera que desciendan en número y en sofisticación.

Estados y ejércitos serán actores y víctimas más frecuentes de los ciberataques
Grupos patrióticos auto-organizados en ciberejércitos han tenido un escaso impacto hasta ahora, pero sus acciones aumentarán en sofisticación y agresividad. En 2013, muchas de las unidades militares de todo el mundo estarán en primera línea de las redes sociales comunicando de forma más frecuente. Las amenazas relacionadas con los estados aumentarán mientras que las sospechas sobre ataques patrocinados por gobiernos crecerán.

Crimeware y Hacking como un servicio en expansión
Los cibercriminales son conocidos por ir a foros públicos para hacer negocios con otros criminales para ofrecer no solo software, sino también hacking como servicio. Puesto que el  número de foros a los que se accede con invitación y que requieren una cuota de registro está aumentando para hacer los foros más seguros y anónimos, esta oferta será más fácil encontrarla en internet en 2013.

Citadel se convertirá en el troyano por excelencia entre los cibercriminales – con el reciente lanzamiento de Citadel Rain. El troyano puede recuperar los archivos de configuración, permitiendo a los cibercriminales enviar "cargas explosivas" dirigidas a una sola víctima o a  una selección de víctimas. La detección será más difícil puesto que la huella en el endpoint es mínima hasta que el ataque ocurre.

Aumento de ataques a gran escala
Recientemente, los laboratorios McAfee Labs han sido testigos de ataques en los que el único objetivo era causar cuanto más deño mejor – un comportamiento que se espera que crezca potencialmente en 2013. Si los cibercriminales pueden instalar malware destructivo en una gran cantidad de máquinas, el resultado puede ser devastador. Para mantener las empresas en correcto funcionamiento, las redes de producción y los sistemas de control industrial SCADA deberían estar totalmente separados de la red normal, para prevenir ser atacado en un primer momento.

Para ver el informe completo, haga clic aquí http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2013.pdf (documento PDF en inglés)

FUENTE :http://diarioti.com/mcafee-pronostica-el-fin-de-anonymous-durante-2013/59774

Relacionado : https://foro.elhacker.net/noticias/anonymous_anuncia_que_seguira_dando_guerraacute_en_2013-t379790.0.html
#34968
Hace un tiempo Spotify lanzó un servicio para comprar canciones directamente desde los clientes de OS X, Windows y Linux. Pues bien, como mínimo desde hoy ese servicio ya no esta disponible, como bien indica el diálogo que aparece al intentar comprar una canción.

La principal utilidad que tenía este servicio era la de comprar MP3 que poder sincronizar con nuestro iPod (también utilizando Spotify directamente). ¿Por qué su cierre? La razón que dan en Spotify es la simplificación de su servicio para también simplificar añadir nuevas características (como el Web Player que ya hemos probado). Centrarse en el modelo de streaming también es una de las posibles razones: es el verdadero punto fuerte de Spotify y a cuyo desarrollo, opino, deben enfocarse sus esfuerzos.

Si un usuario había comprado créditos o tenía descargas pendientes, podrá canjearlas todavía durante un tiempo. No pueden adquirirse nuevos créditos.

Este cierre es efectivo para algunos desde antes de año nuevo (y para otros, desde antes de navidad). No obstante pienso sinceramente que bien poca gente va a echar de menos esta característica. Decidme la verdad, ¿cuántos de la sala han comprado música vía Spotify?

Via | TechCrunch

FUENTE : http://www.genbeta.com/multimedia/spotify-cierra-su-servicio-de-descarga-de-musica
#34969
Publicado el 4 de enero de 2013 por Jaime Domenech

China ha decidido imponer a LG y Samsung una multa de poco menos de 23 millones de dólares después de encontrar a ambas compañías culpables de haber llegado a un acuerdo para fijar los precios de los paneles de pantallas planas.

Conjuntamente, la agencia que investiga el caso ha sancionado a HannStar, Chi Mei Corporation, Chunghwa Picture Tubes, y AU Optronics, cuatro empresas taiwanesas, que también estuvieron implicadas en esa estrategia ilegal.

En concreto, se acusa a representantes de las seis compañías implicadas de haber celebrado reuniones entre los años 2001 y 2006 que tenían como objetivo acordar los precios de los paneles que eran vendidos a diversos productores de dispositivos en China.

Por suerte para las empresas implicadas, las sanciones no han sido muy elevadas ya que al ser casos que ocurrieron hace ya varios años se ha aplicado la conocida como "Ley de Precio" en lugar de la "Ley antimonopolio china" vigente en la actualidad, que establece multas más severas.

Por otro lado, se ha ordenado el reintegro del dinero a algunos clientes de esas empresas que se vieron afectados por esa práctica en los precios.


vINQulos

SlashGear http://www.slashgear.com/china-fines-lg-and-samsung-for-fixing-prices-to-manipulate-the-market-04263055/

FUENTE :http://www.theinquirer.es/2013/01/04/china-multa-a-lg-y-samsung-por-alterar-los-precios-de-los-paneles-de-pantallas-planas.html
#34970
Pod2G, uno de los hakers de iOS más conocidos y responsable de uno de los últimos métodos de jailbreak untethered, Absinthe, ha iniciado un movimiento de protesta a través de Twitter con el hashtag #weWantAnOpenIOS, con el que quiere reclamar a Apple un poco más de flexibilidad en su sistema.

Pod2G, el conocido hacker de iOS y uno de los que está buscando activamente cómo superar las barreras en iOS 6 para un jailbreak untethered, ha lanzado en Twitter la campaña #weWantAnOpenIOS, con la que quiere generar suficiente ruido como para que Apple tome en cuenta la opinión de gran parte de sus usuarios.

Una campaña interesante y con un fin que no es el de la piratería
Con este tweet, "Si estas de acuerdo con que iOS necesita más apertura, ¡por qué no hacemos #weWantAnOpenIOS un trend de Twitter! Esta puede ser nuestra respuesta a Apple", Pod2G llama a filas a todos aquellos que desean poder instalar temas, iconos, cambiar los tipos de letra, etc.

En sus siguientes mensajes, el hacker explica las razones y su postura ya que no espera, ya que sería algo más que inocente y quizás directamente descabellado, que Apple convierta su sistema en una especie de "open source" o incluso de que se puedan instalar aplicaciones sin firmar. Lo que Pod2g pide es que permitan, a través de la extensión del SDK de iOS a esos campos, instalar tweaks, de forma similar a los que hay en Cydia, controlados por la compañía de Cupertino como las aplicaciones del App Store, pero que ampliarían la experiencia y las posibilidades del sistema.

Pero con pocas posibilidades de conseguir sus objetivos
Sin embargo, siendo realistas y con la historia de Apple en la mano, no es algo que por mucho "trending topic" que se consiga en Twitter vaya a cambiar nada en la filosofía de la empresa de la manzana mordida.

Primero porque a Apple le importan poco o nada las redes sociales. Sólo un puñado de cuentas de Twitter, dedicadas en su mayoría a iTunes o App Store, son oficiales y sólo dedicadas a dar anuncios y nunca a conversar con sus seguidores. Y por otra parte, porque no parece que estén dispuestos a dejar que su iOS se les vaya de las manos con funciones, interfaces o servicios que no han sido creados "en casa".

¿Puede que los hackers vean muy difícil el futuro del jailbreak e intenten convencer a Apple?
Puede que los hackers estén cansados de pelearse con los sistemas de seguridad de iOS y sobre todo en las últimas versiones que parece que aguantan mucho más a los envites del jailbreak. Sin embargo, no vemos posible que la campaña, aunque la apoyamos, de Pod2G vaya a tener ningún impacto.

FUENTE : http://www.movilzona.es/2013/01/04/pod2g-inicia-la-campana-wewantanopenios-en-twitter/