Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35131
Dado que Windows 8 ya ha sido nombrado un sistema operativo confuso, los principiantes y aquellos con menos experiencia claramente necesitan ayuda para descubrir las innovaciones del nuevo software de Microsoft.

El libro llamado "Windows 8 Hacks" puede comprarse por sólo 13,64$ (10,4€) de Amazon y ofrece más de 100 ajustes de rendimiento, seguridad, correo electrónico y redes.

Por supuesto, el libro te enseñará cómo obtener el máximo provecho de la Pantalla de Inicio, el reemplazo de Microsoft para el botón de Inicio, pero también cómo utilizar Outlook y SkyDrive.

Además, Windows 8 Hacks también echa una mano a los usuarios más avanzados, proporcionando consejos y trucos sobre el Registro y la red privada virtual. El libro será publicado oficialmente el 19 de diciembre de 2012, pero ya está disponible para reservas en Amazon.

Haz clic aquí http://www.amazon.com/exec/obidos/ASIN/1449325750/helpnetsecuri-20 para ver la página de producto del libro Windows 8 Hacks en Amazon.

FUENTE :http://news.softpedia.es/El-libro-Windows-8-Hacks-esta-disponible-por-solo-13-67-10-4-315316.html
#35132
Similar a otros proveedores de soluciones de seguridad, Trend Micro también ha lanzado una serie de interesantes predicciones para 2013. Según una de ellas, África podría convertirse en un puerto seguro para los ciberdelincuentes.

La infraestructura de Internet del viejo continente sigue mejorando y los ciberdelincuentes podrían elegirla como su destino al huir de la policía de su propio país.

"La ciberdelincuencia está floreciendo en regiones con un sistema policial débil, especialmente donde los delincuentes que pueden contribuir a las economías locales no hacen nada que afecte a los residentes y las organizaciones locales", explican los expertos.

"Reforzar las leyes anti-ciberdelincuencia es difícil incluso en los países desarrollados. Si nuestra investigación sobre las economías clandestinas de China y Rusia es una indicación, la ciberdelincuencia de África podría convertirse en un industria local en crecimiento."

Otras predicciones interesantes para 2013 están disponibles en el informe completo http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/spotlight-articles/sp-trend-micro-predictions-for-2013-and-beyond.pdf de Trend Micro, llamado "Amenazas de seguridad para empresas, el estilo de vida digital y la nube". También puedes ver el video en el cual Raimund Genes, director técnico de Trend Micro, ofrece sus predicciones de seguridad para el próximo año.

FUENTE :http://news.softpedia.es/En-2013-Africa-se-convertira-en-un-refugio-seguro-para-los-ciberdelincuentes-Video-315406.html
#35133
Microsoft ha publicado las últimas actualizaciones Patch Tuesday del año hace apenas unos días, por lo que los usuarios de Windows ya pueden buscar nuevas correcciones utilizando la herramienta integrada Windows Update.

Sin embargo, los profesionales de TI y administradores de red pueden necesitar la Security Release ISO Image para diciembre de 2012, una imagen ISO DVD5 que comprende todas las actualizaciones de seguridad para las versiones de Windows soportadas.

Como ya puedes darte cuenta simplemente leyendo su nombre, el paquete viene con el formato ISO y es especialmente útil si deseas descargar varias actualizaciones en todos los idiomas al mismo tiempo.

Viene con actualizaciones para Windows XP, Server 2003, Vista, Server 2008, 7, Server 2012 y 8. Además, también incluye algunos parches para las plataformas RT, las versiones del sistema operativo de Microsoft destinadas al mercado de tabletas.

Descarga la Microsoft Security Release ISO Image para diciembre de 2012 http://www.softpedia.es/programa-Security-and-Critical-Releases-ISO-Image-32010.html desde Softpedia

FUENTE :http://news.softpedia.es/Descarga-Microsoft-Security-Release-ISO-Image-para-diciembre-de-2012-315428.html
#35134
La empresa rusa de investigación de delitos informáticos y proveedor de soluciones de seguridad Group-IB ha ayudado a las autoridades locales a identificar a un hombre sospechado de proveer servicios DDOS con la ayuda de una botnet llamada "Dragon", informa ZeroSecurity.

Group-IB se ha enterado acerca del maestro de la botnet tras ser contactado por una empresa cuyos sistemas fueron atacados en septiembre. Después de investigar el ataque, han logrado identificar la ubicación del ciberdelincuente.

Descubrieron que los servicios DDOS que él estaba proporcionando eran utilizados para interrumpir la operación de varias empresas rusas, pero también de algunas del Reino Unido.

Cuando la policía registró la casa del joven de 24 años, él se estaba preparando para lanzar un ataque DDOS en el sitio web de una importante organización industrial.

El sospechoso pedía sólo 100$ (80€) para atacar un sitio web un día entero, pero se cree que el daño que causó a bancos, tiendas en línea y otras organizaciones alcanza cientos de miles de rublos rusos.

FUENTE :http://news.softpedia.es/Investigadores-de-delitos-informaticos-ayudan-a-las-autoridades-rusas-a-detener-al-maestro-detras-de-una-botnet-315460.html
#35135
La tableta se ha convertido, por derecho propio, en la herramienta tecnológica más de moda del momento. Tanto es así que este dispositivo ha 'canibalizado' el mercado del 'netbook' -portátil de bajo coste y reducidas dimensiones-, y todo apunta a que será el producto estrella esta Navidad. Sin embargo, no todas tienen las mismas características. 

Dentro del mercado de las 'tablets', los usuarios tienen que elegir entre tamaños de 7, 8, 9, 10 y más pulgadas, con mayor o menor peso, grosor o duración de batería. También han de saber si prefieren 3G o wifi, dependiendo de si las van a utilizar en lugares con conexión a internet o sin ella, por no hablar de los distintos sistemas operativos que hay. Pero lo que más las distingue entre sí es, sin lugar a dudas, su precio, lo que en no todos los casos va unido con las prestaciones.

En Teknautas hemos seleccionado cinco modelos 'premium' del mercado atendiendo a prestaciones técnicas tales como la resolución de pantalla, duración de batería, chasis o el procesador. Potencia para aquellos que buscan las máximas prestaciones al mejor precio.

Seguir leyendo : http://www.elconfidencial.com/tecnologia/2012/12/17/no-escatimare-en-gastos-con-mi-tablet-cual-de-ellas-es-la-mejor-3825/
#35136
La eclosión de tabletas, teléfonos inteligentes y demás dispositivos provocará, según un estudio de los Bell Labs, la división de investigación de Alcatel-Lucent, que el aumento del consumo de contenidos de vídeo en dichos dispositivos pondrá al límite, durante la próxima década, a las redes fijas de banda ancha que transportan este tráfico.

Las estimaciones de los Bell Labs sugieren que para 2020 los consumidores de Estados Unidos verán en promedio siete horas de vídeo al día - en lugar de las actuales 4,8 - y que cada vez más este vídeo será visto en tabletas, tanto en el hogar como en los desplazamientos.

Los datos del informe apuntan a un aumento de 12 veces en el volumen de contenidos de vídeo en Internet, a medida que los servicios en la nube, los nuevos sitios y las aplicaciones de redes sociales van basándose cada vez más en vídeo. Esta coyuntura agotará las capacidades de las redes de banda ancha residenciales utilizadas por muchos de los proveedores de servicio. Marcus Weldon, director técnico de Alcatel-Lucent, señaló 'el suministro de vídeo desde la nube y desde redes de distribución de contenidos a las tabletas, televisiones y teléfonos inteligentes, si no se gestiona adecuadamente, puede transformarse en un auténtico desastre¿.

CONCLUSIONES

El estudio ha comparado datos de utilización y crecimiento de vídeo en proveedores de servicios de comunicaciones triple-play (vídeo, datos y voz) desde 2012 a 2020, concluyendo que: El tiempo total dedicado a ver vídeo pasará de 4,8 horas a 7 horas por usuario y por día. La mayoría de esta contribución procederá de consumidores de última generación más proclives a la multitarea - ver la televisión mientras hacen una vídeo llamada en su tableta - lo cual resultará en un equivalente de siete horas de vídeo consumidas en un período de cinco horas.

La proporción de tiempo viendo servicios gestionados de vídeo bajo demanda y vídeo basado en web (conocido también como vídeo de proveedores OTT: over-the-top) crecerá desde un 33% hasta un 77%. Este crecimiento será a costa de los servicios tradicionales de teledifusión, cuya cuota de tiempo caerá de un 66% a un 10%.

El consumo de vídeo basado en Internet se doblará cada año, desde 90 Exabytes hasta 1.1 Zettabytes.

El consumo de vídeo bajo demanda gestionado procedente de proveedores de servicios en lugar de OTTs se espera que crezca a un ritmo anual del 28%, desde 44 Exabytes a 244 Exabytes.

El 10,5% del consumo de vídeo gestionado y el 8.5% del consumo de vídeo OTT tendrá lugar en la hora punta, a las 8 de la tarde.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/capacidad-red-limite-2274003
#35137
Se ha publicado una vulnerabilidad crítica en el método de autenticación usado por las cámaras IP de la serie D-Link DCS-9xx que podría permitir la revelación de la contraseña de acceso a la zona de administración del dispositivo.

El error se encuentra en la forma en que el asistente de configuración de la cámara realiza el proceso de autenticación. Durante el proceso el asistente envía un mensaje de difusión solicitando la contraseña a la cámara para poder comparar y validar los datos de acceso suministrados por el usuario.

Sin embargo esta solicitud no precisa ninguna autenticación por lo que un atacante remoto podría realizar una suplantación del asistente para obtener las credenciales de administración, simplemente enviando una petición UDP y esperando respuesta.

La contraseña se envía cifrada por la red, pero el asistente cuenta con un ActiveX que lo descifra y "almacena" en una variable de javascript como una cadena codificada en base64 fácilmente recuperable, con lo que el atacante puede recibirla y verla sin problemas.

Jason Doyle, el investigador de seguridad que descubrió el error, lo reportó al fabricante a mediados del mes de junio pero aun no se ha publicado una solución oficial para los dispositivos afectados. La vulnerabilidad, identificada como CVE-2012-4046, ha sido comprobada en la cámara D-Link DCS-932L con la última versión del firmware disponible (v1.02).

Más información:

Password Disclosure in D-Link Surveillance Cameras (CVE-2012-4046) http://www.fishnetsecurity.com/6labs/blog/password-disclosure-d-link-surveillance-cameras-cve-2012-4046

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/revelacion-de-contrasenas-en-camaras-ip-d-link-dcs-9xx
#35138
Un nuevo estudio llevado a cabo por la Université Pierre-Mendès-France ha concluido que la exposición a videojuegos violentos incrementa la agresividad en los jugadores y les hace ver el mundo de una forma más violenta.

Para realizar el estudio participaron 70 personas durante tres días, las cuales fueron expuestas a juegos violentos como Call of Duty 4: Modern Warfare o Condemned 2 y a otros sin este tipo de contenidos, como DiRT 2, durante 20 minutos.

Después de jugar se les pidió a los participantes que leyeran el comienzo de una historia y la terminaran con una de las 20 posibilidades que el protagonista podía tomar. Los jugadores que fueron expuestos a juegos violentos terminaron la historia de una forma más agresiva que los que no.

Después de eso, se les dijo a los participantes que había otro de ellos en otra habitación (cosa que era falsa) y que tenían que competir con ellos jugando una prueba en la que tenían que ser los primeros en responder a las señales visuales que vieran en pantalla. El ganador tendría entonces la posibilidad de enviar un desagradable sonido a su rival. Los jugadores expuestos a los juegos violentos enviaron un sonido más alto y prolongado que los que no.

Finalmente, el estudio concluyó lo siguiente: "Jugar videojuegos podría ser comparado con fumar cigarros. Un solo cigarro no causará cáncer de pulmón, pero fumar durante semanas, meses o años incrementará el riesgo. De la misma forma, la exposición repetida a los videojuegos violentos tiene un efecto acumulativo de agresividad".

Enlaces Relacionados:
Artículo original http://www.vg247.com/2012/12/17/new-study-compares-prolonged-exposure-to-violent-games-to-cigarette-habit/

FUENTE :http://www.vandal.net/noticia/1350632397/un-estudio-compara-el-jugar-a-juegos-violentos-con-la-nicotina/
#35139
Google ha anunciado sus planes de eliminar varias funciones y servicios de su catálogo en los próximos meses. En concreto, la compañía ha comentado que varias funciones de Google Sync y otras de Calendar desaparecerán en el mes de enero.

El catálogo de servicios y aplicaciones de Google ha crecido de forma considerable en los últimos años. La compañía no ha parado de innovar, ampliando sus posibilidades. Sin embargo, las novedades de Google no siempre han tenido la acogida o el uso esperado, por lo que la multinacional ha decidido realizar "limpiezas" periódicas que suponen el adiós de parte de sus servicios o funcionalidades.

De cara al invierno Google se ha decidido a llevar a cabo uno de estos procesos de limpieza, terminando que funciones de algunos de sus servicios. La compañía ha explicado que con la eliminación de estas funciones persigue mejorar sus productos y centrarse en los contenidos de éxito y en las futuras incorporaciones.

En concreto, en esta "limpieza de invierno", Google ha fijado su atención principalmente en Google Sync y Google Calendar. En cuanto a la herramienta de sincronización compatible con Microsoft Exchange, la compañía ha confirmado que a partir del 30 de enero de 2013 no se podrán sincronizar nuevas cuentas. La compañía ha destacado que actualmente hay otras herramientas como CardDAV que permiten sincronizar contactos, correos y el calendario entre equipos, por lo que Google Sync pierde ese uso.

En cualquier caso, Google Sync no desaparecerá por completo. Google permitirá que los usuarios que actualmente utilizan Google Sync puedan seguir haciéndolo. De la misma manera, la herramienta de Google seguirá siendo compatible con Google Apps para empresas.

En cuanto a Google Calendar, la compañía también ha anunciado que se cerrarán parte de sus funciones. En este caso la cancelación de las funciones, que según Google son algunas de las menos populares, se producirá a partir del 4 de enero de 2013. En este caso opciones como la función 'reserva de tiempo' o la creación de eventos por SMS serán desconectadas.

Por último, Google también ha anunciado la desaparición de la aplicación Punchd y la herramienta para desarrolladores Issue Tracker Data API. En ambos casos la cancelación de servicios se producirá a lo largo del mes de junio.

FUENTE :http://www.iblnews.com/story/73777
#35140
Los desarrolladores de XDA Developers han hecho pública la existencia de un fallo de seguridad entre los dispositivos con procesador Exynos fabricados por Samsung. Entre los terminales afectados se encuentran equipos como el Galaxy S3 o el Galaxy Note 2.

Un importante fallo descubierto en los procesadores de los dispositivos móviles de última generación de Samsung podría comprometer la seguridad de sus propietarios. Así lo refleja la información publicada por Androidayuda.com, que describe el problema y los equipos que se ven afectados por un agujero que permite acceder al control del terminal simplemente con el uso de una aplicación.

En concreto, la brecha de seguridad se encuentra en el kernel del sistema operativo, en la dirección /dev/exynos-mem. Si bien esto permite que podamos rootear (desproteger) el equipo de una forma sencilla al permitir opciones de lectura y escritura para todos los usuarios, se trata de un arma de doble filo, puesto que una aplicación descargada desde Google Play también puede acceder y emplear código malicioso en el dispositivo.

De este modo, un ataque podría permitir que los datos almacenados en el equipo sean robados e incluso se pueda controlar determinados apartados de éstos. En concreto, los equipos afectados son aquellos que integran los procesadores Exynos 4210 y 4412, entre los cuales se encuentran el Samsung Galaxy S3, su antecesor, los dos phablets Galaxy Note así como la tableta Galaxy Note 10.1.

El fallo no ha tardado en ser reportado a Samsung, que se encontraría trabajando para hallar la solución al problema mediante una actualización del software. Mientras, los desarrolladores independientes también han buscado una solución como eliminar los privilgios de lectura y escritura, algo que ha dado como resultado la inutilización de la cámara del equipo.

No obstante, uno de los integrantes del grupo ha lanzado una aplicación que corrige el fallo a bajo nivel sin posibilidad de que sea aprovechado. Dado que no se trata de una corrección oficial, los usuarios que lo instalen lo harán por su cuenta y riesgo, al igual que si optan por la solución aportada por Project Voodoo, creada por un desarrollador independiente. Esperemos en cualquier caso que la reacción de Samsung no se demore y pronto exista un parche que solucione este problema.

FUENTE :http://www.adslzone.net/article10220-descubierto-un-fallo-de-seguridad-en-el-samsung-galaxy-s3-debido-a-su-procesador.html