Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35411
Noticias / Cómo instalar Android en tu PC
27 Noviembre 2012, 17:21 PM
Android x86 es el nombre de un proyecto que pretende llevar Android al mundo del PC. La instalación del sistema operativo móvil de Google nos permite probar en nuestro equipo aplicaciones que posteriormente podemos incluir en nuestro smartphone o tableta.

Desde Androidayuda.com se hacen eco del proyecto, cuyo objetivo es llevar esta plataforma al entorno del PC y Mac. Guiado por parte de los conocidos desarrolladores de XDA Developers, Android x86 consigue portar el sistema a estas plataformas, con arquitectura x86, lo que por otro lado no tiene nada que ver con lo conseguido por Intel en sus procesadores móviles como el incluido en el Motorola RAZR i.

Requisitos mínimos

Los requisitos de nuestro equipo de sobremesa o portátil son mínimos para poder instalar Android. Los actuales procesadores soportan sin problemas su instalación, mientras que a nivel de capacidad de almacenamiento tendremos que tener 4 GB de espacio en el disco duro donde se vaya a instalar (los creadores recomiendan que sea un disco duro externo) o un pendrive USB con 2 GB de capacidad mínima. El proceso de instalación es largo y recomendamos seguir paso a paso el tutorial publicado en XDA o a través del siguiente vídeo.

A pesar de que nuestro equipo no tenga pantalla táctil el manejo por el sistema operativo del androide verde es muy sencillo a través del ratón. Gracias a la instalación en nuestro equipo podremos descargar algunas aplicaciones para probar sus funcionalidades a nivel de usuario, mientras que los desarrolladores también podrán aprovechar las ventajas de este port a la hora de testear sus creaciones.

Asimismo, hay que señalar que la versión concreta que se instala en nuestro equipo es Android 4.0 Ice Cream Sandwich, la anterior a la actual Jelly Bean pero que no tiene inmensas diferencias con ésta. Por otro lado, mencionar la posibilidad de dual-boot en nuestro equipo de modo que Android ICS no sea el único sistema operativo en nuestro equipo y que podamos trabajar igualmente con otros como Windows, Mac o Linux.

Más información sobre Android x86 en Androidayuda.com  http://androidayuda.com/2012/11/26/android-en-tu-pc-es-posible-instalarlo/

FUENTE :http://www.adslzone.net/article10053-como-instalar-android-en-tu-pc.html
#35412
Se ha descubierto una vulnerabilidad en el juego Call Of Duty: Modern Warfare 3 que podría provocar una denegación de servicio en los servidores públicos y privados utilizados para el modo multijugador. También un problema de ejecución de código en el motor gráfico CryEngine 3.

Call Of Duty: Modern Warfare 3 (CoDMW3) es un shooter o videojuego de disparos en primera persona ambientado en un futuro próximo. Es distribuido por Activision y se encuentra disponible tanto para PC como para las consolas. Cuenta con un modo historia para un solo jugador y un modo multijugador online.

CryEngine 3 es un motor gráfico desarrollado por Crytek y utilizado igualmente en multitud de plataformas. Se usa en en juegos como HomeFront 2 y Crysis 2.

Para el modo online, CoDMW3 se comunica principalmente a través del protocolo UDP y el puerto 27015 con mensajes cifrados y utiliza DemonWare para comprobar y autenticar a los usuarios. Cuando el servidor recibe un paquete querysessioninfo o queryserverinfo, lo descifra y envía al servidor DemonWare.

Existe un error de desreferencia a puntero nulo en el lado del servidor que podría causar que dicho servidor se bloqueara, causando de este modo una denegación de servicio.

Esta vulnerabilidad afecta tanto a los servidores públicos como privados del juego. Además los servidores públicos de CoDMW3 enumeran los servidores maestros que están en línea, por lo que un atacante podría utilizar esta información para producir un ataque de denegación de servicio en todos los servidores públicos de manera simultánea.

La vulnerabilidad ha sido descubierta por Luigi Auriemma y Donato Ferrante, quienes la presentaron en la conferencia Power of Community 2012 (POC2012) celebrada en Seúl a principios de noviembre.

En esa misma conferencia, Auriemma y Ferrante demostraron un problema de ejecución de código en CryEngine 3. A través de los servidores del juego Nexuiz, podían llegar a tomar el control de las máquinas de los jugadores. De esta vulnerabilidad no se han dado los detalles.

Más información:

Call Of Duty: Modern Warfare 3 null pointer dereference http://revuln.com/files/ReVuln_CoDMW3_null_pointer_dereference.pdf

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/denegacion-de-servicio-en-call-of-duty-modern-warfare-3-y-ejecucion-de-codigo-en-cryengine-3
#35413
Publicado el 27 de noviembre de 2012 por Jaime Domenech

Angus T. Jones, el actor que interpreta al niño en Dos Hombres y Medio, ha sacado un vídeo en YouTube donde pide a los usuarios que dejen de ver la serie.

La polémica está servida después de que Angus haya cambiado la tendencia habitual de salir a escena para promocionar una serie y en su lugar optado por una dura crítica que ya ha corrido como la polvora por todo internet.

El joven actor, que ya tiene 19 años y entró en la serie en el año 2003, cree que "Dos Hombres y Medio" es una serie que va contra sus nuevas creencias cristianas y se arrepiente de participar en ella.

Además, Angus explica que la televisión tiene unos efectos negativos contra el cerebro de las personas y añade que un buen cristiano no puede aparecer en una serie que promueve una forma de vida incorrecta.

En cualquier caso, el actor todavía tiene contrato en vigor con la serie que tendrá que cumplir, aunque es de suponer que tras estas declaraciones le buscarán un sustituto muy pronto.

Parece evidente que estamos ante un curioso caso de viralidad online con efectos negativos que resultará difícil de frenar por parte de los productores de la serie.

vINQulos

Mashable  http://mashable.com/2012/11/26/two-and-a-half-men/

FUENTE :http://www.theinquirer.es/2012/11/27/un-actor-publica-un-video-en-youtube-contra-la-serie-para-la-que-trabaja.html
#35414
En Windows, CCleaner es uno de los programas más populares de mantenimiento y que, además, se actualiza con bastante frecuencia. En la versión anterior (3.24), introdujeron una nueva característica: la gestión de extensiones y plugins de Firefox. Y ahora, en la última actualización (la 3.25), han añadido lo mismo pero para Chrome.

Estas funciones las podemos encontrar dentro de Herramientas > Inicio, donde ahora contamos con dos pestañas, una para cada navegador (además de Internet Explorer, claro). En ellas, podemos ver tanto las extensiones que tenemos activadas como las que no, además de en cual de los perfiles (si es que tenemos más de uno) están instaladas. Desde allí, podemos desactivarlas o volverlas a activar, pero no desinstalarlas. También podemos guardar el listado de extensiones en un archivo de texto.

Si bien creo que todos solemos administrar las extensiones desde el mismo navegador, me parece una buena idea haber incorporado esta función. No solamente porque hace que el programa sea más completo, sino porque nos permite, a la hora de pegarle un repaso general a la máquina, aprovechar y hacer limpieza de extensiones, aunque sea parcial (habría que desinstalarlas después para borrar todo rastro) y así aligerar los navegadores, algo muy útil para aquellos que gustamos de este tipo de complementos.

Vía | Ghacks  http://www.ghacks.net/2012/11/27/ccleaner-3-25-update-brings-chrome-extension-management-capabilities/
Enlace | CCleaner  http://www.piriform.com/ccleaner/builds

FUENTE :http://www.genbeta.com/windows/gestiona-tus-extensiones-de-chrome-y-firefox-desde-ccleaner
#35415
Un bromista difunde por Twitter un listado con los números personales de futbolistas, presentadores y políticos

El caso Paula Vázquez, en el que publicó por un descuido su teléfono móvil en twitter, se va a quedar corto ante el "acto vandálico" que se ha cometido hoy en la red. Así lo ha calificado Mario Vaquerizo, uno de los afectados, que ha visto como su teléfono móvil particular ha aparecido junto con el de otras 80 personas conocidas en el mundo de la política, el deporte o el corazón.

La policia ya está investigando la filtración y difusión de los teléfonos que podría comportar incluso penas de cárcel por "atentado contra la intimidad". Pero se da la casualidad de que una de las páginas web donde se ha colgado el listado es la misma en la que hace unas semanas se filtraron los nombres y número de placa de 18 agentes de los Mossos d'Esquadra de la Unidad de Antidisturbios -reivindicado por Anonymous-.

La bola de nieve va a ser imparable y algunos de los afectados consultados por La Vanguardia ya han asegurado que "emprenderán acciones legales" contra los responsables de esta "gamberrada". Y es que entre las 80 personalidades destacan futbolistas como Cesc, Albiol, Pinto, Piqué o Coentrao entre otros. También periodistas deportivos como Josep Pedrerol, Pipi Estrada o Roncero.

Los famosos más inaccesibles también aparecen en la lista. Así pues se puede ver el teléfono de la Baronesa Thyssen, Isabel Pantoja, Ana Obregón, Tamara Falcó, Ortega Cano o Fran Rivera. Los artistas tampoco se han salvado de la filtración y Concha Velasco, Carlos Latre, Sara Montiel también aparecen en el listado. Por último, la lista se hace eco del teléfono de presentadores de televisión como Jaime Cantizano y Maria Teresa Campos.

FUENTE :http://www.lavanguardia.com/gente/20121127/54355703489/filtran-telefonos-moviles-famosos-internet.html
#35416
El FBI considera que las redes sociales son un terreno potencialmente fértil para los fraudes en fondos de inversión y, por ello, está examinando Twitter y Facebook. Así lo han afirmado dos agentes que dirigen una investigación sobre el uso de información confidencial en los mercados dentro de la industria de los fondos de inversión.

April Brooks, a cargo de la oficina de Nueva York del FBI, y David Chaves, un agente de supervisión, han asegurado que es difícil predecir cuál será la próxima oleada de fraudes de este tipo, pero están convencidos de que los avances en la tecnología y las redes sociales tendrán mucho que ver.

"Cualquier tipo de tecnología que sea nueva y que hoy no exista, si hay alguna manera de explotarla, estos individuos la explotarán", ha comentado Brooks.

Uso inadecuado de la información confidencial

Él y Chaves supervisan lo que el FBI denomina 'Operación Perfect Hedge', que ha llevado a acusar a más de 60 operadores de fondos de inversión, analistas y asesores de la industria.

La semana pasada, el Gobierno estadounidense acusó a un ex empleado de SAC Capital de Steven A. Cohen, Mathew Martoma, de formar parte de un plan que utilizaba información confidencial que según los fiscales ha sido "el más lucrativo" de la historia, en 276 millones de dólares (212 millones de euros).

Aunque Cohen, cuyo fondo de inversión por valor de 14.000 millones de dólares (10.799 millones de euros) es uno de los más exitosos y conocidos de Wall Street, no fue acusado de nada. La queja dice que concluyó las transacciones de Elan Corp y Wyeth en julio del 2008 antes de conocerse malas noticias sobre unos ensayos clínicos en los que trabajaban ambas compañías.

"Algunos creen que el uso de información confidencial está aumentando y que está llegando a un máximo. Yo sugeriría que no hemos llegado", ha declarado Chaves.

Los investigadores adoptan Twitter

Los fondos de capital riesgo, grandes inversores institucionales y firmas de inversión como Muddy Waters (@muddywatersre), han adoptado Twitter como una plataforma para compartir sus ideas y estrategias de inversión.

"La gente ha usado Twitter como un mecanismo de distribución poderoso, ocasionalmente con un impacto significativo en el mercado", ha destacado el analista independiente Daniel Yu, un ávido usuario de Twitter con el seudónimo @LongShortTrader.

Estudios e informes de investigación han mostrado que la red social puede usarse como un indicador temprano del cambio del sentimiento inversor sobre títulos y productos concretos. Esto permite que los datos de Twitter se usen para predecir fluctuaciones de precios en el mercado.

Los dos agentes han explicado que no hay una campaña contra la industria de los fondos de inversión -conocidos popularmente como "fondos buitre"-, sino que su investigación es parte de un esfuerzo por volver a los mercados más justos para todos.

"El mensaje es que estamos allí afuera, y vamos a seguir estando", ha comentado Brooks. "Este tipo de violación, este tipo de delito impacta sobre todos", ha añadido.

FUENTE :http://www.elmundo.es/elmundo/2012/11/26/navegante/1353946128.html
#35417
Se ha aprobado y publicado como estándar HSTS, una política y mecanismo de seguridad web que promete hacer los sitios web HTTPS más resistentes a varios tipos de ataque. Video explicativo de OWASP. HTTP Strict Transport Security (HSTS) permite a los sitios web declararse accesible sólo a través de HTTPS (HTTP Seguro) y fue diseñado para evitar que los atacantes puedan crear conexiones a través de HTTP o de abusar de los errores en las implementaciones de HTTPS, lo cual pone en peligro la integridad del contenido.

Internet Engineering Task Force (IETF), el organismo encargado de desarrollar y promover estándares de Internet, publicó la especificación HSTS como documento oficial de las normas, RFC 6797. El grupo de trabajo de IETF había estado trabajando en este protocolo desde 2010, cuando fue presentado por primera vez, como un proyecto de Jeff Hodges de PayPal, Collin Jackson, de la Universidad Carnegie Mellon y Adam Barth de Google.

HSTS evita el uso de contenido mixto (HTTP y HTTPS) que puede afectar la seguridad e integridad de los sitios web HTTPS. El contenido mixto se carga cuando algunos scripts u otros recursos incrustados en una página web habilitada para HTTPS se cargan desde una ubicación de terceros a través de una conexión insegura HTTP. Esto puede ser el resultado de un error de desarrollo o puede ser intencional.

Cuando el navegador carga el recurso inseguro que hace una solicitud a través de HTTP plano, podría enviar una cookie de sesión del usuario, un atacante puede interceptar la petición usando técnicas de sniffing y puede utilizar la cookie para secuestrar la cuenta del usuario.

El mecanismo HSTS también previene los ataques de Man-in-the-Middle, donde el atacante está en posición de interceptar la conexión del usuario y puede forzar al navegador para acceder a la versión HTTP del sitio en lugar de HTTPS. Esta técnica es conocida SSL stripping, y hay herramientas disponibles para automatizarlo.

Cuando el navegador se conecta a través de HTTPS a un sitio web que implementa HSTS, el sitio tiene una política estricta y el navegador "se negará" a iniciar conexiones no seguras a ese sitio web.

La política HSTS se transmite a través de un campo en el encabezado HTTP de respuesta llamado "Strict-Transport-Security".

HSTS es una de las mejores cosas que le han sucedido a SSL, ya que soluciona algunos de los errores cometidos en el diseño del protocolo original hace 18 años. HSTS no se basa en advertencias del certificado digital sino que si se detecta un problema con la implementación de HTTPS, el navegador simplemente rechaza la conexión y no se ofrecen a los usuarios la oportunidad de anular la decisión.

Como corolario, HTTPS Now permite a los usuarios contribuir con información acerca de cómo los sitios webs utilizan HTTPS y HSTS.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/http-strict-transport-security-hsts-aprobado-como-protocolo-estandar
#35418
En medio del conflicto desatado en Gaza durante los últimos días, en EEUU se han renovado las presiones para eliminar la cuenta de Twitter de Hamás y de otros grupos.

"El FBI y Twitter deben reconocer antes que después que las redes sociales son un arma para los terroristas", ha declarado el político republicano Ted Poe, miembro del House Foreign Affairs Committee (Comité de Asuntos exteriores de la Cámara de Representantes de Estados Unidos).

En el mes de septiembre siete miembros del Partido Republicano de EEUU pidieron en una carta al FBI que ejerciera su influencia sobre Twitter para eliminar perfiles de grupos, considerados como terroristas por el gobierno estadounidense. Entre ellos está Hamás, junto con Hezbolá, de Líbano, o Al-Shabaab, de Somalia.

La violencia desatada en Gaza ha contribuido a refrescar esta reivindicación. "No bloquear su acceso les arma con la capacidad de expandir su violenta propaganda y servir a la movilización en su guerra sobre Israel", ha expresado Poe, según recoge The Hill.

"Permitir que organizaciones extranjeras terroristas como Hamás operen en Twitter es habilitar al enemigo", destaca de nuevo Poe, cuya postura aboga por la supresión de la cuenta de la organización.

El bloqueo de Twitter y las redes sociales supondría, por tanto, un freno a la capacidad de difusión de Hamas. El sitio de 'microblogging' dispone de un mecanismo de censura, que incluso permite bloquear perfiles por países o regiones. El enaltecimiento de la violencia es una de las causas por las que la compañía puede actuar.

En este conflicto, sin embargo, tanto la cuenta oficial de Hamás como la del ejército de Israel han sostenido un pulso en Twitter, donde se acusaban mutuamente de agresiones y hacían propaganda. Los perfiles ofrecían noticias, desde sus puntos de vista, acerca de lo ocurrido. En ocasiones se trataba de información útil, como las alertas sobre ataques en determinadas zonas.

FUENTE :http://www.elmundo.es/elmundo/2012/11/26/navegante/1353932680.html
#35419
LOS ÁNGELES, EEUU, 26 (Reuters/EP) El vídeo musical "Gangnam Style" http://www.youtube.com/watch?v=9bZkp7q19f0 del rapero surcoreano Psy se convirtió el sábado en el más visto en la historia de YouTube con más de 800 millones de reproducciones, superando al vídeoclip del adolescente canadiense Justin Bieber de su canción "Baby".

La hazaña fue la última victoria de la cultura pop para Psy, de 34 años, un rollizo rapero conocido por su cabello engominado peinado hacia atrás y su estilo de baile cómico que le han convertido en una de las estrellas mundiales más inverosímiles de 2012. Psy triunfó con un vídeo que ha generado un sinfín de parodias y se ha convertido en una sensación en los medios de comunicación. Ganó más fama fuera de su país que otros cantantes más pulidos en el denominado estilo K-Pop de Corea del Sur, que ha tratado de hacerse con audiencias internacionales.

YouTube, en una publicación en su blog Trends, dijo que "Gangnam Style" superó el sábado el anterior récord del sitio web que había registrado Bieber en 2010 con su vídeo musical "Baby", y hacia la mitad del día "Gangnam Style" había alcanzado 805 millones de reproducciones, comparado con los 803 millones de "Baby".

En pocas horas, "Gangnam Style" había subido incluso a más de 809 millones. "Gangnam Style" se publicó por primera vez en YouTube en julio y en el siguiente mes comenzó a ganar una enorme popularidad en YouTube con audiencias fuera de Corea del Sur: "Ha sido un éxito masivo a nivel mundial a diferencia de cualquier cosa que hayamos visto antes", dijo el blog de YouTube. El blog también dijo que la "velocidad" a la que creció la popularidad del vídeo no ha tenido precedentes en YouTube.

Un éxito viral sin precedentes

En su vídeo "Gangnam Style", Psy aparece vestido de manera extravagante, con gafas de sol y baila imitando los movimientos de la equitación como si montara un caballo invisible. La canción lleva el nombre del rico distrito de Seúl Gangnam y se burla del consumismo desenfrenado de ese suburbio.

Psy, cuyo nombre real es Park Jai-sang, no es ajeno a esa riqueza ya que su padre es el presidente de una compañía de semiconductores en Corea del Sur. Sus padres le enviaron a una escuela de negocios en Estados Unidos pero confesó que se había comprado instrumentos musicales con el dinero de la matrícula. Más tarde se graduó en el Berklee College of Music de Boston y cobró fama en Corea del Sur con su disco debut en 2001.

El éxito viral de "Gangnam Style" en YouTube también se ha traducido en un fuerte récord de ventas. A finales de septiembre, la canción saltó a lo más alto de la lista de éxitos británica y se ha vendido bien en otros países. Entre las populares parodias del vídeo "Gangnam Style" se incluyen una hecha por el pato de mascota de la Universidad de Oregon y otra hecha en "Star Trek".

El sitio oficial de YouTube sólo reproduce el vídeo original del Gangnam Style, pero versiones de imitación, parodias y vídeos de la gente comentando la canción han sido publicados en el sitio y en otros lugares de la web. Contando todas las versiones diferentes, el "Gangnam Style" y los vídeos relacionados tienen más de 2.200 millones de visitas en Internet, dijo Matt Fiorentino, portavoz de la empresa de seguimiento Visible Measures.

FUENTE :http://www.lavanguardia.com/internet/20121126/54355847796/gangnam-style-ya-es-el-mas-video-visto-de-la-historia-de-youtube.html
#35420
Desde hace tiempo circulan por la Red programas que ofrecen la posibilidad de mandar mensajes de Whatsapp con el teclado de un ordenador. Uno de los últimos en aparecer en escena es Wassapp, y cuenta con novedades muy interesantes que facilitarán la interacción en esta red de mensajería instantánea desde el smartphone y el PC.

Whatsapp se ha convertido en la plataforma de mensajería instantánea más usada en los smartphones. Su utilidad y coste cero han fomentado su uso entre todo tipo de usuarios, pero tiene sus limitaciones. Independientemente a los problemas causados por las caídas del servicio, una de las más destacadas podríamos achacarla a la incomodidad a la hora de mantener una conversación relativamente larga. El uso prolongado del teclado –sobre todo el virtual en pantalla táctil- puede ser un tanto cansado. Sin embargo, existen alternativas más manejables, al menos mientras permanezcamos en casa.

LEER MAS : http://www.movilzona.es/2012/11/26/wassapp-la-aplicacion-que-te-permite-utilizar-whatsapp-desde-el-pc/