Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35541
Las redes sociales han adquirido una nueva faceta al convertirse en la plataforma empleada por el Ejército israelí para narrar los ataques que ha desplegado sobre la franja de Gaza en los últimos días. Si hasta ahora los enfrentamientos armados eran narrados por periodistas sobre el terreno y, cada vez más, por ciudadanos y testigos de los incidentes, en esta ocasión las fuerzas armadas también se han convertido en uno de los principales narradores de su desarrollo.

El gobierno israelí anunció este miércoles la muerte de uno de los líderes de Hamás a través de su cuenta de Twitter. "Ahmed Jabari: eliminado" era el mensaje, acompañado de un póster. El ejército tiene garantizado así que la información que quiere distribuir llega a los ciudadanos sin tener que pasar por los medios de comunicación, una estrategia empleada desde hace ya varios años por empresas e instituciones de diversos ámbitos, pero la ofensiva en Gaza es la primera iniciativa militar que se retransmite en directo a través de las redes sociales y diferentes plataformas digitales.

El Ejército ha publicado actualizaciones en su blog oficial, en el que narra las diferentes ofensivas sobre la franja de Gaza desde las últimas 24 horas, en Twitter distribuye vídeos, comentarios y mensajes dirigidos a los miembros de Hamás, en Facebook recopila imágenes enviadas por algunos de sus efectivos desde el terreno y en otras plataformas como Tumblr comparte los panfletos lanzados hoy en los territorios.

Sin embargo, algunos de sus mensajes, como este, incluyen amenazas directas contra Hamás, una práctica prohibida por las condiciones de uso de Twitter y Facebook. "Recomendamos a los operativos de Hamás, ya sean líderes o de bajo rango, que no saquen la cabeza de debajo de la tierra en los próximos días", asegura la cuenta oficial de las fuerzas de defensa israelíes. En la página oficial de Twitter se advierte a los usuarios que no pueden publicar "amenazas violentas directas ni específicas contra otros".

"Los grupos terroristas de Gaza disparan cohetes desde áreas residenciales. ¿Criarías a tus hijos desde un barrio como este?", afirmaba esta tarde la cuenta oficial israelí. Y al final del mensaje, un enlace a esta página con dos vídeos en los que se aprecia el lanzamiento de proyectiles desde una zona de viviendas. "Como se ve, zonas residenciales, como un parque rodeado de apartamentos, se convierten en nidos de terroristas", asegura el texto.

Todos los vídeos están recopilados además en la cuenta oficial del ejército en YouTube. En ella está destacado además, un vídeo que explica las medidas que adopta Israel para evitar víctimas civiles durante sus ataques. Las Brigadas extremistas de Al Qassam, brazo militar de Hamás, han distribuido sus propias grabaciones, entre ellas esta en la que supuestamente se aprecia un avión no tripulado israelí después de ser derribado este miércoles.


Poster con la imagen del líder de Hamás eliminado por Israel este miércoles. / @idfspokesperson (Fuerzas Armadas Israelíes)

Al Qassam también ha utilizado Twitter para detallar sus acciones: "13.45, las brigadas lanzaron 12 proyectiles Katyusha contra las bases militares de Isnad Sofa". Horas después confirmaban nuevos ataques contra varias bases israelíes "en respuesta a la continuación de sus crímenes". Y en otros mensajes, respondían directamente al usuario del ejército israelí, @IFDspokesperson: "Nuestras santas manos alcanzarán a vuestros líderes y soldados estén donde estén (Habéis abierto las puertas del infierno vosotros mismos)".

En el intercambio está implicada también la cuenta del primer ministro Israelí, Benjamin Netanyahu, donde este jueves se aseguraba que "los terroristas en Gaza están cometiendo un doble crimen de guerra. Disparan contra civiles israelíes y se esconden detrás de civiles palestinos". "En las últimas 24 horas Israel ha demostrado que no tolerará ataques a civiles con proyectiles. Espero que Hamas y otros terroristas de Gaza hayan recibido el mensaje", asegura en un texto anterior. "Esta es la noción que tiene Hamás de un mundo mejor: 'muerte a los judíos y a América'. Reenvíen para que todo el mundo conozca los hechos".

"Hamás ha convertido Gaza en una base frontal para Irán, aterrorizando a los residentes de Israel y forzándoles a vivir en condiciones insoportables", dice este mensaje del ejército israelí. En el siguiente, la cuenta oficial asegura que las fuerzas hebreas "han identificado 70 localizaciones subterráneas para lanzamiento de misiles desde Gaza y que se han confirmado impactos directos".

En otros casos, los usuarios del Ejército israelí y el de las Brigadas han compartido imágenes similares para comparar sus acciones. La cuenta del grupo palestino publicó hace unas horas esta imagen de un bebé víctima de las bombas israelíes. Poco después, el usuario israelí respondió con esta. De momento, ni Twitter ni Facebook se han pronunciado sobre si considera que el Ejército israelí o las Brigadas Al Qassam han violado las normas de utilización de sus plataformas.

FUENTE :http://internacional.elpais.com/internacional/2012/11/15/actualidad/1353014160_029420.html
#35542
El iPad es indiscutiblemente el número uno en el mercado mundial de tabletas, aunque esto puede cambiar durante el próximo año. Los analistas apuestan por un auge de las tabletas Android, que acabará con el reinado del iPad.

Como comentan nuestros compañeros de TabletZona, el 2013 podría ser el año de Android si atendemos al último informe elaborado de TechThoughts. En el tercer trimestre del año ya ha aparecido un descenso importante de ventas de la tableta de la manzana. De todas formas, aún es el claro dominador del mercado, acaparando un 50% de la cuota mundial.

Las compañías que más crecen actualmente son las que disponen de tabletas Android principalmente Samsung, Asus y Amazon. No olvidemos que Nexus 7 es la tableta más deseada por el público como regalo de navidad. Los dispositivos Android son cada vez más capaces de plantarle cara al iPad y los últimos lanzamientos así lo prueban.

El estudio profundiza más y recoge la evolución del mercado de las tabletas, además de realizar una proyección de las tendencias futuras. La conclusión es clara, Android ha crecido más que iPad en 6 de los últimos 8 trimestres y atendiendo a las previsiones, sobrepasará a Apple a mediados de 2013. Los de Cupertino tienen todavía la última palabra al incorporar a su gama el iPad Mini, que debe potenciar las ventas del trimestre final de 2012.



Los recientes lanzamientos de Google, Nexus 7 y Nexus 10, son la más firme de las apuestas en el terreno Android. Ambos dispositivos conjugan una mezcla de altas prestaciones con precios ajustados, lo que está ayudando a su creciente éxito. Microsoft es el otro actor de la película, que con Windows 8 y Surface quiere dar guerra en el mercado de las tabletas.

No tenemos dudas de que Android se hará con el liderazgo del sector. Apple debe revisar su estrategia, que últimamente está decepcionado incluso a los más acérrimos. El iPad 4 y el iPad Mini no pueden competir en precios con las tabletas de Google, Samsung, Amazon y el resto de fabricantes. ¿Qué tableta preferís, iPad o Android?

FUENTE :http://www.adslzone.net/article9970-el-reinado-del-ipad-podria-llegar-a-su-fin-en-2013.html
#35543
El colectivo de 'piratas' informáticos Anonymous ha filtrado en Twitter el nombre y el número de placa de 18 agentes de los Mossos d'Esquadra, a los que ubica en la Brigada Móvil de Antidisturbios (Brimo), aunque un portavoz de la Generalitat ha negado que pertenezcan a la citada unidad.

Anonymous advierte de que esta acción se produce después de los hechos ocurridos el pasado día 14 cuando algunos agentes de los Mossos efectuaron en Tarragona una carga en la que hirieron a un menor y otra joven resultó agredida a porrazos.

Además, Anonymous destaca en su mensaje en Twitter que si "no cesan las injusticias contra el pueblo" continuarán dando a conocer información de su "actividad represora", en referencia a los Mossos.

Un portavoz de la Conselleria de Interior de la Generalitat ha indicado que la mayoría de los que aparecen en la lista dada a conocer en las últimas horas por Anonymous no pertenecen al Brimo, a la vez que ha subrayado que el movimiento "hacker" no ha entrado en el sistema informático de la institución.

Anonymous señala sin embargo en sus mensajes en Internet que "en adelante nos hemos tomado la libertad de fisgonear un poco en vuestro sistema con el objetivo de iniciar nuestra propia lista: #LaListadeV, donde aparecen los nombres de los encargados de reprimir las voces del pueblo que luchan contra la dictadura financiera de políticos y banqueros".

FUENTE :http://www.20minutos.es/noticia/1650733/0/anonymous/nombre-y-placa/mossos/
#35544
Según ha informado el medio Seacoastonline, Anil Kheda, un individuo de 24 años, accedió ilegalmente al código de Outwar, un MMO desarrollado por Rampid Interactive, lo robó, creó un clon y luego intentó chantajear a los creadores originales del juego.

Entre el 2007 y el 2008, Kheda y otros usuarios usaron este acceso ilegal para restaurar las cuentas de los jugadores suspendidos, acumular puntos que no habían ganado y robar el código del juego. Tras ello, los culpables usaron este código para crear un clon del título llamado Outcraft.

Este hackeo también resultó en que Outwar no pudo jugarse durante dos semanas, lo que le costó a Rampid unas pérdidas de 100.000 dólares, y eso sin contar la pérdida del código del juego, el cual costó 1,5 millones de dólares desarrollar.

Antes de que todo esto ocurriera, Outwar tenía más de 75.000 jugadores, cifra que descendió a los 10.000 tras el hackeo.

Amenazas y chantajes

Finalmente, no contento con todo esto, Kheda amenazó a Rampid con que le restauraran su cuenta o le pagaran 1.500 dólares, escribiendo en una de ellas la siguiente amenaza: "No respondáis a este e-mail y desearéis haber escogido alguna de las otras opciones".

Todo esto ha acabado desembocando en una investigación del FBI y ahora Kheda es un criminal perseguido. En caso de que acaben deteniéndolo podría encarar cinco años de prisión por cargos de conspiración y otros dos por amenazas.

Enlaces Relacionados:
Artículo original

FUENTE :http://www.vandal.net/noticia/1350631289/roban-el-codigo-de-un-mmo-crean-un-clon-del-juego-y-amenazan-a-los-creadores-originales/
#35545


Tras conocerse las cifras iniciales de venta de Windows 8, cuatro millones de copias en los primeros tres días, todos esperábamos conocer cómo iba evolucionando el asunto. Deseo que se ha visto apagado en un incómodo silencio. Una ausencia de datos que empezaba a oler a quemado. Ahora sabemos por qué: las ventas de Windows 8 están por debajo de las expectativas de Microsoft. Mal asunto para la compañía, aunque aún es pronto para colgar al sistema operativo el cartel de fracaso comercial.

Por qué no se vende Windows 8
Las razones según el fabricante
Microsoft culpa de ello a los fabricantes de hardware, que no están empleando recursos bastantes para apoyar el nuevo sistema operativo. La razón, aunque sea cierta, no justifica por sí misma la pobre implantación de Windows 8 hasta la fecha.

Y digo que no es suficiente porque Microsoft ha lanzado una campaña monumental en apoyo de su criatura, además de una oferta casi irresistible de actualización por un precio muy asequible. Por último, Windows 8 no está enfocado únicamente al mercado de PCs, más bien al contrario, es un sistema pensado para tabletas.

Vídeo | YouTube

¿Entonces? Concurren varios factores para que se esté produciendo esta situación. Por un lado los requisitos de hardware que, si bien son similares a los de Windows 7 a nivel de tripas, no lo son a nivel gráfico. Esto es así no tanto por las tarjetas gráficas, sino por las pantallas.

Requisitos de hardware
Para poder ejecutar aplicaciones Modern UI el requisito mínimo de resolución es 1024×768 píxel y 1366×768 píxel para poder visualizar dos aplicaciones Modern UI de forma simultánea. La mayoría de portátiles pequeños capaces de ejecutar Windows 7, no soportan resoluciones verticales de 768 píxel, quedando pues descartados.

Los que son un poco más grandes, en el mejor de los casos soportan una resolución horizontal de 1280 píxel, con lo que pierden parte de las posibilidades que brinda el sistema. Con los monitores de escritorio ocurre algo similar, la mayoría soportan 1280×1024 píxel y no más. Para el usuario doméstico esto es una barrera. No se trata sólo de gastar 29,99 euros en la actualización, en el peor de los casos el equipo se queda corto y en el mejor necesita otro monitor. Esto son ya palabras mayores.


La resolución mínima es superior a la soportada por muchas pantallas en la actualidad

Entorno empresarial
En el entorno empresarial todavía XP tiene mucho peso y Windows 7 no lleva tanto tiempo como para que una corporación, y no digamos una Pyme, se planteen el cambio. El salto a Windows 8 en la empresa no comporta únicamente el precio de la licencia, hay que añadir también el coste de formación del personal para un sistema operativo que supone un gran salto en la experiencia de uso. Si añadimos a la ecuación de los costes la inversión en hardware y la crisis económica, el resultado es que en las empresas no están muy por la labor del cambio.

Tabletas
Respecto del mundo de las tabletas, Microsoft ha optado por lanzar una versión poco potente de Surface, la equipada con Windows RT, cuyas prestaciones están por debajo de Windows 8. Además, la relación precio/prestaciones de los primeros modelos es desfavorable para competir con las asentadas tabletas de Apple, y mucho menos con las animadas por el androide. Están en mitad de ninguna parte y el usuario de alto poder adquisitivo opta por el iPad, y el de menos recursos por las tabletas basadas en Android.



Utilidad
Otro aspecto a considerar es una gran parte de las bondades de Windows 8 están enfocadas a la experiencia táctil y los PCs de escritorio no le sacan partido. En el entorno profesional tampoco parece una razón para el cambio el enfoque lúdico del producto, optimizado para navegar, ver e intercambiar imágenes, participar en redes sociales y reproducir vídeos.

Las personas que trabajan con equipos informáticos dentro de actividades ajenas al mundo tecnológico, suelen tener en pantalla el programa principal que utilizan (contabilidad, gestión de pacientes, programas de CAD, ofimática, etc.) y de nada les sirve la animada y colorida pantalla de inicio de Windows 8.

Para ejecutar ese tipo de software ya disponen de Windows XP, Vista o Windows 7, sin necesidad de inversión adicional. No quiero imaginar el trabajo de los administradores de sistemas para eliminar del escritorio todas las "tonterías" que pueden distraer al respetable de sus obligaciones.

Windows 8 bajo el síndrome de Windows Vista
Con Windows 8 Microsoft corre un gran riesgo, en un momento económico poco proclive a los saltos cuánticos. El sistema es bueno, rápido, más seguro que sus predecesores, hasta ahora barato... pero tal vez demasiado revolucionario y adelantado a su tiempo.

Así ocurrió con Windows Vista: un buen sistema operativo que cambió la experiencia de uso y necesitó requisitos de hardware elevados. Vista ha sido uno de los contados fracasos del gigante de Redmond.



Steve Sinofsky ha sido el gran artífice de Windows 7 y responsable por ello de un considerable éxito para Microsoft. Ahora podría ser también el responsable de un gran fracaso si la tendencia se mantiene después de la campaña navideña. ¿Ha sido esto la razón de su salida de la compañía? Seguramente no, pero puede que haya tenido su peso. La verdad es que probablemente nunca lo sabremos.

Vía | Xataka Windows » Paul Thurrott
Imagen | Microsoft Sweden, Stephen Edgar

FUENTE :http://www.genbeta.com/windows/windows-8-no-se-esta-vendiendo-tan-bien-como-microsoft-pensaba-vuelve-el-sindrome-de-windows-vista
#35546
El escándalo que ha rodeado la repentina dimisión de un director de la CIA adúltero ha conmocionado al pueblo estadounidense no sólo por los personajes de primera línea protagonistas de la historia, sino por la facilidad con la que las autoridades parecen haber entrado en las cuentas de correo electrónico personales.

La tecnología ha transformado las comunicaciones mucho más rápido que la ley, dando a las autoridades de Estados Unidos a todos los niveles el poder de investigar de forma rutinaria correos electrónicos o mensajes íntimos, con mucha menor responsabilidad de demostrar lo que se defiende en cuanto a relevancia en un caso penal.

A menudo, las personas objeto de inspecciones electrónicas no llegan a saber nunca que les han investigado, y por supuesto tampoco por qué.

Recientemente, las grandes compañías de tecnología como Google y Facebook están dando pasos atrás, negándose incluso a facilitar incluso comunicaciones antiguas sin una orden y desafiando al Gobierno a defender su política en los tribunales.

El asunto ha salido a la luz pública por el escándalo aún en evolución que comenzó con la revelación que el general David Petraeus, mientras era director de la CIA, tuvo una relación extramarital con su biógrafa, Paula Broadwell.

La relación fue descubierta porque Jill Kelley, de la alta sociedad de Tampa y amiga de la familia de Petraeus, se quejó ante la oficina del FBI de Tampa de unos correos electrónicos de acoso anónimos.

Kelley no se dio cuenta hasta qué punto la investigación electrónica se iba a descontrolar. Escribió un correo electrónico el miércoles al alcalde de Tampa Bay diciendo que su familia había sido "exprimida al máximo" en parte porque la policía difundió transcripciones de llamadas al 911 con su dirección y número de móvil. Ese correo, a su vez, estaba entre los difundidos el viernes por el ayuntamiento cuando los medios pidieron acceder a archivos públicos.

En la investigación inicial, al FBI le preocupó que el remitente anónimo de Kelley tuviera información confidencial sobre el paradero de Petraeus. Emitió una citación administrativa permitiendo a los agentes examinar las cuentas de correo de la que procedían los mensajes, dijo una autoridad legal a Reuters.

Los investigadores descubrieron que los mensajes de acoso eran enviados por Broadwell. El FBI finalmente obtuvo una gran cantidad de emails, probablemente con una orden o consentimiento de los implicados. La agencia declinó hacer comentarios.

En otro giro de los acontecimientos, el general del cuerpo de Marines John Allen, comandante de la OTAN y las fuerzas de EEUU en Afganistán, está siendo investigado ahora por una comunicación supuestamente inapropiada con Kelley que fue descubierta durante el transcurso de la investigación del FBI. Allen ha negado que ambos mantuvieran una relación sexual, dijeron responsables bajo la condición de mantener el anonimato.

El espionaje autorizado ha alcanzado un nivel sin precedentes en Estados Unidos de forma discreta pero rápida y la caída en desgracia de altos cargos militares no acusados de ningún delito aporta una rara oportunidad de poner de manifiesto dicha transformación, dicen activistas de los derechos humanos.

"Si te dan una citación para pedir pruebas tuyas, puedes decir: 'piérdanse'", dijo el profesor de leyes de la Universidad de George Washington Orin Kerr, ex abogado del Departamento de Justicia. "Es información oculta, y los proveedores del servicio pueden obedecer de forma barata y fácil".

Las órdenes para conseguir datos de negocios es una práctica habitual desde hace décadas, pero conforme los individuos suben cada vez más su vida a la red, los servicios que contratan están sujetos al mismo escrutinio.

"Se ha vuelto tan fácil, el estándar está tan bajo, el proceso de entrega es tan sencillo, que se ha eliminado toda la fricción del sistema y ahora se convierte en una técnica de investigación muy habitual", dijo Jim Dempsey, vicepresidente del Centro para la Democracia y Tecnología, una ONG que se financia de las grandes empresas tecnológicas.

El FBI, que tiene una amplia autoridad sobre ciberdelitos, desde fraude de identidad a acoso online, puede recabar información técnica de las cuentas de correo de ciudadanos privados con sólo una citación.

La citación en teoría no debe ser muy gravosa para el receptor, pero por lo demás tiene pocos límites. Un agente senior del FBI o equivalente puede ordenar la citación y no requiere la aprobación de un juez. Son habituales en investigaciones de gran jurado y otras investigaciones de delitos donde hay muchas partes implicadas.

El único escollo potencial llega cuando los agentes quieren acceder a los contenidos de los correos.

La interpretación del Departamento de Justicia de la Ley de Comunicaciones Electrónicas Privadas (ECPA), los correos de más de 180 días están "almacenados" y pueden ser cedidos con solo una citación.

La ley se aprobó en 1986, antes de Internet, cuando las comunicaciones electrónicas eran raras y a menudo los usuarios dependían de servicios de tablón de anuncios, que borraban los mensajes después de que los usuarios se conectaran y descargaran el contenido.

El Gobierno argumenta que incluso mails mucho más recientes no borrados - incluso los enviados el día anterior - están "almacenados" y se puede acceder a ellos una vez que han sido leídos. Durante años, los agentes de la ley han tenido acceso también a esos correos, y los receptores no han tenido constancia.

Grupos proprivacidad, junto con algunas empresas de tecnología que han tratado de cambiar la ley, han defendido que no debería haber acceso libre a los emails porque terceras partes como Google, Microsoft y Yahoo estén implicados.

Ahora algunos tribunales les están dando la razón, aunque sus fallos no son vinculantes en todo el país.

Hasta cierto punto, las grandes compañías de telecomunicaciones están contraatacando.

Portavoces de Facebook y Google dijeron que ahora demandan citaciones por los emails, incluso por aquellos de hace más de 180 días.

FUENTE :http://www.iblnews.com/story/73147

Relacionado : https://foro.elhacker.net/noticias/petraeus_y_su_amante_usaban_un_truco_de_terroristas_y_adolescentes_para-t375973.0.html
#35547
El explorador de archivos en Windows 8, es según Soluto, la aplicación que más se bloquea en el nuevo sistema operativo de Microsoft. Los siguientes en la lista son la videollamada de la red social Facebook y la versión windows del reproductor, organizador y sincronizador de archivos multimedia iTunes. Cabe destacar que el promedio de bloqueos de aplicaciones mensual en Windows 8 es más bajo que en su predecesor Windows 7 (3.1 frente a 7.1 respectivamente).

El explorador de archivos en Windows 8 supone el 18,3% de todos los bloqueos de aplicaciones en un mes, la videollamada de Facebook representa un 18.1% y iTunes un 14.3 % según revela el servicio web de Soluto.

Respecto al sistema operativo Windows 7 el top de aplicaciones que más se bloquean bajo el mismo, lo encabeza Google Drive con un 28.9 % y en segundo lugar el navegador del panda rojo, Mozilla Firefox con un porcentaje del 15.1.

Recordemos que Windows 8 fue lanzado oficialmente el pasado mes de Octubre y que en la propia comunidad de Soluto solo es utilizado por un 3.12 % de sus usuarios frente a un 69.7 % que utilizan Windows 7.

Windows 8 costará 775 millones de euros a Microsoft en publicidad y pese a que los primeros días ya alcanzó la cifra de 4 millones de actualizaciones vendidas, los chicos de Redmond no están contentos con el ritmo de su venta.

Fuente: Softpedia

LEIDO EN :http://www.softzone.es/2012/11/17/el-explorador-de-archivos-en-windows-8-es-la-aplicacion-que-mas-se-bloquea/
#35548
Desde el pasado domingo, John McAfee, creador de los antivirus bautizados con su apellido, ha estado escondiéndose de la policía. Todo a raíz del asesinato de un vecino del magnate en Ambergris Caye.

Hace una semana, la isla más grande de Belice (Ambergris Caye) dejaba de parecerse tanto al paraíso, tras conocerse el fallecimiento de Gregory Viant Faull, un residente de 52 años de edad que fue encontrado en su casa con un impacto de bala en la cabeza.

De inmediato, la policía iniciaba una busca y captura contra McAfee. Una acción que, según ha asegurado el propio acusado a varios medios de comunicación, guarda relación con la última operación policial del pasado mes abril, en el que encontraron armas y antibióticos, supuestamente ilegales, en casa del magnate de la informática.

McAfee asegura que no tiene nada que ver con el asesinato de Gregory Viant Faull y que este caso es sólo una excusa para capturarle, como ya hicieran hace unos meses.

Ahora, tal y como revela 'Fox News', ha decidido dar a conocer su paradero, que no es otro que su mansión en Belice. Y ha insistido en que teme que lo capturen y lleguen a asesinarlo.

Al parecer, según explicó a la revista tecnológica 'Wired', cuando la policía entró en su propiedad hace unos días, se escondió enterrándose bajo la arena y por eso no pudieron encontrarlo.

Considerado el padre de los antivirus, McAfee ha vivido unos años complicados en los que se ha visto envuelto en investigaciones sobre drogas, armas y relación con una menor.

El ex empresario vendió su participación en la empresa de 'software' que lleva su nombre a principios de los 90 y se trasladó hace pocos años a Centroamérica (primero a Nicaragua, luego a Belice) para reducir impuestos.

FUENTE :http://www.elmundo.es/elmundo/2012/11/17/navegante/1353185037.html

Relacionado : https://foro.elhacker.net/noticias/el_fundador_de_mcafee_podria_estar_implicado_en_un_asesinato-t375906.0.html;msg1800489;topicseen#msg1800489
#35549
Con la computación en nube no tenemos que preocuparnos por poseer equipos físicos para alojar datos y ejecutar software. Sin embargo, un estudio realizado por investigadores de la empresa de seguridad informática RSA sugiere que esto podría ser un costoso error. Varios investigadores han demostrado la posibilidad de que un programa hospedado por un proveedor de computación en nube robe secretos de software alojado en la misma nube. En su experimento, ejecutaron software malicioso en un tipo de hardware diseñado para imitar el equipo utilizado por compañías con servicios en nube como Amazon. Fueron capaces de entrar en el software perteneciente a otro usuario y robar una clave de cifrado utilizada para proteger correos electrónicos.

El ataque del que han hecho una demostración es tan complejo que es poco probable que se convierta en una amenaza para los clientes de cualquier plataforma en nube hoy día, pero el experimento responde una pregunta planteada desde hace tiempo: ¿es posible este tipo de ataques? La prueba sugiere que algunos datos de gran valor no se deberían confiar a la nube en absoluto, señala Ari Juels, científico jefe en RSA y director de los laboratorios de investigación de la compañía. "La lección básica es que si tenemos una carga de trabajo muy delicada, no debemos ejecutarla junto a un vecino desconocido y potencialmente poco fiable", indica Juels.

Uno de los motivos del rápido crecimiento de la computación en nube es que las empresas pueden ahorrar dinero mediante la utilización de grandes 'almacenes' de ordenadores para llevar a cabo trabajos que previamente se realizaban a menor escala y a nivel interno. El trabajo de RSA podría hacer reflexionar a aquellas empresas y departamentos gubernamentales que estén contemplando mudar una parte mayor de sus sistemas a la nube. Juels desarrolló el ataque en colaboración con investigadores de la Universidad de Carolina del Norte en Chapel Hill y la Universidad de Wisconsin, ambas en Estados Unidos.

El nuevo ataque socava uno de los supuestos básicos que sustentan la computación en nube: que los datos de un cliente se mantienen completamente separados de los datos pertenecientes a cualquier otro. Esta separación es supuestamente proporcionada por la tecnología de virtualización, es decir, un software capaz de imitar un sistema de computación físico. Una 'máquina virtual' ofrece un sistema familiar en el que instalar y ejecutar software, ocultando el hecho de que, en realidad, todos los clientes comparten el mismo sistema informático, de gran complejidad y a una escala parecida a la de un almacén.

El ataque de Juels se basa en encontrar la manera de romper esa ilusión. Ha descubierto que, puesto que las máquinas virtuales que se ejecutan en el mismo hardware físico comparten recursos, las acciones de unas pueden afectar a la eficacia de las otras. Gracias a ello, un atacante que posea el control de una máquina virtual puede espiar los datos almacenados en la memoria adjunta a uno de los procesadores que se ejecuten en el entorno de la nube, el tipo de memoria que proporciona datos utilizados recientemente para acelerar el acceso futuro a los mismos, usando un truco conocido como ataque de canal lateral.

"A pesar del hecho de que, en principio, está aislada de la víctima, la máquina de ataque virtual vislumbra detalles del comportamiento de la víctima a través de un recurso compartido", afirma Juels.

El software desarrollado por Juels abusa de una función que permite que el software obtenga acceso prioritario a un procesador físico cuando lo necesita. Al pedir con regularidad utilizar el procesador, el atacante podría sondear la memoria caché en busca de evidencias de los cálculos que la víctima estaba ejecutando con su clave de cifrado de correos electrónicos.

El atacante no pudo leer los datos de la víctima directamente, pero al notar la rapidez con la que se escribían datos en la memoria caché, pudo inferir algunas pistas sobre lo que la víctima había dejado en ella. "La máquina virtual de ataque vislumbra pequeños detalles del comportamiento de la víctima", asegura Juels. Mediante la recopilación de miles de estos detalles fue finalmente posible revelar la clave de cifrado completa.

A pesar de que es un procedimiento muy complejo, los investigadores afirman que los proveedores y clientes de computación en nube deben tomarse en serio la amenaza. "La defensa es todo un reto", señala Juels, quién además ha informado a Amazon sobre su trabajo.

Michael Bailey, investigador de seguridad informáticaen la Universidad de Michigan (EE.UU.), señala que el software atacado, un programa de cifrado de correo electrónico llamado GNUPrivacy Guard, es conocido por filtrar información, y que el experimento no se realizó dentro de un entorno de nube comercial. Sin embargo, asegura que el resultado es significativo e inspirará a otros investigadores -y tal vez a atacantes reales- a probar que este tipo de ataques puede ser práctico.

"Lo que realmente me gusta es que alguien por fin haya dado un ejemplo de ataque de canal lateral", señala Bailey. "Es una prueba de concepto que plantea la posibilidad de que esto pueda llevarse a cabo y motivará a la gente a buscar versiones más serias".

Una demostración particularmente preocupante sería utilizar el método para robar las claves de cifrado usadas para proteger sitios web que ofrezcan servicios como correo electrónico, compras y banca, señala Bailey, a pesar de que eso sería mucho más difícil. Juels afirma que está trabajando en explorar hasta dónde puede llegar con este nuevo estilo de ataque.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/demostrado-que-un-programa-alojado-en-una-parte-de-la-nube-puede-espiar-el-software-que-este-alojado-cerca
#35550
Una sentencia de la Audiencia de Zaragoza no sólo desestima un recurso de la patronal de videojuegos aDeSe contra la absolución de los responsables de varias tiendas, sino que además absuelve a los dos condenados en primera instancia de una falta contra la propiedad intelectual.

El caso se remonta a 2007, a raíz de una redada en varios locales y tiendas de videojuegos del centro comercial El Caracol de Zaragoza. En concreto, en las tiendas Quinta Dimensión Virtual, Videojuegos Star Games y Hobby Juegos). Entonces, resultaron detenidos dueños, empleados y dependientes de los establecimiento.

Por aquel entonces, una cliente compró una consola PSP de Sony anunciada como oferta con cinco juegos, pero no funcionaba correctamente. Más tarde se comprobó que había sido manipulada para vulnerar los sistemas anticopia y que los juegos grabados en su memoria eran copias de los originales. Esta cliente procedió a denunciar, la Policía informó a aDeSe de esta denuncia, y la patronal interpuso a su vez su denuncia.

En el primer juicio, cuya sentencia se dio a conocer en mayo pasado, la acusación pedía penas de dos años de prisión para los encargados y dependientes de estos establecimientos, e indemnizaciones a favor de aDeSe por importe de más de 10.100 euros.

Según esa sentencia, sólo uno de los acusados llegó a un acuerdo y pactó una condena de un año de prisión, una multa de 1.080 euros y una indemnización a favor de aDeSe de 450 euros. Los demás acusados fueron absueltos menos dos, condenados por una falta por la que tenían que pagar una multa de 360 euros e indemnizar a la cliente con 290 euros.

Sentencia confirmadas y dos absueltos 'extra'

Ahora, la Audiencia de Zaragoza acepta los hechos probados de la anterior sentencia, que remarcaba que "respecto a los 'chips' que incorporan algunas videoconsolas que permiten ejecutar videojuegos que son copias no autorizadas, todos ellos pertenecen a la categoría de 'modchips', los cuales no están concebidos específicamente para neutralizar la protección que las consolas incorporan para impedir ejecutar juegos no originales, sino que también permiten otras aplicaciones legales".

En cuanto a los dos acusados ahora absueltos, afirma la audiencia de Zaragoza que "es el propio informe pericial el que pone de relieve que, en relación a determinadas consolas, no se ha podido comprobar si permite la ejecución de copias ilícitas o no autorizadas que se presume que se ha colocado algún 'modchip'".

Destaca asimismo que en este caso "los videojuegos hallados en formato 'nds' se presume su autenticidad" mientras que "las copias de los videojuegos se encuentran en formatos 'Iso' y 'Cso', y es por ello que no se puede concluir si son copias autorizadas o no". Por último, les exime de indeminzar a la cliente por no ser parte en el proceso, y dado que "la acusación particular, en ningún momento, ni la representaba ni solicitó indemnización para ella".

Por último, la sentencia critica el uso por parte del juez de primera instancia de poner en relación el artículo 623.5 del Código Penal (sobre faltas contra el patrimonio) en relación con el artículo 270.3, que versa sobre la supresión de medidas anticopia. A juicio del magistrado esto "supone una vulneración del principio de legalidad". "Es obvio que el artículo 623.5 para nada contempla la referencia al artículo 270.3, lo que supone una ampliación del tipo penal no prevista en el Código Penal, lo que bastaría para la absolución".

Esta sentencia se suma a otros casos anteriores la venta y la tenencia de estos 'chips' para las consolas o de sus programas no constituyen delito alguno, entre otras razones porque los 'chips' tienen más funciones que son lícitas, como la instalación de otras aplicaciones legales.

FUENTE :http://www.elmundo.es/elmundo/2012/11/17/navegante/1353138491.html