Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36051
El Secretario de Defensa de Estados Unidos, Leon Panetta, advirtió la semana pasada sobre una serie de ataques llevados a cabo con éxito en sistemas de control por ordenador de plantas eléctricas y de agua en el país, así como en sistemas de transporte. Panetta no dio detalles sobre los incidentes, pero para él demuestran que países extranjeros o grupos extremistas podrían utilizar esas tácticas para hacer descarrilar trenes o deshabilitar redes eléctricas. Algunos expertos en seguridad informática señalan que esas afirmaciones son válidas -aunque no es probable que estos hechos sucedan- debido a lo obsoleto de la tecnología utilizada para hacer funcionar estas infraestructuras tan importantes.

"Los sistemas de energía y agua han tenido una mentalidad totalmente diferente a la de la industria de la TI (Tecnología de la Información)", afirma Chris Blask, fundador y director general de ICS Cybersecurity, una compañía que ayuda a las empresas de infraestructura a asegurar sus sistemas. "La estabilidad y fiabilidad son lo más importante: hay que mantener las luces encendidas". Mientras que los hogares y las empresas dieron la bienvenida a Internet en la década de los 90, y aprendieron a lidiar con la rapidez con que cambian las amenazas de seguridad, los operadores de las redes eléctricas y plantas de agua siguieron usando el mismo software que siempre había funcionado.

Incorporar actualizaciones de software no estaba bien visto y las vulnerabilidades se dejaron sin parchear. Y esos sistemas no actualizados no siempre están aislados de Internet, señala Blask. La razón: las empresas, los contratistas y los empleados han presionado por tener acceso remoto a sus sistemas de control por razones de comodidad y eficiencia. "Por ejemplo, podemos estar hablando de un ingeniero eléctrico que quiera gestionar una subestación sin tener que conducir por la nieve", señalaRoy Campbell, dedicado a investigar la seguridad de sistemas de infraestructura crítica en la Universidad de Illinois en Urbana-Champaign (EE.UU.).

Los ataques pueden adoptar muchas formas diferentes, indica Campbell. Algunos simplemente podrían apagar los sistemas, mientras que otros podrían causar daños físicos a veces irreversibles. En 2007, el Departamento de Seguridad Nacional de EE.UU. publicó un video con una demostración apartente de la autodestrucción de una turbina generadora de energía, en un ejercicio que ilustra lo que un atacante podría hacer después de obtener acceso a un sistema de control.

En el caso de la red eléctrica, algunas vulnerabilidades surgen del modo en que se vinculan los diferentes componentes a nivel local, regional y nacional, asegura Campbell. Por ejemplo, el patrón de conexiones entre diferentes partes de la red puede crear puntos débiles que se lo pondrían relativamente fácil a un pirata informático para dejar sin conexión a un área amplia durante cierto tiempo. "Si puedes aislar una central eléctrica, por ejemplo, podría ser difícil volver a encenderla porque para ello necesitas energía", asegura Campbell.

Según Campbell, se está trabajando desde hace algunos años en la reparación de las vulnerabilidades en el software de control y las redes de ordenadores, incluso antes del descubrimiento del gusano Stuxnet diseñado para atacar los sistemas de control industrial de Irán en 2010. "Las grandes empresas se están preparando muy rápidamente", asegura el experto. Sin embargo, es difícil cerrar todos los puntos débiles en la compleja mezcla de software de control y redes informáticas que hay en las empresas de infraestructuras.

Un punto positivo es que los sistemas de control de infraestructuras son, de alguna manera, menos complejos que los de los ordenadores utilizados para los negocios o en el hogar, afirma Blask. "La ventaja que tenemos en este área de la TI es que las redes industriales son relativamente estáticas", afirma. "No surgen nuevas aplicaciones y dispositivos con mucha frecuencia, por lo que cualquier cosa que suceda debería llamar la atención".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-infraestructuras-de-importancia-critica-se-arriesgan-a-ser-objetivo-de-hackers
#36052
Por Malathi Nayak, 15 oct (Reuters) - Microsoft ha anunciado hoy que Xbox Music, un servicio de música digital que competirá con el iTunes de Apple y el Cloud Player de Amazon.com, estará disponible desde mañana martes en sus consolas Xbox. El servicio se expandirá a los ordenadores y tabletas con el paquete Windows, incluyendo la próxima tableta Surface, a partir del 26 de octubre, cuando Microsoft lanzará Windows 8. Poco después llegará a los móviles.

El mayor fabricante de software del mundo lleva años intentando convertir el salón de las casas en un centro de ocio con su Xbox. Desde 2005 se han vendido más de 67 millones de unidades. Hace unos 18 meses, la empresa se dio cuenta de que los usuarios de Xbox pasaban entre el 50 y el 60% de su tiempo en servicios de ocio en lugar de en juegos de vídeo, según dijo el director general de Xbox Music, Jerry Johnson.

La principal consola del mercado ya ofrece el servicio del videocluib online Netflix, ESPN y otros canales, y va a reforzar su servicio con música y otro contenido de vídeo. "También nos damos cuenta, como empresa de ocio, que la música es un ingrediente relevante por sí solo y como parte de las experiencias diferentes de los usuarios", manifestó Johnson. Xbox Music reemplaza a la marca de medios digitales Zune, que tuvo problemas para competir con iTunes.

Microsoft ofrecerá un servicio gratuito de 'streaming' con publicidad y uno de suscripción por 9,99 dólares por música sin límites y libre de anuncios. Xbox Music estará disponible en 22 países. Microsoft espera llevarlo al iOS de Apple y a dispositivos Android de Google el año que viene.

Windows 8 costará 70 dólares

Por otra parte, Microsoft ha fijado el precio del sistema operativo Windows 8 en 70 dólares y comenzó un período de preventa del paquete en DVD. Los usuarios pueden esperar también al lanzamiento, el próximo 26 de octubre, para descargar el sistema en sus ordenadores por 40 dólares, una oferta que expirará a fines de enero. Los compradores pueden reservar el paquete en las propias tiendas de Microsoft, Amazon.com, Best Buy y Staples.

Cualquier consumidor que compre, o ya haya comprado, un ordenador con Windows 7 entre el 2 de junio y finales de enero del 2013 podrá obtener la actualización a Windows 8 Pro por 15 dólares, una medida para evitar una caída en las ventas de ordenadores antes del lanzamiento del nuevo sistema operativo. Microsoft dijo también que los fabricantes de ordenadores como Acer, Asustek, Dell, HP, Samsung y Sony estaban iniciando la preventa de equipos con Windows 8 ya preinstalado.

Microsoft no reveló detalles o precio de la tableta Surface, cuyo lanzamiento se espera en el mercado al mismo tiempo que el Windows 8 y que también se presenta como un nuevo desafío para el iPad de Apple.

FUENTE :http://www.lavanguardia.com/tecnologia/20121015/54353063031/xbox-music-un-servicio-de-musica-de-microsoft-para-competir-con-apple.html
#36053
Todo empezó por una equivocación. A finales de 1927, un voluminoso paquete remitido desde Alemania llegó al departamento de Correos de Varsovia. Las autoridades alemanas pidieron una y otra vez su devolución, aduciendo que el envío se había producido por error. Intrigados por tanta insistencia, y aprovechando que era sábado por la tarde, los agentes del servicio secreto polaco decidieron abrir la caja y vieron que contenía una máquina de cifrado Enigma. Después de desmontarla pieza a pieza y estudiarla, la volvieron a montar cuidadosamente y el lunes siguiente la remitieron a los alemanes.

Un equipo de matemáticos polacos trabajó durante casi dos décadas para romper el código de cifrado de estas máquinas, que fue perfeccionado varias veces.

Su labor, sin embargo, ha quedado oscurecida por la historia y mucha gente atribuye la autoría de esta hazaña exclusivamente a los ingleses. Para "restaurar la justicia", el Parlamento polaco ha lanzado una campaña para que se reconozca el esfuerzo de Marian Rejewski, Jerzy Rozycki y Henryk Zygalski, cuyo trabajo fue crucial. En el edificio del Senado de Varsovia se inaugurará próximamente una exposición sobre las Enigma y ese mismo día se votará una resolución que ensalce el papel de los tres 'hackers' polacos.

En apariencia, las Enigma no eran muy diferentes a una máquina de escribir un poco voluminosa. En su interior, sin embargo, un complejo sistema electromecánico que los nazis consideraban "indescifrable" servía para convertir instrucciones, partes meteorológicos y planes de guerra en un galimatías sin sentido e inútil sin otra Enigma que fuese capaz de traducirlo.

Las 10.545 combinaciones posibles quedaron reducidas gracias al tesón de los 'hackers' polacos y a varios golpes de suerte, como un mensaje de prueba en el que un operador se limitó a escribir la misma letra varias veces.

En un mansión de la campiña inglesa llamada Bletchley Park, el equipo británico de criptógrafos comandado por el célebre Alan Turig trabajaba contra reloj con los datos proporcionados por sus colegas polacos para romper el lenguaje de estas máquinas, lo que equivaldría a tener ojos y oídos en todos los cuarteles alemanes. Varias misiones tuvieron como único objetivo hacerse con una de estos ingenios o con un libro de claves, y la información obtenida pasaba a engrosar el informe Ultra, guardado en una caja fuerte de la que sólo Churchill tenía la llave.

Según el propio Churchill, "gracias a Ultra pudimos ganar la guerra". Puede que no fuese para tanto, pero muchos historiadores afirman que la Segunda Guerra Mundial duró menos gracias a ello.

Durante la Guerra Fría, los gobiernos británico y norteamericano vendieron algunas Enigma a otros países, ocultándoles durante décadas el hecho de que ya habían sido 'hackeadas'. A pesar de su contribución, ningún soldado polaco fue invitado a participar en el desfile del día de la Victoria en 1945, y en 2001 la película 'Enigma', protagonizada por Kate Winslett, sólo tenía un personaje polaco, que hacía de traidor.

FUENTE :http://www.elmundo.es/elmundo/2012/10/13/internacional/1350119771.html
#36054
Este fin de semana pasado, Electronic Arts distribuyó una serie de códigos entre los jugadores que completaron una encuesta. El código en cuestión permitiría descargar un juego gratis desde Origin, o al menos esa era la idea.

Poco después se descubrió que el código permitía descargar prácticamente cualquier juego de la tienda totalmente gratis y que podía ser usado repetidas veces por cualquier cuenta de Origin que fuera de Estados Unidos o Canadá, incluyendo las de los usuarios que no realizaron la encuesta.

El error ya está solucionado y EA no ha querido decir cuántos juegos se han llegado a repartir gratis ni si tomarán alguna medida contra los que se han aprovechado de él para hacerse con múltiples títulos.

Enlaces Relacionados:
Artículo original

FUENTE :http://www.vandal.net/noticia/74127/un-fallo-de-ea-ha-permitido-a-los-usuarios-de-origin-conseguir-multiples-juegos-gratis/
#36055
La joven canadiense Amanda Todd, de 15 años, apareció muerta este miércoles en Coquitlam, (Canadá), tras aparentemente haberse suicidado. El suceso tuvo lugar un mes después de que la adolescente publicara un vídeo en el que denunciaba ser víctima de bullying en las redes sociales, así como en el instituto.

Amanda fue 'linchada' socialmente tras la publicación de una foto del topless que hizo frente a la webcam para un extraño. En el vídeo que la adolescente colgó en Youtube el mes pasado relata la presión que venía soportando desde hacía tres años por parte de sus compañeros de escuela, tanto en el patio como en las redes sociales.

A este drama se refirió su madre, Carol Todd, según publicó este domingo el diario The Vancouver Sun, quien dijo esperar que la historia de su hija sirviera para salvar al menos "mil vidas".

Carol, a pesar de ser profesora y estar familiarizada con las tecnologías en el aula, lamentó no haber podido ayudar a su hija. Aseguró, además, que Amanda se estaba sintiendo mejor en estos últimos meses, "normal de nuevo", y tras recibir tratamiento parecía haber mejorado. Carol desconoce el motivo la recaída, pero cree que la respuesta podría estar en un vídeo privado que la menor le dejó y que, por ahora, no se ha sentido capaz de ver.

El caso conmocionó a los internautas, que llenaron la red de condolencias en Twitter así como en las múltiples páginas creadas en Facebook para rendirle tributo. En Youtube, un aluvión de vídeos responde al que la joven publicó hace un mes.

Por otra parte, la policía canadiense ha anunciado que está abierta una investigación que busca al hombre que difundió la foto, del que se sospecha que es un pedófilo que se encuentra en los Estados Unidos. También se busca a los jóvenes que la acosaron y atacaron y se pretende establecer si fue en efecto el bullying lo que provocó su muerte.

Tres años de acoso
Según el relato de Amanda, tenía 12 años cuando cometió el error que la perseguiría hasta su muerte. "Me gustaba conocer nuevos amigos en la webcam", contó en el vídeo, "y una vez, un extraño me pidió encender la cámara". Poco después el extraño la chantajeaba y le pedía "dar un show" privado vía webcam si no quería que publicase sus fotos en Facebook. El hombre incluso creó una página en la red cuya foto de perfil eran los pechos de la joven.

Amanda entró entonces en un proceso de ansiedad y depresión agudo, que la llevó a consumir drogas en medio del aislamiento y la presión social. Según contaba la joven, todos sus amigos le dieron la espalda y comenzó a ser insultada y humillada en internet.

El bullying continuó a pesar de que Amanda cambió de escuela, y se agravó tras un flirteo con un joven que tenía novia. Un grupo de adolescentes, incluido el propio joven, la golpeó y grabó la paliza. Amanda se vio inmersa en una espiral de autoagresiones que acabó con una tentativa de suicidio en la que bebió lejía.

Tras este último incidente, el bullying online sólo empeoró, con burlas y peticiones de que Amanda "tomase la lejía correcta esta vez" para "morir de una vez".

"Seguros en la red"
Según Carol Todd, el hombre frente a quien Amanda se desnudó vía webcam continuó acosándola, haciéndose pasar por estudiante y añadiendo en Facebook a los compañeros de la joven, tras lo cual les enviaba el vídeo con el desnudo de la menor. Este llegó incluso a manos de los profesores.

Carol asegura que, al subir el vídeo a internet en el que relataba su historia, su hija quería llamar la atención sobre el fenómeno del bullying y ayudar a otras personas con el mismo problema.

"Quería también ayudar a los padres a que estén al tanto, que enseñen a sus hijos cómo estar seguros en la red. Los chicos "tienen iPads, iPhones, smartphones... la tecnología es mucho más accesible ahora, ese es el factor de riesgo", declaró Carol Todd al diario canadiense.

FUENTE :http://www.20minutos.es/noticia/1617021/0/amanda-todd/adolescente-bullying/suicidio/
#36056
La Guardia Civil ha detenido a 27 personas y ha imputado a otras nueve por compartir material pornográfico realizado con menores de edad en tres operaciones desarrolladas en varias ciudades, entre ellas Barcelona y Girona.

En las operaciones denominadas "Astillas", "Mandarina" y "Akai" se han intervenido cerca de un millón de archivos informáticos de contenido pedófilo -que descargaban y compartían a través de las redes de intercambio de archivos P2P- y numeroso material como ordenadores, discos duros y DVD, según una nota de la Guardia Civil. En la operación "Astillas" han sido detenidas diecisiete personas por los presuntos delitos de tenencia, exhibición y distribución de material pedófilo a través de internet.

Las detenciones se han producido en Barcelona, Esparraguera, Sabadell, Sant Joan Despí, Blanes, Girona, San Roque (Cádiz), Cáceres, Ciudad Real, Getafe (Madrid), Cartagena (Murcia), Bilbao (Vizcaya), Burgos, Las Palmas de Gran Canaria, La Laguna (Tenerife), Aibar (Navarra) y Madrid.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/detenidos-tres-operaciones-contra-pornografia-infantil-2225779
#36057
El derecho a copia privada podría peligrar en España. Así se desprende de las últimas declaraciones del presidente de la Asociación de Usuarios de la Comunicación (AUC), quien ve posible que el Gobierno tome esta medida como alternativa al fin del canon digital.

El portal Vanitatis se hace eco de las palabras de Alejandro Perales, presidente de la AUC, y en las que alerta sobre la resolución definitiva que podría tomar el Ministerio de Cultura para dar carpetazo al canon digital. Recordemos que una de las primeras medidas adoptadas por el Gobierno para cumplir su promesa electoral de poner fin a esta tasa aplicada a dispositivos y soportes electrónicos con el fin de compensar el derecho a copia privada de los usuarios fue recolocarla en forma de partida incluida en los Presupuestos Generales.

Con este movimiento la recaudación de las sociedades de gestión de derechos de autor se vio drásticamente reducida. Como vimos hace unos meses, en concreto estas entidades como la SGAE han pasado a recibir 5 millones de euros en lugar de los 115 millones que ingresaron por este motivo en 2011. Este hecho hizo que las sociedades reclamasen la vuelta al modelo anterior, una petición que han mantenido también algunas compañías discográficas recientemente y que consideran que el Gobierno solo beneficia a las empresas tecnológias al suprimir este gravamen.

Sin embargo, desde la AUC se plantea un panorama muy distinto y que consideran que está estudiando el Ministerio de Cultura. Esta asociación teme que la única salida al conflicto pase por la prohibición del derecho a copia privada como se da en países como Irlanda o Reino Unido. Perales considera que con esta medida "se estaría criminalizando a los usuarios por acogerse a un beneficio del que han disfrutado desde hace muchos años".

De hecho, en caso de poner fin a este derecho, el usuario incumpliría la ley cada vez que, por ejemplo, hace una copia de un DVD o CD con contenido con derechos de autor aunque sea para su uso personal y aunque disponga del original. Por otro lado, con la eliminación del derecho, el Estado no tendría que establecer la partida presupuestaria dedicada a las entidades.

Conviene recordar que la postura mantenida en este sentido por la SGAE siempre ha pasado por dar su apoyar el derecho a la copia privada si existe una compensación a los autores, por lo que sería lógico que la entidad apoyase al Gobierno en este sentido. Sin embargo, ¿qué pasará con una de sus principales fuentes de ingresos? ¿Acabaría defendiendo el derecho a copia privada para no verse privada de millones de euros al año? Varias y muy retorcidas preguntas que plantea una opción que podría tener consecuencias muy importantes en los derechos de los usuarios y sobre la que por el momento el Gobierno calla.

FUENTE :http://www.adslzone.net/article9699-el-ministerio-de-cultura-no-descarta-prohibir-el-derecho-a-copia-privada.html
#36058
Publicado el 15 de octubre de 2012 por Jaime Domenech

Expertos de la empresa independiente Dennis Technology Labs han llevado a cabo un estudio de tres meses durante los cuales han analizado el rendimiento de las distintas herramientas antimalware del mercado.


La investigación confirmó que las soluciones de pago, aunque varían en cuanto a sus índices de eficacia, son mejores que las gratuitas.

Para analizar los distintos programas disponibles en el mercado siguieron las directrices de AMTSO, la organización para los estándares antimalware.

Los herramientas de pago que lograron la "AAA" que les distingue como las mejores en la categoría de productos para el consumidor fueron Kaspersky Internet Security 2012 y Norton Internet Security 2012.

Con la califiación "AA" se situaron BitDefender Internet Security 2013 y ESET Smart Security 5, mientras que Trend Micro Internet Security 2012 se tuvo que conformar con una "B" y AVG Internet Security 2012 con una "C", acabando en suspenso McAfee Internet Security 2012.

Por su parte, en lo que respecta a las soluciones para pequeñas empresas, obtuvieron la calificación de "AAA" Sophos Anti-Virus Business y Kaspersky Small Office Security, seguidos de Trend Micro Worry-Free Business Security Services y Symantec.Cloud, que terminaron el test con una nota de "A".

En la categoría empresarial destaca la solución Symantec Endpoint Protection, que se alzó en solitario con el primer puesto al puntuar con una "AAA", lo que le permitió distanciarse de Kaspersky Endpoint Security para Windows, que logró una calificación de "A".

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2012/10/15/miden-la-eficacia-de-las-soluciones-de-seguridad-informatica.html
#36059
Adobe Reader es sin duda el más veterano y popular visor de documentos PDF, pese que en los últimos tiempos le han salido duros competidores. Ahora Adobe nos presenta una nueva versión de su herramienta para visualizar PDF en la que se mejora el firmado de documentos con firma electrónica, se mejoran los comentarios al usar el anotador PDF y el llenado de formularios y se mejora la gestión de la seguridad otorgando mejor protección al sistema. Gracias a Adobe Reader podremos visualizar, buscar, firmar digitalmente, verificar e imprimir PDF además de aumentar estas funcionalidades gracias a su amplio catálogo de complementos.

El visor gratuito de PDF Adobe Reader está disponible en varios idiomas incluyendo el español y es compatible con los sistemas operativos Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7 y también con el nuevo sistema operativo de Microsoft Windows 8 (32 y 64 bits), cuya versión final será lanzada oficialmente el próximo 26 de Octubre.

Adobe pone también a disposición de los usuarios una versión de pago del producto denominada Adobe Acrobat, que cuenta con tres versiones Adobe Acrobat X Standard, Adobe Acrobat X Pro y Adobe Acrobat X Suite, las cuales incorporan funciones avanzadas, como podemos consultar en esta tabla comparativa, pero que resumiendo brevemente incorporan herramientas para editar documentos PDF, proteger los PDF con contraseña, crear formularios PDF, comparar diferencias entre dos versiones de un documento PDF, etc.

Podéis descargar esta nueva versión del visor PDF gratuito Adobe Reader gratis desde el siguiente enlace (en caso de tener instalado ya el programa lo recomendable es actualizar desde el mismo):

Descarga Adobe Reader

FUENTE :http://www.softzone.es/2012/10/15/adobe-reader-11-0-el-visor-de-pdf-mas-utilizado-se-renueva/
#36060
Publicado el 15 de octubre de 2012 por Jaime Domenech

Acer se prepara para la inminente llegada del sistema operativo Windows 8 y acaba de anunciar dos nuevos ordenadores de sobremesa "All in one" táctiles: el Aspire 5600U con pantalla de 23 pulgadas y el Aspire 7600U con 27 pulgadas.

Hablamos de equipos con un grosor de apenas 0,35mm, un panel de 1080p, 8GB de memoria RAM, 1TB para el almacenamiento, y tecnología InstanOn de Acer que permite una rápida respuesta de la pantalla ante los toques del usuario.

Para el apartado gráfico si hay cambios en función de la versión elegida y el Aspire 5600U lleva una tarjeta Intel HD 4000, mientras que el Aspire 7600U apuesta por un una GPU de Nvidia, el modelo GT640M que tiene 2GB de memoria de vídeo.

En lo referente al procesador apenas hay diferencia entre ambos, ya que el portátil 5600U apuesta por el doble núcleo, concretamente el modelo 3110M de la serie Core i5 a una velocidad de 2.4GHz, mientras que en el 7600U el elegido ha sido el modelo 3210M que ofrece 2.5GHz.

Por otro lado, Acer explica que el modelo 5600U podrá adquirirse en versión normal o táctil, mientras que para el 7600U sólo se podrá optar por la tecnología táctil.

Los nuevos "All in One" de Acer debutarán a finales de mes con precios a partir de 1.000 doláres para el de 23 pulgadas y en los 1.900 euros para el de tamaño más grande.



vINQulos

engadget

FUENTE :http://www.theinquirer.es/2012/10/15/acer-presenta-dos-ordenadores-todo-en-uno-con-windows-8.html