Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36281
Entre medidas como estándares técnicos y modelos de contrato, la Comisión Europea planea colar un nuevo canon digital.

La Comisión europea ha aprobado este jueves una estrategia para potenciar el sector de la informática en la nube en Europa. Entre otras cosas, Bruselas quiere impulsar los estándares necesarios para garantizar a los usuarios la interoperabilidad entre los servidores en la nube

Otro objeto es desarrollar modelos de contratos a nivel europeo que cubran aspectos como la preservación de los datos una vez finalizado el contrato, la revelación e integridad de datos, la ubicación y transferencia de los mismos, la propiedad de los datos y las responsabilidades directas o indirectas para reforzar la confianza de los usuarios en los servicios informáticos en la nube.

Pero la Comisión no ha dejado otros aspectos de lado. Así, como muchos usuarios suben a nube copias privadas de obras artísticas como música o libros, Bruselas está valorando la posibilidad de retribuir a los artistas por medio de una ampliación del canon digital. Algo que se compadece mal con el impulso que, según la vicepresidenta de la Comisión Europea y responsable de Agenda Digital, Neelie Kroes, quieren darle a la informática en la nube, con la que esperan promover unos 2,5 millones de nuevos empleos y generar un crecimiento económico de 160.000 millones de euros al año en el horizonte de 2020.

Doce entidades de gestión de derechos de autor contactaron el miércoles con la Comisión, argumentando que "esta compensación para los centenares de miles de creadores de toda Europa no ha obstaculizado las ventas de dispositivos en los países donde se aplican. Nuestros miembros no entienden el intenso deseo de los fabricantes de electrónica por abolir este sistema de retribución, que, aunque tal vez no del todo perfecto, claramente logra sus objetivos". Su conclusión es que una tasa similar en la nube tampoco afectaría a su popularización.

Sin embargo, y al margen de que el canon no deja de suponer una subvención por parte de una industria en auge a otra moribunda, su imposición supondría muchos problemas para servicios gratuitos como Dropbox, Google Drive o Sykdrive, que difícilmente podrían seguir funcionando en Europa.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2012-09-28/bruselas-quiere-impulsar-la-informatica-en-la-nube-poniendole-un-canon-1276469867/
#36282
Escrito por Redaccion el 28/09/2012



Móviles de última generación, tabletas, ordenadores portátiles... nuestros dispositivos son cada vez más potentes, pero son más exigentes en cuanto al consumo de energía. Así, cada vez es más importante la autonomía y la duración de las baterías. Muchos investigan para acabar con este problema y van en dos direcciones: por un lado, están los que intentan crear baterías con una mayor capacidad; por otro lado, de los que hablaremos, los que intentan dar con el modo de cargar nuestros dispositivos en cualquier momento y cualquier lugar.

Un avance podría ser el desarrollo de vestimenta que permita cargar la batería de distintos dispositivos acumulando la energía generada por calor corporal o por nuestro propio movimiento. Es lo que anunció el profesor Steve Beepy desde su laboratorio de la Universidad de Southampton, en el sur de Inglaterra. Este tipo de ropa podría tener sensores y tomar medidas muy exactas de nuestras constantes vitales para transmitir a nuestro servicio médico.

También se cree que nuestro cuerpo puede ser el generador de energía ideal. Usando por ejemplo nuestro riego sanguíneo o los latidos del corazón, algo que ya se aplica en marcapasos desarrollados por el cardiólogo Paul Roberts, del University Hospital Southampton. De esta forma consiguen de la energía generada por el corazón el 17% de lo que consume el marcapasos.

Otro de los métodos que está suscitando interés entre los organismos militares es el aprovechamiento del movimiento. Así, un soldado podría generar energía con la fuerza de los golpes en sus rodilleras, el movimiento y la presión de sus botas, o el vaivén de su mochila. Esto tiene gran importancia ya que aportaría una gran autonomía sin necesidad de fuentes de energía externas.

Sin duda es un tema que cada vez gana más importancia y seguro que en un cercano futuro tendremos novedades a nuestro alcance.

Fuente: tomblois, disponible bajo licencia Attribution NonCommercial ShareAlike License (CC BY 2.0).

LEIDO EN :http://www.ethek.com/en-el-futuro-se-podra-cargar-baterias-con-el-cuerpo/#more-24240
#36283


Según un par de informes que la empresa dedicada a temas de seguridad en la red NSS Labs ha puesto a disposición de todo aquel que quiera verlos, Internet Explorer 9 es el navegador más seguro de entre todos sus principales competidores: Chrome, Firefox y Safari (Opera no aparece). Veamos los datos con algo más de detalle.

Las distintas versiones sobre las que se han realizado los análisis son Safari 5, Chrome (versiones de la 15 a la 19), Internet Explorer 9 y Firefox (versiones de la 7 a la 13) en una máquina virtual con Windows 7 para cada uno de ellos. No aparecen las últimas versiones porque el estudio, pese a que los informes han sido distribuidos ahora, se llevó a cabo entre los meses de diciembre de 2011 y mayo de 2012 (concretamente durante un período de 175 días).

Los análisis se centran en el bloqueo de malware y el fraude por clic. En el primero de los casos se han usado 84.396 URLs activas maliciosas en los cuatro navegadores, llegando a 750.000 tests realizados por navegador (el total de tests es de 3.038.324). Los resultados sorprenden un poco, sobre todo por la poca seguridad que ofrecen tanto Firefox como Safari y la irregularidad que muestra Chrome. Lo podemos ver en el siguiente gráfico:



IE9 consigue una media de bloqueo de malware del 95%, mientras que Firefox y Safari no superan el 6%. El ratio de bloqueo de Chrome varía del 13% al 74%, según el informe debido a los constantes cambios en las tácticas de protección que se han ido produciendo entre los desarrolladores de antimalware y los que generan códigos maliciosos. Resulta curioso ver cómo estos cambios no se ven reflejados en las distintas versiones de Firefox de forma tan acusada.

Por otro lado, en cuanto al fraude por clic, el segundo informe nos arroja este gráfico, entre otros:



La barra verde corresponde al ratio de bloqueo de URLs con fraude por clic, mientras que la barra azul hace referencia a otros tipos de malware. De nuevo Internet Explorer 9 arroja los mejores porcentajes de bloqueo. En general, los resultados tienen sentido si los comparamos con el gráfico anterior. Aquí lo más curioso es que, en Chrome, la diferencia entre el bloqueo de fraude por clic y la de otro tipo de malware es mucho más acusada que en el resto (aunque supera,por poco, a Firefox y Safari).

Si queréis ver los informes completos no tenéis más que descargarlos a través de los enlaces que os dejaré al final del post, pero según estas pruebas lo que sí parece quedar claro es que IE9 es un navegador mucho más seguro que el resto. Sería interesante poder realizar de nuevo estos análisis con las últimas versiones de todos los navegadores y ver si sus desarrolladores se han puesto las pilas o siguen cojeando aquí, así como la inclusión de Opera.

Vía | Incubaweb
Más información | NSS Labs (1 y 2)

FUENTE :http://www.genbeta.com/seguridad/internet-explorer-9-es-el-navegador-mas-seguro-segun-los-analisis-de-la-empresa-de-seguridad-nss-labs
#36284
Noticias / El servidor central de Adobe es hackeado
28 Septiembre 2012, 18:45 PM
El director de productos y privacidad de la compañía, Brad Arkin, ha aclarado en una rueda de prensa lo que ha sucedido y el estado de las investigaciones que ya se están llevando a cabo tratando de esclarecer los sucedido.

De momento, únicamente ha afirmado que intrusos desconocidos y que aún no han sido identificados accedieron al servidor central de la empresa. Una vez accedieron a él, Arkin ha afirmado que únicamente se dedicaron a llevar a cabo el robo de certificados de seguridad y firmas digitales de productos de Adobe.

Aunque se desconoce la utilidad real que se le van a dar a estos certificados, desde la compañía creen que serán utilizados para firmar y certificar programas maliciosos (sobre todo troyanos y malware) para que durante el procesos de instalación no levanten sospechas, ya que una firma de seguridad válida, da acceso a poder realizar muchas acciones en el equipo infectado.



Arkin ha afirmado que ellos ya se han encargado de enviar a Microsoft el número de serie de todos los certificados y firmas que han sido robados, que en este caso era común a todos ellos. Además, ha indicado cual es el número de serie a bloquear, el 15 e5 ac 0a 48 70 63 71 8e 39 da 52 30 1a 04 88. Como indicábamos anteriormente, éste ya ha sido enviado al Centro de Certificados no Autorizados de Microsoft para que sea incluido en futuras actualizaciones.

¿Cuál es la solución?

Como hemos indicado anteriormente, Adobe continúa investigando las causas que han llevado a este fallo de seguridad a la vez que trata de averiguar en que programas han sido utilizados sus certificados, pero se cree, algo que no es nueva, que sea empleado para que los autores del robo puedan lucrarse.

Por el momento, la solución que ha planteado Adobe, y según ellos la más efectiva, va a ser revocar la validez de estos certificados y firmas. Sin embargo, no es tan fácil y aquí es donde surge el problema. Revocar tanto los certificados como las firmas supone "banear" un determinado rango de firmas y certificados. Entre estos pueden encontrarse productos válidos por Adobe, por lo que la compañía asegura que la mejor solución es actualizar todos los poductos de Adobe que se tengan instalados a la última versión, que es la que se garantiza que no va a sufrir ningún tipo de problema.


Preocupación por la imagen de los productos de la compañía

Arkin ha mostrado su preocupación por los problemas de seguridad que pueden sufrir los usuarios pensando que están instalando una actualización o un software legítimo de Adobe y luego se encuentran con que es un virus o un troyano diseñados para robar sus datos personales almacenados en el equipo.

Por eso añade que es necesario que Microsoft saque lo más pronto posible una actualización para que el número de serie de los certificado robados se incorpore a la lista de los no autorizados que posee el sistema operativo del usuario y así poder evitar problemas mayores.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2012/09/28/el-servidor-central-de-adobe-es-hackeado/
#36285
La guerra contra el P2P abierta por Google no parece discernir entre aquellos autores que utilizan el P2P para distribuir su obra de forma voluntaria y casos en los que no sucede así. Así lo demuestra el caso de un informático que utilizó estas redes para difundir su obra.

Google sigue penalizando sitios de enlaces que relaciona con la llamada "piratería". El caso del informático Cody Jackson así lo demuestra, aunque su situación es particularmente llamativa, puesto que en ningún momento ha vulnerado los derechos de autor. El autor de un libro sobre el lenguaje de programación Python ha vivido en sus carnes el bloqueo que está imponiendo el buscador de forma progresiva a sitios web como The Pirate Bay, buscador de enlaces de la red BitTorrent que ha dejado de sugerir Google en su servicio de autocompletado y búsqueda instantánea.

Tras finalizar su publicación, el autor de la obra optó por ofrecerlo de forma gratuita a los internautas, aunque abría la puerta a que hiciesen donaciones voluntarias. Asimismo, insertó publicidad del servicio Google AdSense en su página web. En ella ofrecía su obra en formato torrent, con enlaces a la citada The Pirate Bay y Demonoid para su descarga.

De nada sirvió que el autor publicase por sí mismo su propio título. Google decidió deshabilitar su AdSense al considerar que el informático estaba distribuyendo material de una forma ilegal, pues en las condiciones de uso de su servicio de publicidad especifica que está prohibido facilitar o redirigir el tráfico a webs que sean consideradas infractoras de la propiedad intelectual.

Aunque Jackson explicó a Google que él había escrito el libro y que éste contaba con una licencia Creative Commons, el buscador acabó contestándole que el mero hecho de enlazar suponía una infracción de los términos del servicio. Ante ello, el autor optó por eliminar los enlaces a los buscadores de torrent, ante lo que Google no ha reaccionado para desesperación del autor de la obra.

Nos encontramos, por tanto, con un caso que escapa a la lógica pero que demuestra la implicación de Google en la lucha contra la "piratería" a pesar de haber actuado contra una persona que en ningún momento viola el copyright. El discurso sostenido por el buscador durante mucho tiempo en el que aseguraba que "enlazar no es delito" parece estar cambiando a marchas forzadas gracias a las presiones de la industria cultural y del entretenimiento. Esperemos, en cualquier caso, que Google rectifique en la situación que afecta a este autor.

FUENTE :http://www.adslzone.net/article9573-google-penaliza-a-un-autor-que-comparte-su-obra-de-forma-voluntaria-por-p2p-.html
#36286
Ayer mismo hablábamos sobre qué teníais que hacer para comprobar si vuestro dispositivo Android era vulnerable a los ataques de borrado remoto por medio de páginas web. Lo cierto es que aunque el Galaxy S3 fue el primero que se usó como ejemplo de dispositivo vulnerable, no es el único. Algunos de vosotros estáis en peligro, y debéis aseguraros de tomar medidas para que nadie pueda aprovechar esta vulnerabilidad para atacar vuestro dispositivo. Aquí os decimos cómo protegeros del borrado remoto.

Desgraciadamente, dependemos casi por completo de los fabricantes y las operadoras. ¿Por qué? Por una razón muy simple. El fallo del USSD es una brecha de seguridad que solo pueden solventar las encargadas de crear el firmware para nuestro móvil. Este software es desarrollado por las propias fabricantes, y son las únicas que pueden solucionar el problema, salvo que tengamos instalada una Custom ROM, en este caso, dependerá de los desarrolladores de la misma. También puede depender de las operadoras si nosotros obtuvimos el móvil por medio de una de estas, ya que la versión del firmware que tendremos, será una personalizada o supervisada por la propia operadora, y la actualización dependerá, en última instancia, de ella. Por ello, nuestro primer consejo es que probéis si hay una actualización reciente disponible, tanto por OTA como por medio del programa de escritorio correspondiente a vuestro modelo de móvil.


Cuando no hay actualización...

No obstante, ya sabemos a veces lo que cuesta que lleguen esas actualizaciones. Por eso, podemos optar por una alternativa bastante segura hasta que llegue la actualización. El problema básico se encuentra en que la aplicación del marcador del número teléfono, ejecuta códigos USSD, como los que nos permiten ver el código IMEI. Pues todo es tan simple como instalar otro marcador numérico provisional hasta que llegue la actualización. En este caso, lo haremos con Dialer One, gratuito y descargable desde Google Play.

El apaño funciona de forma perfecta. Cuando pulséis sobre un enlace que ejecute un comando USSD, os aparecerá la ventana de selección de aplicación, donde tendremos que elegir con qué app queremos ejecutar la acción. En vez de teléfono, elegiremos Dialer One, y aquí podremos ver el comando que se iba a ejecutar.



Si llevasteis a cabo el proceso del anterior post, y vuestro móvil os mostró el código IMEI, entonces tendréis que instalar Dialer One, y volver a pulsar en el enlace de prueba. Entonces, debéis seleccionar Dialer One (podéis marcarla o no marcarla como opción predeterminada) tal y como aparece arriba en la imagen de la izquierda. Una vez hecho esto, en vez de vuestro código IMEI, debería mostraros la imagen de la derecha, con la combinación *#06#. Si es así, entonces este método os mantendrá seguros hasta que aparezca la actualización que repare la brecha de seguridad.

Eso sí, debéis recordar que cada vez que accedáis a una página web que os solicite abrir un código USSD, pidiéndoos elegir entre Dialer One o Teléfono, tendréis que elegir la primera de ellas. Así, os librareis de sufrir el denominado borrado remoto.

FUENTE :http://androidayuda.com/2012/09/28/como-protegerte-de-la-vulnerabilidad-del-borrado-remoto/

Relacionado : http://foro.elhacker.net/noticias/fallo_de_seguridad_permite_resetear_de_forma_remota_el_samsung_galaxy_s3-t372020.0.html
#36287
A falta de unas horas para su estreno en España, el iPhone 5 así como la nueva versión de su sistema operativo móvil, iOS 6, son noticia por los múltiples problemas que están dando a sus poseedores a la hora de conectarse a redes WiFi.

Persisten los problemas con la conexión WiFi del iPhone 5 y de aquellos equipos de Apple que han sido actualizados a iOS 6. Al esperado nuevo terminal parece acompañarle un fallo que impide en algunas ocasiones su conexión a estas redes, tal y como informa nuestro portal especializado en telefonía móvil, Movilzona.es. En los foros oficiales de la compañía se pueden ver numerosos casos en los que los usuarios protestan debido a que su nuevo móvil se conecta a las redes WiFi pero no recibe ningún dato a través de éstas.

Las primeras quejas no tardaron en llegar a dichos foros, puesto que aparecieron horas después de que Apple lanzase su nuevo sistema operativo. Aunque en un primer momento se dijo que el bug se ceñía exclusivamente al iPhone 5, usuarios del iPhone 4S y del nuevo iPad también se han visto afectados por estos problemas. Por el momento se desconoce a qué se debe el problema y no hay manera de confirmar el número de usuarios afectados, puesto que también han sido muchos los que han asegurado que ni su equipo iOS 6 ni su iPhone 5 tienen problemas de conexión WiFi.

Este supuesto fallo se une a las quejas de algunos usuarios, que ven en el diseño del terminal un error por parte de Apple puesto que consideran que la nueva parte trasera del equipo de aluminio anodizado se puede arañar con facilidad. Otros han declarado incluso que sus equipos han llegado directamente rayados de fábrica, en especial el modelo con la carcasa en color negro.

Estas críticas se unen a las comentadas acerca del servicio Mapas incluido en iOS 6 y que hasta ahora se lleva la palma de las quejas sobre el nuevo lanzamiento de Apple. Aunque la compañía pretendía ofrecer una alternativa completa a Google Maps, su aplicación ha supuesto una gran decepción tras comprobarse los múltiples fallos en forma de direcciones erróneas o texturas incompletas a la hora de mostrar los mapas.

Habrá que ver si Apple responde con celeridad y subsana todos los fallos. No obstante, es de esperar que a pesar de ello las ventas de su nuevo iPhone no se vean mermadas, puesto que la expectativas son máximas a falta de unas horas para que se inicie su segunda ronda de comercialización en algunos países entre los que está incluido España.

FUENTE :http://www.adslzone.net/article9567-el-iphone-5-y-los-equipos-con-ios-6-siguen-sufriendo-problemas-de-conexion-wifi.html
#36288


Microsoft presentaba su apuesta para competir contra los servicios musicales de sus rivales a principios de junio, con el nombre de Xbox music. Ahora son los propios usuarios que participan en el periodo de pruebas de este servicio los que informan de los precios de suscripción, además de algunos detalles más que nos dan pistas de por dónde quiere tirar Microsoft para ofrecer música a todos sus clientes.

Xbox music será un servicio que se sincronizará usando la nube, y donde podremos generar y compartir nuestras listas de reproducción a partir de canciones que podemos subir con la más que probable integración con SkyDrive. Cómo no, cualquier terminal con Windows o Windows Phone (además de la XBOX 360) podrá acceder a nuestras canciones y para ello habrá que ser suscriptor a una cuenta de XBOX Live Gold. La buena noticia es que el servicio debutará con una prueba gratuita a todo el mundo que así lo quiera durante dos semanas.

Los precios de las suscripciones rondarán los 10 dólares mensuales o 100 anuales en los Estados Unidos y 9 libras mensuales o 90 libras anuales en el Reino Unido. Eso nos deja a los países de la Unión Europea en un margen que puede rondar los 7 a 11 euros mensuales y de 77 a 113 euros mensuales de suscripción. Habrá una opción gratuita, aunque conllevará integrar publicidad en el servicio.

Vía | Xataka Windows > The Verge

FUENTE :http://www.genbeta.com/multimedia/microsoft-revela-los-precios-de-xbox-music-a-sus-usuarios-de-prueba
#36289
Escrito por Redaccion el 28/09/2012



La crisis económica y la caída de ventas de automóviles han hecho que los fabricantes intenten aportar cada vez más valor a sus productos. Una de sus apuestas es integrar en el automóvil sistemas que monitorizan el estado de salud del conductor, contribuyendo también a mejorar la seguridad en las carreteras.

Uno de los más útiles es el sistema que detecta fatiga, cansancio y sueño y que algunas grandes firmas ya incluyen de serie en algunos modelos, como sucede con Volvo, Mercedes-Benz y Volkswagen. Un sensor de ángulo de giro en el volante es el que detecta que el conductor está cansado o incluso que puede estar comenzando a dormirse. Lo hace de la siguiente manera: si las condiciones son normales, el conductor irá girando a derecha o a izquierda paulatinamente y haciendo pequeñas correcciones; en cambio, si los cambios son bruscos o si pasa determinado tiempo sin giros, es cuando el sensor alerta de que algo no sucede con normalidad, con un bip sonoro que puede llegar a salvar vidas. Para detectar la fatiga, algunos coches incluyen una cámara de reconocimiento de las líneas de la carretera o incluso una enfoca los ojos del conductor para detectar síntomas de sueño.

Otro sistema aún en prueba es el que vigila el corazón del conductor. Así, el volante lleva incorporados sensores que miden el ritmo del corazón y llega a detectar si existe riesgo de parada. Si hay problemas, el sistema alerta tanto al conductor para que aparque como al servicio de emergencias sanitarias. Toyota lo está probando, mientras ECGSeat de Ford trabaja con un asiento que realiza un electrocardiograma al conductor con unas placas metálicas que se colocan bajo la tapicería.

El estrés es otro de los problemas que se pueden monitorizar, aunque de momento sólo experimentalmente. Así, Ford ya dio a conocer unos sensores biométricos que se colocan tanto en el volante como en el cinturón de seguridad para controlar los ritmos cardíaco y respiratorio del conductor. Como dato curioso, añadir que la última versión de Sync incorpora una alerta de alergias con información sobre el polen, la radiación ultravioleta o el virus de la gripe.


This work is a derivative of Viaje a Barcelona Dia 3 – 14-06-2009 #115 by Kiko Alario Salom, available under a Attribution-ShareAlike License at http://www.flickr.com/photos/superkas83/3648846684/

FUENTE :http://www.ethek.com/tecnologia-en-los-automoviles-sistemas-de-monitoreo-de-salud-del-conductor/
#36290
Investigadores han alertado acerca de un vulnerabilidad detectada en PHPMyAdmin, la cual puede ser explotada por terceras personas. La vulnerabilidad ha aparecido como consecuencia de la distribución de un paquete con código y que también posee la backdoor.

La incorporación de esta backdoor al PHPMyAdmin provoca que terceras personas puedan llevar a cabo la carga de código en el sistema infectado y realizar su ejecución.

La puerta trasera se está distribuyendo en este momento a través del sitio web SourceForge.net, más concretamente a través de unos de sus "espejos" de descarga.

Actualmente, SourceForge se trata de la página web más importante donde los usuarios pueden encontrar software libre para descargar y donde también, uno mismo puede compartir los archivos o programas catalogados como software libre que desee. Este fallo de seguridad en el que se ha visto envuelta no debería de repercutir en la popularidad de la misma, aunque ya ha sido confirmado por expertos que se trata de una vulnerabilidad crítica.

Más detalles de la puerta trasera

La puerta trasera se puede descargar de un espejo llamado cdnetworks-kr-1 y los archivos afectados son en principio dos: server_sync.php y js/cross_framing_protection.js aunque no se descarta que haya más archivos afectados o mejor dicho, modificados.


Si la descarga se realiza utilizando SourceForge.net, la versión que está afectada es la phpMyAdmin-3.5.2.2-all-languages.zip y se recomienda a los usuarios modificar el espejo desde donde se realiza la descarga.

¿Cómo puedo saber si estoy afectado?

Uno de los archivos afectados es el server_sync.php que en principio no debería de encontrarse contenido en la instalación. Por lo tanto si realizamos una búsqueda en el sistema y encontramos dicho archivo, tendremos que proceder a realizar una desisnstalación del producto y volver a instalarlo.

Fuente | The Hacker News

LEIDO EN : http://www.redeszone.net/2012/09/28/se-distribuye-una-backdoor-en-el-sitio-web-sourceforge/