Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#37261
ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido en Perú con el objetivo de obtener archivos AutoCAD.

Diario Ti: El Laboratorio de análisis e investigación de ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. Se trataría del primer caso reportado de ciberespionaje a través de códigos maliciosos exclusivamente orientado en América Latina de esta magnitud.

La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flamer.

De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.

"Operación Medre ha sido diseñada por los cibercriminales con el claro objetivo de robar proyectos de índole industrial, probablemente con el foco en aquellos presentados por empresas al Estado peruano, tal como evidencian los índices de propagación de la amenaza, sus funciones y los dominios afectados. A partir de la investigación realizada creemos que se trataría de un caso de ciberespionaje industrial de gran escala y el primero de esta clase en valerse de códigos maliciosos como herramienta en nuestra región", aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Medre es un gusano diseñado para infectar versiones actuales y futuras - incluye características que le permitirían adaptarse hasta la versión 2015 del software - de Autodesk AutoCAD, popular programa de diseño asistido por computadora para dibujo en dos y tres dimensiones utilizado por arquitectos, ingenieros y diseñadores industriales. Luego de realizar ciertas configuraciones, el código malicioso envía todo proyecto que se abra a una dirección de correo electrónico radicada en un servidor en China.

"En la línea de Stuxnet, Duqu, o Flamer, se trata de amenazas complejas con objetivos específicos, lo que permite a los ciberatacantes no sólo una mayor efectividad sino también un bajo índice de propagación a nivel mundial de modo de evitar alertar a la víctima y a la industria de la seguridad informática", agregó Joaquín Rodríguez Varela, Coordinador de Laboratorio de ESET Latinoamérica.

Luego del descubrimiento, la compañía líder en detección proactiva de amenazas ha desarrollado una herramienta de limpieza gratuita que se encuentra disponible para ser descargada por cualquier usuario en www.eset-la.com

Finalmente, con el objetivo de dar a conocer la investigación realizada e informar detalladamente sobre Operación Medre los especialistas de ESET Latinoamérica brindarán un webinario gratuito y abierto a la comunidad el próximo jueves 28 a las 16:00 hs (hora argentina). Todos los interesados en participar de la exposición podrán hacerlo ingresando a: eset.la

A su vez, los interesados en conocer más sobre el caso pueden acceder al informe completo elaborado por los investigadores de ESET en www.eset-la.com

FUENTE :http://www.diarioti.com/noticia/Mas_de_10_mil_proyectos_robados_en_supuesto_caso_de_ciberespionaje/32327
#37262
Publicado el 21 de junio de 2012 por Jaime Domenech

Mark Shuttleworth, fundador de Canonical y líder de Ubuntu, ha desvelado que en lugar de apuntarse a UEFI como han hecho en Red Hat con Fedora, sacarán su propia solución.

El dirigente ha argumentado que no desea que los programas con código abierto sean dependientes de Microsoft y por ello ha apostado porque Ubuntu desarrolle su propia "llave".

Según indica el desarrollador de Red Hat, Matthew Garrett, la decisión de Canonical supondría que Ubuntu solo funcionaría en equipos que trajeran su "llave", una medida que evitaría que se pudieran instalar otras distros de Linux en esos ordenadores.

El problema de la estrategia de Ubuntu reside en que a las distros de Linux seguramente les interesa poder funcionar en equipos con Windows 8.

En ese sentido, en la empresa de Redmond obligan a las distros de Linux que quieran funcionar con UEFI y ser compatibles con Windows 8, a demostrar que son organizaciones fiables y realizar el pago único de 99 dólares.

Con ese panorama parece que la jugada de Canonical no beneficiará a su plataforma, ya que no les será fácil convencer a los fabricantes para que opten por producir ordenadores que sólo funcionen con Ubuntu.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/06/21/canonical-prepara-una-alternativa-al-firmware-uefi.html
#37264
Noticias / Twitter vuelve a la normalidad
21 Junio 2012, 21:19 PM
Publicado el 21 de junio de 2012 por Jaime Domenech

Problemas no identificados en Twitter han provocado una caída del servicio que ha impedido a los usuarios conectarse con normalidad a la página de microblogging desde alrededor de las seis de la tarde hasta hace unos minutos.

En la página oficial de incidencias de Twitter han confirmado la noticia aunque no aportan detalles concretos sobre el origen del problema.

Simplemente han publicado un mensaje indicando que los usuarios podrían experimentar problemas para conectarse a la red y asegurando que sus ingenieros están trabajando para que todo vuelva a la normalidad, algo que acaba de suceder hace escasos minutos.

Todavía no se sabe el número total de usuarios afectados pero tiene toda la pinta de haber sido una caída masiva que ya ha logrado solucionarse.

En el siguiente enlace podéis acceder a las actualizaciones informativas que vaya publicando Twitter sobre el incidente.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/06/21/twitter-esta-fuera-de-servicio.html
#37265
La empresa Apple tendrá que pagar una indemnización a su competidora Samsung por violar una patente de tecnologías que se usan en los iPhone y iPad, según decidió hoy un tribunal de La Haya.

La condena parte de tres sentencias dictadas hoy por esa corte, que no ha podido de momento determinar el montante de la indemnización.

Fuentes del tribunal indicaron que, antes de fijar la cuantía,Apple tendrán que remitir en los próximos dos meses un listado concreto de los productos que vende en Holanda para poder valorar el impacto en el mercado de dichas tecnologías.

No obstante, Apple no estará obligada a retirar del mercado los productos afectados, sino simplemente a compensar a Samsung por el daño causado.

La firma estadounidense podrá recurrir la decisión del tribunal, dentro de la larga batalla legal que mantiene con la compañía surcoreana en varios países europeos sobre patentes tecnológicas.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/apple-tendra-que-indemnizar-a-samsung
#37266
Publicado el 21 de junio de 2012 por Jaime Domenech

Apple acaba de registrar una original patente referente a una tecnología de clonación de identidades online que busca la protección de los datos personales de los usuarios.

Se trata de un sofisticado sistema que clona las identidades de los usuarios y crea varios perfiles en los que se incluyen detalles falsos de esas personas.

A diferencia de otros métodos de protección online que se basan en ocultar información, el plan de Apple decide poner en juego datos confusos sobre los usuarios.

El objetivo final es que las empresas, gobiernos y cibercriminales que se dedican a recopilar datos personales de los internautas se vean contaminados con información inexacta sobre esas personas.

Los expertos en temas de privacidad indican que el desarrollo inicial de la patente todavía tiene aspectos difusos, pero coinciden en que una herramienta similar podría ser de gran utilidad para la seguridad online de los usuarios.

De momento todo indica que habrá que esperar hasta dentro de unos años para ver si finalmente acaba incluyéndose la tecnología en algún producto de la marca de Cupertino o cae en el olvido.

vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/06/21/apple-registra-una-patente-para-proteger-la-privacidad-de-los-internautas.html
#37267
Google está probando un nuevo diseño de su página de búsqueda. Como puede apreciarse en el vídeo, la actual barra lateral izquierda desaparece completamente, y sus opciones quedan ahora situadas en una nueva barra horizontal situada bajo la caja de búsqueda.

En la nueva barra horizontal están dispuestos los diversos filtros generales de búsqueda: Web, Imágenes, Mapas, Vídeos, Noticias, Compras, "Más" (desplegable) y Herramientas de búsqueda. Al seleccionar cualquiera de ellos, quedará destacado en color rojo.

En el nuevo diseño, al seleccionar dentro del desplegable "Más" cualquiera de sus opciones, la elegida pasará a ocupar un lugar entre "Compras" y "Más", también destacada en color rojo. Cada vez que realicemos una selección dentro del desplegable, si hubiera otro ítem del mismo seleccionado con anterioridad, desaparece dejando su lugar al nuevo.

Por otro lado, seleccionando uno de los filtros principales, al pulsar sobre "Herramientas de búsqueda", se despliega otra fila de controles vinculados al filtro principal elegido, con sus correspondientes opciones organizadas en desplegables.

El icono de la rueda dentada que da acceso a las "Opciones", queda situado en la nueva barra horizontal (situado en solitario a la derecha de la pantalla), abandonando su lugar actual en la parte superior. Se incorpora en éste un nuevo ítem a los ya existentes, con ayuda para las búsquedas.

El nuevo diseño no sólo es útil para los usuarios de tabletas, también cobra sentido en las cada vez más utilizadas pantallas de formato horizontal. Sobre si veremos el nuevo diseño funcionar más adelante, o si será exactamente como el mostrado, nada se sabe. De momento parece ser únicamente un experimento. ¿Qué os parece? ¿Lo veis práctico?

Vía | Tecno-Net
Vídeo | YouTube

FUENTE :http://www.genbeta.com/web/google-experimenta-con-un-nuevo-diseno-de-la-pagina-de-busqueda
#37268
Microsoft ha revelado que gran parte de las aplicaciones gratuitas para el interfaz Metro de Windows 8 serán financiadas mediante anuncios.

Diario Ti: Al igual que ocurre con teléfonos móviles y tablets, que cuentan con plataformas publicitarias específicas, los PC operados con Windows 8 también mostrarán anuncios.

En algunos casos, y dependiendo de la aplicación gratuita utilizada, se tratará de rótulos publicitarios de gran tamaño. La información ha sido proporcionada por Microsoft en su blog Microsoft Advertising.

La app gratuita del fabricante de artículos deportivos Adidas es un ejemplo en tal sentido (ver ilustración). La aplicación muestra un rótulo publicitario como imagen de fondo, que incluye un enlace activo hacia el sitio de Adidas.

Microsoft Advertising anuncia acuerdos de cooperación con las siguientes empresas para la creación de anuncios especialmente diseñados para Windows 8: AKQA, Big Spaceship, Razorfish, Team Detroit, UM y Y&R.

FUENTE :http://www.diarioti.com/noticia/Aplicaciones_gratuitas_de_Windows_8_seran_financiadas_con_publicidad/32323
#37269
El pasado 1 de junio entró en vigor la llamada portabilidad en 24 horas que pretende simplificar y acortar el período de cambio de operador de telefonía móvil. Según fuentes consultadas por ADSLzone, "es materialmente imposible que un cliente pueda cambiar de compañía en solo un día".

El regulador aprobó en julio del pasado año el nuevo proceso de portabilidad que ha reducido de cinco días a solo 24 horas el proceso de cambio de compañía. La realidad es que el proceso se puede demorar hasta dos días en función de la hora en la cual el cliente solicite el cambio.

Tramos de seis horas

Según fuentes del sector, existen tramos de seis horas en los cuales los operadores pueden aceptar o rechazar las portabilidades. Después está el proceso técnico de portabilidad que sí dura 24 horas y que culmina con el cambio de compañía durante la madrugada. Para ejemplificarlo existen dos tipos de procesos, mañana y tarde.

Mañana

Si un cliente solicita el cambio de operador de 8:00 a 14:00 horas, el primer tramo de seis horas sirve para que el operador receptor tramite la portabilidad y la compañía donante haga las famosas contraofertas. Una vez que el cliente rechaza las promociones de contención de bajas se inicia el período de 24 horas que culmina con el cambio de compañía al día siguiente de madrugada. Al final desde que el cliente solicitó el cambio de operador hasta que finaliza la portabilidad pasan 48 horas en el caso de que todo el proceso haya sido perfecto.

Tarde

Cuando un cliente solicita el cambio de operador por la tarde (14.00 y las 20.00 horas), se reduce el tramo para que éste pueda abortar la portabilidad ya que al día siguiente entre las 8:00 y las 14:00 el operador donante confirmará la fuga del cliente. Esa misma madrugada se realiza la ventana de cambio por lo que al día siguiente tendrá su línea con el nuevo operador. En este caso el proceso se acorta hasta 36 horas aproximadamente.

Rechazo en la portabilidad

Uno de los cambios más interesantes tiene que ver con los amagos de portabilidad y las cancelaciones. Si un usuario decide no portar su número de teléfono, está obligado a llamar a la operadora receptora para cancelar el proceso. Se da la circunstancia de que hay compañías donantes que directamente realizan llamadas a tres para asegurarse de que el abonado habla con el comercial de la operadora receptora y cancela la portabilidad.

FUENTE :http://www.adslzone.net/article8865-la-portabilidad-en-24-horas-en-realidad-son-48-horas.html
#37270
Los ataques Distribuidos de Denegación de Servicio (DDoS), se han convertido en el arma idónea elegida por algunos negocios online sin escrúpulos para atacar a su competencia.

Diario Ti: Al menos es lo que se desprende del estudio independiente dirigido por Corero Network Security (CNS:LN), fabricante líder de Sistemas de Prevención de Intrusiones (IPS) y Sistemas de Defensa frente a ataques Distribuidos de Denegación de Servicio (DDoS).

Esta investigación, realizada entre 200 directores TI de medianas y grandes empresas en Estados Unidos, y extrapolable al resto de empresas del mundo, revela que las prácticas comerciales desleales, propiciado por el "Hactivismo" son el principal motivo de los ataques DDoS.

De este modo, el 63% de Directores TI estaban realmente preocupados por este tipo de ataques, y al menos el 38% de éstas compañías ha sido víctima, al menos una vez, durante el último año.

Contrariamente a la creencia generalizada de que la motivación ideológica y política eran el principal objetivo de los ataques DDoS, más de la mitad de las empresas encuestadas, el 52%, y que ha sido atacadas, culpan a sus competidores afirmando que buscaban ventajas en sus negocios.

Efectivamente, en muchos sectores, está ampliamente reconocido que si una web queda inaccesible, los usuarios buscan una alternativa, lo que daña los ingresos y la reputación de la compañía afectada a corto, pero también a largo plazo.

"Los hacktivistas son una amenaza para todo negocio que cumple con las políticas públicas, la privacidad en internet u otras leyes, y aunque muchas empresas no se ven como objetivo de grupos como Anonymous, la realidad es que cualquier negocio tiene competidores" afirma Richard Stiennon, analista jefe de IT-Harvest, a lo que añade "estos nuevos ataques que actúan por debajo del radar de los dispositivos de seguridad actuales (en la capa de aplicación) son ideales para los competidores que buscan trasgredir la actividad comercial"

Los servicios financieros los más afectados

Por mercados verticales, los ataques DDoS con el objetivo de competencia desleal, fue citado como principal causa por el 62% de los servicios financieros, un 47% por el sector retail y un 46% por Manufacturas.

Sin embargo, el citado estudio muestra que la extorsión financiera, es decir, ataques DDoS para reclamar dinero, ha sido el motivo menos citado, tan sólo un 12%.

"Como las empresas crecen de manera cada vez más dependientes de Internet para llegar a todos sus clientes y poder interactuar con socios y proveedores, los atacantes van haciéndose más sofisticados en su modo de ataque", afirma Neil Roiter, Director de Investigación de Corero. "Este estudio revela que las empresas, cualquiera que sea el sector en el que opera están justificablemente preocupadas por ser el blanco de los ataques DDoS y deben ser muy cuidadosos de estas nuevas formas de ataque que reproducen el comportamiento de un usuario licito para aparentar a un trafico legitimo y evitar ser detectados por las herramientas de seguridad de los clientes.

FUENTE :http://www.diarioti.com/noticia/Empresas_atacadas_por_DDoS_culpan_a_sus_competidores/32324