Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#37591


Windows XP ha terminado por tener una vida larga, muy larga. El sistema operativo salió hace once años, y su soporte oficial se ha ido extendiendo hasta el 2014 después de que el mundo profesional no adoptara Windows Vista y lo haya hecho de forma parcial con Windows 7. Microsoft, en un esfuerzo para acelerar esa migración, ha publicado un artículo afirmando entre otras que mantener Windows XP en los equipos de una empresa puede salir hasta 5 veces más caro que actualizar a Windows 7.

Las razones que aporta Microsoft no son tonterías: un sistema operativo tan antiguo (once años en el mundo de la informática es una auténtica eternidad) está muy expuesto a problemas de seguridad y soporte, aunque oficialmente éste dure hasta el 2014. El resultado es que las empresas acaban invirtiendo en solucionar esos errores en Windows XP cuando podrían usar el mismo dinero para actualizar y adaptar sus equipos y sistemas a Windows 7.

Quizás con Windows 8 y el cambio radical que supondrá su interfaz Metro y su llegada a los tablets ayude, pero hasta el mismo Ballmer ha comentado que es un cambio tan brusco como arriesgado. La segunda mitad de este 2012 va a ser bastante crítica para Microsoft.

Vía | Tecnología Pyme
Más información | Windows Team Blog

FUENTE
:http://www.genbeta.com/sistemas-operativos/continuar-usando-windows-xp-en-la-empresa-es-cinco-veces-mas-caro-que-actualizar-segun-microsoft
#37592
La nueva tecnología inalámbrica 802.11ac ofrece hasta el triple de velocidad (1800 Mbps) que la actual 802.11n.

Diario Ti: D-Link ha desvelado algunos detalles del DIR-865L, el primer router "Cloud" con la nueva tecnología 802.11ac (5G WiFi), la quinta generación de este popular estándar de transmisión inalámbrica. Entre otras ventajas, 802.11ac multiplica por tres la velocidad del anterior 802.11n y mejora notablemente la cobertura, a la vez que requiere menor consumo, lo que permite aumentar la duración de la batería en los dispositivos móviles. Es compatible con los estándares anteriores como 802.11a/b/g/n.

El Cloud Router D-Link DIR-865L incorpora el procesador 5G Wi-Fi IEEE 802.11ac de Broadcom que opera en la banda de 5GHz, menos congestionada que la habitual de 2.4 GHz, y por tanto con mayor capacidad en velocidad, ancho de banda para cada dispositivo conectado y cobertura. El incremento en la velocidad (1800 Mbps por los 600 Mbps de Wi-Fi N) supondrá un paso de gigante al transmitir contenidos multimedia como vídeo en Full HD, sin olvidar que será posible conectar más dispositivos sin perder prestaciones ahora que en los hogares cada vez hay más aparatos que demandan Wi-Fi (móviles, ordenadores, Tablets, SmartTV, consolas de videojuegos) Además, las mejoras en la cobertura al transmitir en la banda de 5 GHz permitirán aumentar la distancia al router y minimizaran el efecto negativo de obstáculos como paredes e interferencias del resto de dispositivos inalámbricos.

D-LINK DIR-865L 802.11ac Cloud Router
"Al ser el primer router cloud con tecnología 802.11ac, el DIR-865L ofrece una velocidad, cobertura y versatilidad inigualables", dijo Antonio Navarro, director de Marketing y Ventas de D-Link Iberia. "La tecnología 802.11ac es la plataforma perfecta para los usuarios que quieran compartir contenido multimedia en alta definición en varios dispositivos mediante WiFi."

Además de la tecnología 802.11ac, el DIR-865L también incluye las múltiples prestaciones ofrecidas por la familia de routers con tecnologías mydlink Cloud.


Configuración y gestión basadas en Cloud
El DIR-865L permite gestionar y controlar sus redes inalámbricas a través del portal de servicios mydlink cloud o a través de un iPhone®, iPad® o Android™ con la aplicación gratuita mydlink Lite. Dicha aplicación permite comprobar fácilmente quién está en casa conectado a Internet, así como las velocidades de conexión. Los padres también pueden supervisar los sitios que visitan sus hijos y bloquear los sitios Web peligrosos. Las notificaciones por correo electrónico advierten a los usuarios si se detecta alguna conexión nueva, los intentos de intrusión o si hay disponible alguna actualización importante de seguridad.

La configuración inicial se puede realizar usando la función de Instalación Rápida (QRS – Quick Router Setup), que permite a los usuarios configurar su router rápidamente utilizando la aplicación móvil para dispositivos con sistema operativo iOS o Android™, sin la necesidad de ordenador. Los usuarios, por tanto, sólo tienen que conectar el router, abrir la aplicación y seguir unos sencillos pasos para conectar su red inalámbrica en cuestión de minutos.

Intercambio de archivos y contenido multimedia en Cloud

SharePort™ Mobile
La aplicación gratuita SharePort Mobile para iOS y Android™ proporciona acceso a archivos y contenido multimedia almacenados en un disco duro o llave USB conectados al router. De esta forma es posible acceder fácilmente en tu iPhone/iPad/Android a música, vídeo y fotos estés donde estés.

SharePort™ Plus
La Tecnología D-Link SharePort Plus hace más fácil compartir archivos y contenido multimedia con ordenadores y dispositivos móviles. Mediante un puerto USB, los usuarios pueden conectar una impresora multifunción, un escáner o un dispositivo de almacenamiento al router y compartir el acceso a estos dispositivos desde varios ordenadores.

SharePort™ Web Access
SharePort Web Access ofrece una interfaz web para recuperar los archivos y contenidos multimedia compartidos mediante SharePort Plus.

Servidor de medios DLNA
El DIR-865L cuenta con un servidor DLNA totalmente funcional para la reproducción de archivos multimedia, incluyendo fotos, música y vídeos en cualquier reproductor compatible con DLNA.


Otras funciones clave

Soporte para IPv6
Al igual que todos los nuevos routers D-Link, el DIR-865L incluye soporte para IPv6, por lo que es compatible con el próximo protocolo de Internet.

Control parental
Los padres preocupados por los contenidos que puedan estar viendo sus hijos en Internet puede estar tranquilos si configuran la función de control parental con el filtrado de contenidos de OpenDNS.

La compañía preve el lanzamiento del Cloud Router DIR-865L para el próximo setiembre a un precio aún por determinar.

Para obtener más información, visite: www.dlink.es


El Cloud Router D-Link DIR-865L (Fotografía de D-Link)

FUENTE :http://www.diarioti.com/noticia/Presentan_el_primer_router_Cloud_del_mundo_con_tecnologia_802_11ac/32016#
#37593
Frente a la comodidad que ofrece el WiFi sigue apareciendo la garantía (tanto en velocidad y seguridad) que supone conectarse a través de cable. Hay que aclarar, antes de nada, que una opción u otra no hará ir más rápido el acceso a Internet respecto al máximo contratado. Bajo la tecnología wifi se encuentran diferentes estándares que regulan la banda del espectro de 2.4 gigahercios donde trabajan, así como el resto de parámetros necesarios para su uso.

Cada evolución de los estándares ha supuesto una mejora en las condiciones máximas, tal y como cuentan desde Consumer, aunque no siempre reales, de acceso. Sin embargo, esta velocidad no siempre se cumple, ya que intervienen diferentes factores asociados al entorno donde se encuentre el usuario. Esto es debido a interferencias con otros dispositivos que trabajan en un rango del espectro cercano al WiFi, así como la pérdida de señal motivada por la distancia al router o barreras naturales como paredes y muros. Por esta razón, se trabaja en el desarrollo de un nuevo estándar, 802.11a, que funciona en la banda del espectro de los cinco gigahercios. En esta banda no existe tanta saturación como en la de 2.4 gigahercios, pero por contra, su alcance es mucho menor. Por tanto, está indicado para usos concretos.

Según un estudio realizado por el portal Testdevelocidad entre tres millones de muestras válidas entre el primero de enero y el 31 de marzo de 2012, el rendimiento de las conexiones sin cables de banda ancha tiene una caída de hasta un 62,4%. Para ello, los investigadores han medido la fluctuación de las conexiones a Internet así como su variación a lo largo de un tiempo estimado. Señala este portal que la pérdida de aprovechamiento es mayor conforme la velocidad de conexión a Internet contratada sea mayor. Es decir, los clientes con conexiones a Internet de 20, 50 o 100 megabytes por segundo suelen tener una caída de rendimiento superior al 50%, según el proveedor de acceso a Internet contratado.

Una de las causas de este descenso está en la forma en que se envían y se reciben los datos. Mientras una conexión WiFi funciona mediante una señal de radio que no permite que el envío y la recepción de datos se pueda realizar de forma simultánea ("half-dúplex"), las conexiones de cable Ethernet sí pueden funcionar de manera que los datos se envíen y se reciban al mismo tiempo ("full-dúplex"). En este sentido, algunos investigadores trabajan desde hace años en encontrar una forma de convertir las redes wifi en "full-duplex" para duplicar su capacidad actual.

Por otro lado, protocolos de seguridad inalámbrica como WEP, para controlar el acceso no autorizado a una red WiFi, se pueden saltar de forma sencilla. Por este motivo, existen otros protocolos más seguros como WPA2, así como diferentes técnicas para mitigar el acceso no autorizado. Sin embargo, en muchas empresas las redes inalámbricas están prohibidas por seguridad.

La gran desventaja del cable

Este tipo de problemas no afectan al cable Ethernet en entornos domésticos. Por tanto, una conexión a Internet por cable siempre será más estable y rápida que una conexión inalámbrica, aunque implicará el tendido de cable, tanto más incómodo y estéticamente aparatoso cuanto mayor sea la distancia entre el router y el aparato a conectar.

En algunos casos, el uso del cable es la mejor opción. Por ejemplo, en dispositivos que necesiten una conexión estable a Internet de banda ancha para acceder a contenidos audiovisuales de alta definición desde centros de entretenimiento o los llamados Smart TV, televisores con conexión a Internet.

También es apropiado para acceder desde consolas de videojuegos, en el uso de juegos en línea, ya que la velocidad sostenida y los tiempos de respuesta son esenciales para poder obtener una buena experiencia de usuario durante una partida.

Por su parte, una conexión de cable está recomendada para ordenadores donde sea esencial que la conexión no esté sometida a interferencias, o en el caso de requerir subir o bajar gran cantidad de datos a través de Internet.

FUENTE :http://www.20minutos.es/noticia/1472921/0/conexion-a-internet/cable/wifi/
#37594
Stekct.EVL es un gusano documentado esta semana por INTECO-CERT que se propaga a través de la funcionalidad del chat de Facebook y en otras redes sociales y servicios de mensajería instantánea mediante un mensaje que aparenta ser enviado por error.

Este mensaje contiene un enlace que apunta a un fichero comprimido con malware, alojado en un sitio web malicioso. Si se abre este archivo comprimido, comienza la instalación del troyano. Al instalarse, el malware intenta deshabilitar cualquier software de seguridad que tenga el equipo instalado para, a continuación, descargar e instalar un segundo troyano en el equipo.

El objetivo de este segundo troyano es monitorizar la actividad en redes sociales del usuario, ya que está diseñado para hurgar en los mensajes publicados y borrados y en los mensajes privados enviados a través de Facebook, MySpace, Twitter, WordPress y Meebo.

Los fabricantes de antivirus informan de que, aunque los niveles de infección se mantienen bajos, el daño potencial es alto y la posibilidad de que se propague aún existe.

Este es uno de los 12 virus documentados en los últimos 7 días por INTECO-CERT unido a 108 vulnerabilidades y se pueden consultar en la web.

FUENTE :http://www.iblnews.com/story/69573
#37595
Internet ha sido testigo del nacimiento de muchos fenómenos, y en las últimas fechas el vídeo de Victoria Grant, una niña de 12 años que explica "por qué los bancos se enriquecen y nosotros no", está siendo una auténtica bomba en la red, con casi 400.000 visitas en dos semanas y subiendo. El vídeo se dio a conocer a través de Facebook y ha traspasado todas las fronteras.

"Estamos siendo timados y robados por el sistema bancario y un Gobierno cómplice" o "¿se han preguntado alguna vez por qué los banqueros de las entidades más importantes se están haciendo más ricos mientras que el resto de nosotros no?, son algunas de las perlas que dejó esta niña en su discurso en el Public Banking Institute de Estados Unidos en Filadelfia, y del que se han hecho eco webs nacionales como La Información o internacionales como la web de Forbes.

El vídeo apenas dura 6 minutos, pero a Grant le da tiempo a analizar por qué los bancos incrementan sus ganancias en detrimento de los ciudadanos. Según la joven, las entidades financieras prestan un dinero que realmente no tienen. "Ellos aprietan un botón en el ordenador y generan un dinero falso en el aire. Ellos no tienen realmente nada en sus cámaras".

La joven afirma que "resulta dolorosamente obvio, incluso para mí, una niña de 12 años de Canadá, que estamos siendo timados y robados por el sistema bancario y un Gobierno cómplice".

Mientras el vídeo acumula visitas a diario, Grant pide "actuar, simple y llanamente, porque según la joven, "nunca hay que dudar de que un pequeño grupo de personas puede cambiar el mundo".

http://www.youtube.com/watch?v=_ae7h8FioX0&feature=player_embedded

FUENTE :http://www.20minutos.es/noticia/1477244/0/internet-deuda/eeuu-victoria-grant/video/
#37596
Tras la filtración del algoritmo de SecurID el año pasado, aún no se conocía cómo se generaba la semilla inicial. Sin embargo el investigador Behrang Fouladi, de SensePost, ha publicado un estudio en el que se concreta cómo se calcula y dónde se almacena esta semilla en las versiones software de RSA SecurID. A partir de esta información, el número podría ser fácilmente clonado en un equipo ajeno al sistema de autenticación.

SecurID es uno de los productos estrella de RSA, compañía subsidiaria de EMC. Ofrece autenticación de doble factor, que consiste en complementar un PIN conocido por el usuario ("algo que se sabe") con un número generado por un dispositivo llamado token ("algo que se tiene"). Este número cambiaría tras un intervalo de tiempo determinado. La contraseña, por tanto, sería la concatenación del PIN y el número generado pseudo-aleatoriamente.

LEER MAS: http://unaaldia.hispasec.com/2012/05/posible-metodo-para-clonar-los-tokens.html
#37597
¿Que por qué me enamoré de los hackers? Porque son gente lista y genial, de inacabable curiosidad, sentido del humor y vorazmente críticos, capaces de ponerlo todo patas arriba porque se les ocurrió una idea y con una ética colectiva que está cambiando el mundo.

¡Ah, no! ¿Que no es así como pensabas que eran los hackers? ¿Imaginabas unos tipos malvados, delincuentes habituales, sin empacho en asaltar tu ordenador y tu cuenta bancaria? ¿Esos de los que hablan día sí día también los medios y la policía, poniéndoles la etiqueta de 'hacker'?

Bueno, sí, son hackers, si te ciñes a la definición estricta: "Persona que disfruta explorando los detalles de cómo funcionan sistemas, ordenadores y redes, opuesto a la mayoría de usuarios, que prefieren aprender lo mínimo necesario". Sí, todos son expertos en tecnología, pero a los hackers dedicados al Mal la comunidad prefiere llamarlos 'hackers de sombrero negro', 'hackers malos', 'crackers'... ángeles caídos.

Los hackers que yo amo no matarían una mosca. No te digo que no se hayan divertido alguna vez asaltando un sistema, pero no roban ni destruyen. Curiosean. Avisan de que hay tal problema. Un hacker, dice un amigo, es alguien capaz de encontrar una solución elegante a un problema importante. Eso valoran los hackers. No el dinero que puedan robar. Su tesoro es el conocimiento. Están más allá.

Ellos crearon la Red. Crearon los primeros ordenadores, los primeros programas que dieron vida a los ordenadores, las redes y protocolos que los pusieron en contacto.

Internet es hija de la comunidad hacker y la forma como está montada, como funciona, transmite su forma de ser. Por eso quien entra, cambia. Mucho o poco, pero cambian sus conexiones neuronales y sociales, se activan ideas y un sentido de la moral que quizás ya tenía, pero estaba durmiendo, sin espacio donde expresarse.

Es por eso que el sistema, ese gigante con pies de barro, ahora hasta el cuello, criminaliza a la comunidad hacker. Sabe que su forma de pensar es su perdición porque es parte del nuevo mundo que vemos eclosionar a nuestro alrededor. Los Indignados no existirían sin Internet. Todos los cambios sociales que estamos viviendo pasan por la red. Ellos, los hackers, la construyeron. Y la gente no hace más que ser digna de este legado.

La comunidad hacker tiene una ética comunmente aceptada que dice cosas como las siguientes: "El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre cómo funciona el mundo debe ser ilimitado y total". "Toda la información debería ser libre". "No creas a la autoridad, promueve la descentralización". ¿Qué, te gustan? ¡A ver si tú también te habrás enamorad@ de los hackers!

Merce Molist Fundadora de Hackstory.net

FUENTE :http://www.elmundo.es/elmundo/2012/05/25/navegante/1337954941.html

Relacionado : https://foro.elhacker.net/noticias/campana_de_recaudacion_de_fondos_para_la_hackstorynet-t361943.0.html
#37598
Hoy ha salido el esperado Jailbreak para iOS 5.1.1 del grupo Absinthe 2.0.

Este jailbreak es un unthetered y está disponible para todos los dispositivos de Apple excepto el iPad 2 con el hardware nuevo, denominado iPad 2.4.

Nosotros hemos realizado la actualización siguiendo los pasos "oficiales" de la página, pero hemos sido incapaces de realizarlo con éxito. Finalmente, tras mucho leer, hemos dado con la solución gracias a un mini manual en inglés de una página web.

A continuación os decimos qué es lo que tenéis que hacer para conseguirlo.

Manual para la instalación del jailbreak sin el error "Recovery completed.If you want yo retry jailbreaking,unplug you divice and plug it back in" ya que se queda congelado en "Waiting For Process To Complete".

- Bajamos el software, lo ejecutamos para extraer todos los archivos.
- Hacemos una copia de seguridad en iTunes del iPad o iPhone.
- Apagamos el dispositivo.
- Lo encendemos en modo de recuperación pulsando POWER+HOME a la vez y a los 10seg soltamos el POWER. En este vídeo lo tenéis más detallado:

http://www.youtube.com/watch?feature=player_embedded&v=x6FSHAp6fvk

  - A continuación lo conectamos a iTunes e iniciamos la restauración del dispositivo, descargará iOS 5.1.1 y lo instalará en el iPad. Es un proceso que dura unos 15minutos, debemos ser pacientes.
- Cuando haya terminado y tengamos la pantalla de bienvenida en el iPad, sin tocar nada ni en iTunes ni en el iPad, ejecutamos el programa de Jailbreak y pulsamos el botón.
- Esperamos unos 3 minutos, el iPad se reiniciará y cuando ponga un mensaje de: Done! Enjoy! habremos terminado satisfactoriamente.
- A continuación hacemos el asistente de Apple para iniciar el iPad y cuando nos lleve al escritorio, veremos el icono de Cydia.
- Ahora podemos tranquilamente restaurar la copia de seguridad que hicimos ya que el jailbreak se mantiene

Una vez que se reinicie, tendremos nuestra copia de seguridad restaurada y nuestro jailbreak hecho.

Aquí tenéis el enlace original: geekyapple

Actualización: El equipo de desarrollo de jailbreak ha actualizado su herramienta y parece que ya no tenemos estos problemas, nosotros lo hemos hecho con la versión 2.0 y con este método.

FUENTE :http://www.redeszone.net/2012/05/25/disponible-el-jailbreak-para-ios-5-1-1-manual-de-instalacion/
#37599
 La Guardia Civil de Cuenca, en la denominada operación 'Bambi', llevada a cabo simultáneamente en 13 provincias españolas, ha procedido a la detención de 15 personas y a la imputación de otras dos dedicadas a la difusión de archivos con contenido pedófilo a través de Internet.

En la operación se han efectuado 19 registros domiciliarios donde se han intervenido una CPU, siete ordenadores portátiles, 37 discos duros, siete USB, uno de ellos de conexión a Internet, 333 CD y un Router, ha informado la Delegación del Gobierno en nota de prensa.

Las investigaciones se iniciaron en mayo del pasado año, cuando dos personas, que de manera accidental habían descargado a través de un programa de intercambio P2P un archivo con contenido pedófilo, lo pusieron en conocimiento de la Guardia Civil.

El equipo de investigación tecnológica (EDITE) de la Guardia Civil, especializado en este tipo de delitos, puso en marcha el protocolo establecido en estos hechos, encaminado a la detección, prevención y erradicación de cualquier tipología pederasta.

Rastreo de archivos
Como consecuencia de ello, la Guardia Civil pudo determinar la existencia de una amplia red de personas que descargaban, accedían e intercambiaban este tipo de archivos.

Mediante un metabuscador desarrollado por la Guardia Civil en colaboración con la Universidad de Alcalá de Henares, se procedió al rastreo en la búsqueda de archivos de pornografía infantil en Internet.

Como resultado de estos análisis se localizó a diversos usuarios que compartían ficheros de contenido pedófilo y que estaban siendo distribuidos de forma masiva con nombres diferentes, indicando en alguno de ellos su carácter pedófilo.

Trece provincias
Una vez localizados e identificados los presuntos pederastas, la Guardia Civil estableció un dispositivo simultáneamente en las provincias de Vizcaya, Guipúzcoa, León, Madrid, Barcelona, Valladolid, Salamanca, Málaga, Almería, Alicante, Valencia, Castellón y Tarragona, donde se llevaron a cabo 19 registros domiciliarios.

A uno de los detenidos se le intervino un invernadero perfectamente acondicionado para el cultivo de marihuana donde en el interior de una habitación fueron halladas 12 macetas y 21 plantas de marihuana, así como cajas de 512 gramos de marihuana seca en diferentes bolsas, 1,170 euros en diferentes billetes y material para su elaboración y mantenimiento de la plantación, semillas, abonos, sistema de humidificación, tres básculas de precisión, cinta de bramante, y bolsas de dosificación.

La operación ha sido coordinada por el Juzgado de Primera Instancia e Instrucción Número Uno de Motilla del Palancar (Cuenca).

FUENTE :http://www.elmundo.es/elmundo/2012/05/26/espana/1338024639.html
#37600
 El creador de los sitios web Veotodo y Veokeys ha resultado absuelto tras ser acusado de delitos continuados de estafa informática y contra la propiedad intelectual. El caso se remonta a diciembre de 2006, fecha de las primeras diligencias.

En estos sitios se publicaban códigos con anuncios publicitarios con los que "se podía acceder a la programación y canales de televisión digital codificados" de la extinta plataforma Canal Satélite Digital.

Según la sentencia, no se ha podido probar la autoría de la introducción de los códigos en estos sitios web ("no consta la prueba sobre la autoría"), y tampoco "el conocimiento de que a través de los mismos efectivamente se podía acceder a los canales de televisión sin pagar, con el consiguiente perjuicio del titular".

Tampoco se ha podido demostrar, según el texto de la sentencia, que "con ello se obtuviera un lucro determinado, no bastantdo al respecto las meras suposiciones".

De hecho, la acusación pedía dos años de prisión por cada delito contra la propiedad intelectual y tres años por cada delito de estafa informática, y además indemnizaciones a Canal Satélite Digital que inicialmente ascendían a más de 30 millones de euros (aunque subsidiariamente la cantidad solicitada se rebajaba a casi 7.250 euros).

FUENTE :http://www.elmundo.es/elmundo/2012/05/25/navegante/1337962500.html