Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#38531
Publicado el 14 de marzo de 2012 por Nerea Bilbao

Un empleado de Symantec ha decidido poner a prueba la bondad humana y tras repartir 50 smartphones por diferentes ciudades estadounidenses ha llegado a sorprendentes conclusiones.

¿Qué harías si te encontrases, de pronto, con un smartphone? Esto es lo que se preguntó Kevin Haley, de Symantec, después de que le robaran el suyo a su mujer y se empezase a preguntar si los ladrones habrían enredado en sus datos personales.

Así que tras repartir 50 dispositivos por diferentes ciudades estadounidenses y esperar un tiempo, comenzó a sacar conclusiones.

El 96% de los que se toparon con los smartphones accedieron a la información personal de móvil (bien, esto puede hacerse para identificar al propietario y devolverlo). Pero la realidad es que tal comportamiento parece que tiene más que ver con la naturaleza cotilla del ser humano; sólo la mitad la gente devolvió los dispositivos.

6 de cada 10 accedieron a perfiles en redes sociales y correo electrónico y 8 de cada 10 intentaron acceder a información corporativa que se aglutinaba en las carpetas de "Salarios" y "Archivos".

Los teléfonos-cebo incluían además una aplicación que daba accedo a un ordenador o red remotos. ¿Accedió la gente a esta app? Pues sí, uno de cada dos lo hicieron. El 75% de las personas accedieron a otra aplicación llamada "Imágenes privadas" y la mitad entró en otra de "Banca online".

Conclusiones: Uno, hay que proteger los dispositivos inteligentes y los accesos a datos personales alojados en los mismos; dos, el ser humano es malvadamente curioso.

vINQulos

TGDaily

FUENTE :http://www.theinquirer.es/2012/03/14/si-te-encuentras-un-smartphone-por-la-calle-%c2%bfque-harias.html
#38532
El conocido desarrollador del Chronic Dev Team, Pod2G, después de asegurar que está trabajando buscando un exploit para iOS 5.1, pide ayuda a la comunidad, como ya hizo en el caso del jailbreak del iPhone 4S y del iPad 2.

Nuevamente, los desarrolladores piden la colaboración de la comunidad de usuarios para ayudar en la búsqueda de un exploit que permita el jailbreak untethered, en esta ocasión, de iOS 5.1. Como ya ocurrió en el proceso para liberar los iPhone 4S y iPad2 con iOS 5, Pod2G repite su llamamiento para que los usuarios remitan los informes de error de sus dispositivos que, por defecto, también le llegan a Apple.

Una respuesta masiva
Sin embargo, parece que la respuesta ha superado las expectativas de los desarrolladores puedan concretar qué o cuáles son los datos necesarios. El propio Pod2G ha indicado, de nuevo a través de Twitter, que no envíen más informes indiscriminadamente ya que la mayoría no son útiles y están saturando al equipo que busca el jailbreak.

Recomendaciones, no todos los informes son necesarios
El desarrollador ha recomendado, de momento, que sólo los que tienen su terminal con iOS 5.1 sean los que le manden sus informes, algo obvio y que aquellos interesados en participar en el proceso, dejen de enviarlos a Apple. Para ello sólo hay que entrar en Ajustes>General>Información y dentro de ese menú en "Diagnóstico y Uso". En esta pantalla, hay que tener marcada la opción "No enviar" para que Apple no reciba los datos y, por consiguiente, pueda tapar los agujeros antes de que los desarrolladores los exploten.

Por otra parte, Pod2G señala que sólo hay ciertos errores interesantes, y son los que provengan de aplicaciones de las que viene de serie en iOS los potencialmente útiles para el jailbreak. Por ello, se debe evitar evita enviar los time-outs y errores de cuando se queda sin memoria el equipo. Lo que buscan es información de fallos del sistema cuando, por ejemplo, se abre un PDF, al reproducir un vídeo, canción, etc. El usuario tiene que intentar reproducirlo para ver que es un bug real, y comunicárselo a través del correo ios.pod2g@gmail.com, para que ellos investiguen el código de esta aplicación y vean si se puede aprovechar.

FUENTE :http://www.movilzona.es/2012/03/14/el-jailbreak-de-ios-5-1-requiere-de-la-ayuda-de-los-internautas/
#38533
Bitdefender ha localizado un nuevo ataque con malware procedente de China que está aprovechando la creciente tensión política creada por el supuesto programa secreto de armas nucleares de Irán, para infectar con malware miles de equipos, posiblemente con la esperanza de infectar al personal militar de EE.UU.

Diario Ti: Este ataque dirigido comienza con el envío por correo electrónico de un documento word infectado. El documento, escrito en Inglés, se titula: "Iran´s Oil and Nuclear Situation.doc", es decir, "Situación nuclear y petrolera de Irán" y busca sacar partido de la curiosidad del usuario que, sin duda, tendrá interés por abrirlo.

El documento contiene un código que intenta cargar un archivo de vídeo en formato Mp4 desde una web. Este archivo MP4 no es el habitual vídeo de YouTube, sino que ha sido diseñado para incluir una cabecera válida por lo que legítimamente puede identificarse como MP4, pero el resto del archivo está lleno de código malicioso diseñado para aprovechar una vulnerabilidad en Flash (CVE-2012-0754), y permitir la ejecución de otro código malicioso incrustado en el word inicial.

La operación se lleva a cabo de manera encubierta: el archivo MP4 que permite el aprovechamiento de la vulnerabilidad se transmite desde la web, lo que dificulta su detección por las soluciones de seguridad. Además, el archivo malicioso contenido en el word (US.EXE) tiene múltiples capas de cifrado para evadir los antivirus.

El malware principal, una vez en el equipo, se almacena en la carpeta temporal y se ejecuta. Se trata de un archivo de 4,63 MB que imita la aplicación JavaUpdater y que procede de China. Dentro del archivo, el código malicioso de sólo 22,5 KB intenta conectarse a un servidor que utiliza servicios de DNS dinámico para cambiar permanentemente su dirección IP y evitar así ser localizado.

Después de que infecte el ordenador, este ejemplar de malware (identificado por BitDefender como Gen: Variant.Graftor.15447) empieza a recibir órdenes de su creador, lo que permite a éste tomar el control del ordenador infectado.

"Esto es claramente un ataque dirigido, que pueden tener como objetivo al personal militar de EE.UU. involucrado en las operaciones militares iraníes. El malware no ha sido enviado mediante una campaña de spam masiva que pudiera afectar a cualquier usuario y tampoco ha aparecido en las direcciones de correo electrónico utilizadas por los fabricantes de antivirus para atraer y atrapar el malware, sino que ha sido dirigido sólo contra unos pocos usuarios", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: "Ya hemos visto en los últimos meses varios ataques contra el gobierno de los EE.UU. procedentes de China, incluyendo notorios ataques de phishing masivo contra funcionarios de Estados Unidos y Taiwán".

Para proteger el PC y los datos contenidos en él, desde Bitdefender se recomienda poner en práctica las siguientes medidas de seguridad:

– Asegúrarse de instalar un antivirus y mantenerlo actualizado.
– Contar con un firewall de garantía ya que este tipo de protección juega un papel muy importante en la lucha contra exploits, ya que los cortafuegos escanean los archivos a medida que se transmiten desde la web a la aplicación vulnerable.

– Es importante que los usuarios mantengan sus aplicaciones críticas actualizadas con las últimas versiones disponibles para evitar así vulnerabilidades en las mismas que puedan ser aprovechadas por los ciberdleincuentes.

"El enfoque de ocultar algunas carpetas o archivos no es nuevo en el mundo de la ciberdelincuencia, pero ocultar todas las carpetas y luego ofrecer una herramienta de la reparación es un ejemplo más de la astucia a la que ha llegado la ingeniería social", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: "Es importante que los usuarios analicen sus unidades extraíbles, como memorias USBS o móviles, antes de conectarlos a un ordenador. Igualmente, es aconsejable que no instalen ninguna aplicación que se les ofrece por Internet con mensajes alarmantes y sin que ellos la estuviesen buscando".

Más actualidad sobre seguridad informática en el Facebook de BitDefender y en Malwarecity

FUENTE :http://www.diarioti.com/noticia/Ciberdelincuentes_chinos_realizan_ciberataques_contra_personal_militar_de_Estados_Unidos/31269
#38534
Se confirmó. Richard O´Dwyer, creador de la web de enlaces TVShack, será extraditado a Estados Unidos para ser juzgado por un supuesto delito contra la propiedad intelectual que podría saldarse con una sentencia de cinco años de prisión.

En junio del pasado año las autoridades de EEUU solicitaban la extradición a su país de O´Dwyer, ciudadano británico de 23 años, para juzgarle por haber infringido derechos de autor a través de su web de enlaces, TVShack. La página proveía a sus visitantes de enlaces para acceder a programas de televisión y películas, pero no albergaba estos contenidos.

Medio año después llega la controvertida decisión tomada por la ministra de Interior de Reino Unido, Theressa May. Ésta ha autorizado que el joven estudiante de la universidad de Sheffield sea extraditado a territorio norteamericano "después de sopesar con cuidado todos los aspectos relevantes del caso", según publica Europa Press. La ministra ha tomado esta decisión después de que la Justicia del país británico diese luz verde a esta polémica medida el pasado mes de enero.

Desde Estados Unidos se señala que el webmaster ingresó miles de libras en publicidad -en concreto revelan que fueron 230.000 libras (276.000 euros)- a través de su web en los dos años que permaneció activa (2008-2010), infringiendo continuamente la propiedad intelectual, algo que va contra la legislación estadounidense. Por ello podría ser sentenciado a una pena de cárcel de hasta cinco años en el país norteamericano en caso de ser declarado culpable.

Las reacciones en contra de la decisión del Gobierno británico no se han hecho esperar. La madre de O´Dwyer ha afirmado que su hijo "ha sido vendido por el Gobierno", a lo que ha unido sus críticas a la ley de extradición con EEUU por no ser favorable al país británico. Por ello estudian "todas las opciones legales" que permitan que el ciudadano inglés no sea envidado al país estadounidense. El abogado del joven, Ben Cooper, ha vuelto a insistir en que la función de la web creada por su cliente era únicamente redirigir a los usuarios a otras páginas al estilo de un buscador como Google, por lo que debería ser absuelto en este proceso.

Ante la reacción del Gobierno de Reino Unido cabe preguntarse cómo lo haría el español en caso de que fuese requerido de la misma forma por Estados Unidos en el caso de algún webmaster de nuestro país. ¿Accedería a extraditar a ciudadanos españoles por estas causas?

FUENTE :http://www.adslzone.net/article8165-extraditan-al-creador-de-una-web-de-enlaces-p2p-para-ser-juzgado-en-eeuu.html
#38535
Barcelona (Redacción).- Y ahora Cuevana. Después de las sonadas detenciones de los responsables de Megaupload, con Kim Dotcom a la cabeza, ahora las autoridades han detenido en Chile a Cristián Álvarez Rojas, de 26 años, que es uno de los administradores de Cuevana, una de las páginas más populares entre los internautas para ver películas y series en streaming.

Según explica el diario chileno La Tercera, la detención se produce después de que la cadena de televisión HBO presentara una denuncia contra la página.

Todavía no se conocen los cargos que se le imputan al joven chileno pero sí se sabe que la operación ha sido llevada a cabo por la Brigada de Cibercrimen chilena, que se ha incautado de varios ordenadores en el domicilio de Álvarez.

La web, al contrario de lo que sucedió con Megaupload tras las detenciones del pasado enero, continúa este martes operativa.

FUENTE :http://www.lavanguardia.com/tecnologia/20120313/54268364889/detenido-administrador-cuevana.html
#38536
The Free Music Archive (FMA) es una biblioteca interactiva de alta calidad en la que se puede o bien escuchar música o bajársela de forma legal. Pero no solo para aumentar la colección personal del Ipod, también se instala en la red enfocada a la colaboración entre artistas de distintos puntos de la Aldea Global. Los mismos responsables de FMA lo dicen. "Nuestra propuesta está también dirigida a productores de radio o vídeo que busquen camas sonoras para sus espacios que no aburran a las vacas. A productores o dj's que busquen samples gratuitos y de calidad. Y además a gente con curiosidad que quiera descubrir nueva música bien hecha y añadirla a sus listas de reproducción privadas", dice Jason Sigal, uno de los responsables de la web. El resultado son miles de archivos entre los que se pueden encontrar propuestas de muchas de las bandas que llenan los carteles de los mejores festivales de música independiente del planeta.

La FMA es un proyecto dirigido y puesto en marcha por la emisora de radio WFMU, la mayor estación de música independiente de Estados Unidos con base en Nueva Jersey. "La radio siempre ha sido uno de los cauces de acceso gratuito a las novedades musicales y FMA quiere ser un lugar adaptado a los tiempos para lograr ese propósito. En la era de Internet quiere ofrecer ese mismo servicio, pero aumentado", aseguran desde la cadena. Sus estudios radiofónicos son una de las grandes armas con las que cuentan para nutrir la FMA: llegan a acuerdos con las bandas que tocan en directo en su cuartel general y consiguen archivos de gran calidad, en principio, libres de derechos.

La revista dominical de The New York Times realizó un reportaje sobre la WFMU y dijo que era la emisora cuyo nombre se había convertido "en una fórmula secreta de gusto y conocimiento musical" y citaba varios ejemplos de fans de la cadena como Lou Reed, Matt Groening o Jim Jarmusch... El secreto está en la excelencia: cada una de las canciones o discos que hay en este archivo ha sido seleccionado 'a mano' por colaboradores de reconocido prestigio como el Festival Primavera Sound de Barcelona; KEXP, una radio pública con base en Seattle; el ISSUE Project Room basado en música experimental y con cuartel general en Brooklyn, entre otros. Y cada uno de los mp3 ha sido aprobado previamente para unos usos determinados que de otra manera estarían prohibidos por las leyes de copyright. Esos usos están especificados en cada archivo y suelen bascular en la filosofía Creative Commons.

Abel Suárez, uno de los responsables del festival Primavera Sound, nos cuenta cómo fue su primer contacto con esta página: "Colaboramos con la WFMU desde 2009. La primera vez que supimos de la radio fue por un concierto anual que hace el grupo Yo la tengo para recaudar fondos. Es en directo en sus estudios y la gente llama, pide sus temas y ellos hacen sus versiones así del tirón". Más tarde llegó la colaboración con el archivo. "Digamos que nosotros realmente somos un contenedor. Ellos seleccionan sobre nuestra selección previa del festival. Llevan cuatro años viniendo. Montan su pequeño estudio dentro del recinto del Primavera y emiten. Para nosotros es estupendo. Pensamos que la WFMU es la mejor emisora de música independiente que hay en el mundo con una diferencia abismal en cuanto a la calidad de su programación", explica Suárez.

El pasado día 3, la página subió un espectacular post con la colaboración de más de 122 bandas que participan en la próxima edición del festival South by Southwest (SXSW) que tendrá lugar del 13 al 18 de marzo en Austin, Texas. Dos extensas listas de reproducción "gratis y legales" con temas de Andrew Bird, Bonaparte, Daniel Johnston y Delta Spirit entre otros.

La filosofía de FMA es absolutamente abierta. Cualquiera puede disfrutar o utilizar sus contenidos sin ni siquiera tener que registrarse en la página, pero también ofrecen la opción de participar activamente, enviar propuestas musicales como músico o editor o convertirse en uno de los expertos que vaya llenando de contenido el archivo; aunque estas últimas posibilidades necesitan de la aprobación de los administradores de la página.

"Nuestra intención no es cobrar por usar nuestro sitio. No queremos hacer negocio con esto. La radio paga el servidor ya que es un proyecto principalmente nuestro, pero la idea es lograr que cada artista o experto vea y haga la página como propia. Y creo que lo estamos consiguiendo. Tenemos una cantidad ingente de música, pero creo que en este caso lo importante no es ser el mayor archivo musical del mundo. De lo que queremos presumir es de ser el que tiene la mejor música", afirma Sigal, quien también se ocupa del fantástico blog de la WFMU.

FUENTE :http://cultura.elpais.com/cultura/2012/03/08/actualidad/1331225909_994358.html
#38537
artículo de Dani Mora publicado el 13 de marzo de 2012

A quien no le ha pasado alguna vez que una vez instalado windows de nuevo, al meterse en el administrador de dispositivos, se da cuenta de que hay uno o varios de ellos que no se han podido identificar y no sabes que son. El problema es sencillo: No sabes que son, no sabes que drivers tienes que descargar, algo no funciona.

Hace poco nos hemos topado con la solución más fácil que hay y es que programas como Everest, o similares, no siempre son fiables y además hay que instalarlos.

Vamos por pasos: Primero entramos en el administrador de dispositivos y buscamos el no identificado. Entramos en sus propiedades y en la pestaña detalles veremos una ventana desplegable. Una vez ahí buscamos el campo "identificadores de hardware" y copiamos el primero que nos aparece.

Con esta información copiada nos vamos a esta gran página web www.devid.info/es que se encarga de buscarte no sólo de que dispositivo se trata, sino de enlaces para bajarte el driver que más te convenga al gusto.

Lo descargas, lo instalas y listo. Funcionando!


FUENTE :http://www.ethek.com/identificar-dispositivos-desconocidos-en-windows-de-una-manera-facil/
#38538


Las revisiones de drivers para los equipos de Nvidia son habituales, pero esta vez llegan con una importante particularidad bajo el brazo. De manera oficial, la compañía ofrece ya actualizaciones de sus drivers para Windows 8, aunque su lanzamiento definitivo por parte de Microsoft aún esté a meses de distancia.

La versión denominada 296.17 de estos drivers incluye así soporte para la Consumer Preview publicada hace solo un par de semanas, tanto para modelos GeForce como Quadro en versiones de 32-bit y 64-bit. Todos ellos están disponibles en la sección de descarga de drivers en la web oficial de Nvidia y como actualización del propio sistema operativo.

Naturalmente, esto no quiere decir que Nvidia vaya a dejar de lado el desarrollo de sus drivers para versiones previas del sistema operativo, pues al mismo tiempo ha llegado la actualización 296.10 para Windows 7 y Windows XP. Es un movimiento que agradecerán los jugadores que estén ya usando la Consumer Preview como su sistema principal.

Vía | VG247

FUENTE :http://www.genbeta.com/herramientas/nvidia-lanza-su-primera-actualizacion-de-drivers-para-windows-8
#38539
Publicado el 13 de marzo de 2012 por Jaime Domenech

El índice de Tiobe Software que analiza los lenguajes más empleados por los desarrolladores muestra un aumento del uso de javascript, que se situa en la octava plaza y logra superar a sus rivales Perl y Python.

En concreto, javascript sube en un año un 1,52% que le permite situarse con una cuota de mercado del 3,38%, por encima de Perl, que sube un 0,73% y alcanza el 2,70%, y Python, que es el gran perdedor al dejarse el 2,45% y terminar con un 2,39%.

En cuanto al top 5 del ranking, en la cabeza vemos al lenguaje Java, que tiene un 17,11% y desciende un 2,60%, permitiendo que C le recorte casi toda la ventaja y termine con una subida del 1,82% y una cuota de mercado del 10.87%.

En el tercer puesto aparece C#, que se anota un 1,03% y llega al 8,24%, mientras que su rival C++ cae al cuarto lugar al bajar un 0,71% y terminar con un 8,04%.

También hay que resaltar la subida en la quinta plaza de Objective-C, lenguaje que se ve impulsado por la plataforma iOS y aumenta un 4,22% su cuota para terminar con un 7,73% y desbancando a PHP.

Por último, señalar la decepción de los resultados de Dart, el lenguaje de Google, que no logra arrancar y se baja del top 50 hasta el puesto 78.



vINQulos

tiobe

FUENTE :http://www.theinquirer.es/2012/03/13/javascript-ya-esta-por-delante-de-perl-y-python.html
#38540
Madrid. (EUROPA PRESS).- Ha sido madre de dos bebés y a sus 42 años la del Bronx puede seguir presumiendo de tener una figura de auténtico escándalo. Para sorpresa de muchos, han salido a la luz unas imágenes de JLo posando en biquini sin ayuda del pincel mágico del photoshop y la verdad es que a más de uno le sorprenderá el resultado.

Le pese a quien le pese, Jennifer Lopez es como el común de los mortales. Y es que su trasero, nombrado durante muchos años como el mejor del mundo, no se libra del peor de los enemigos de las mujeres: La celulitis.

La web Red17 publicaba unas imágenes de la artista posando en traje de baño sin retoque alguno.

Unas imágenes 100% naturales de la Jennifer Lopez más humana. Nada de piel extremadamente tersa y maquillaje impoluto retocado artificialmente con el programa de edición fotográfica que suscita una gran polémica, el photoshop. La cantante ha dejado claro que ella también tiene una figura real y unas curvas envidiables.

Porque las estrellas también tienen los mismos defectos que las demás mujeres, aunque en el caso de Jennifer la genética y el ejercicio sean sus mejores aliados para estar en una forma inmejorable.

Sin duda estas fotografías evidencian que lejos de hacer estragos en su físico, la madurez le sienta muy pero que muy bien.

Vinculo y fotos : http://www.red17.com/33610-las-fotos-de-jennifer-lopez-sin-photoshop

FUENTE :http://www.lavanguardia.com/se-lleva/20120313/54267550250/jennifer-lopez-revoluciona-la-red-al-natural.html