Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#39971
Publicado el 30 de noviembre de 2011 por Helga Yagüe

La inseguridad de los ordenadores y de los dispositivos móviles es un asunto muy estudiado pero, ¿qué ocurre con las impresoras? Un grupo de investigadores ha demostrado que son vulnerables al malware y otros peligros.

Expertos en seguridad de la Universidad de Columbia aseguran que las impresoras conectadas a Internet pueden ser utilizadas para robar datos personales de los equipos, expandir el malware o incluso para provocar un incendio.

Para demostrarlo han tomado como conejillo de indias las impresoras LaserJet de HP, que utilizan un sistema de actualización remota del firmware muy vulnerable. Al parecer, los hackers podrían aprovechar este sistema para instalar un firmware personalizado que les daría el control total sobre la impresora.

De esta forma, los atacantes podrían ejecutar todo tipo de acciones en las impresoras de forma remota para acceder a los equipos conectados o incluso para dar las instrucciones necesarias para sobrecalentar el dispositivo hasta conseguir que se queme, según han demostrado los investigadores.

HP ya ha salido al paso de estas revelaciones para asegurar que no existen tales vulnerabilidades en sus impresoras. La compañía tacha este estudio de "sensacionalista e inexacto" y afirma que sus impresoras disponen de un interruptor térmico diseñado para evitar el sobrecalentamiento y el posible incendio.

Los portavoces de HP sí reconocen que existe una vulnerabilidad en algunos modelos de LaserJet, aunque aclaran que no se ha producido ninguna intrusión por el momento.

vINQulos

Los Ángeles Times, Cnet

FUENTE :http://www.theinquirer.es/2011/11/30/hp-niega-que-las-impresoras-laserjet-puedan-ser-incendiadas-de-forma-remota.html

Relacionado : https://foro.elhacker.net/noticias/hackers_podrian_incendiar_tu_impresora_desde_el_otro_lado_del_mundo-t346272.0.html
#39972
Uno de los más famosos cyberlockers del mundo, MegaUpload, no responde desde hace más o menos 24 horas para gran parte del mundo. Marcar la dirección no sirve de nada y sólo llegar a través de la IP (174.140.154.23) funciona. Uno podría pensar que es otro ataque de las corporaciones como la MPAA y RIAA, pero parece que todo es un problema de registro de dominios y DNS.

No es de extrañarse que los primeros culpables sean las corporaciones que lucha contra la piratería o el propio gobiernonorteamericano - como lo fue con RojaDirecta - dado que MegaUpload está en una de sus listas negras al igual que otros sitios de Internet. Pero el problema parece ser que la configuración DNS del servicio cambió durante la noche del Lunes y por allí ocurrió alguna mala configuración, algo que explica porqué algunas personas aún pueden ver el sitio. Sin embargo, esto levanta sospechas, porque un proceso crítico como cambiar de DNS de un servicio tan grande como es nunca debería ser tomado a la ligera.

Por ahora no hay comunicados oficiales o indicios sólidos sobre lo que pasa, pero estén atentos. Que uno de los más grandes cyberlockers desaparezca de la Internet así no es algo que se pueda tomar con el desayuno y el diario del día. Mucho menos cuando se trata de un servicio que ofrece un plan de pago que muchos usan.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/un-error-de-dns-hace-que-megaupload-desaparezca-de-internet
#39973
Un grupo de 'hackers' ha colgado en internet más de 100 direcciones de correo electrónico y datos de acceso extraídos de los archivos informáticos de Naciones Unidas. Muchos de estos correos podrían pertenecer a miembros del Programa de Naciones Unidas para el Desarrollo (PNUD).

El grupo de piratas informáticos, que se ha identificado como Teampoison, ha censurado la conducta de la ONU y la ha calificado de "fraude". Una portavoz del PNUD ha señalado que la agencia cree que "un antiguo servidor que contiene datos antiguos" ha sido el blanco del ataque.

"El PNUD ha encontrado [el] servidor involucrado y lo ha dejado fuera de servicio", ha revelado Sausan Ghosheh. "El servidor es de 2007. No hay contraseñas activas para dichas cuentas. Además, el sitio UNDP.org no se ha visto afectado", ha agregado esta representante del organismo internacional en declaraciones recogidas por la BBC.

Nuevo orden mundial

Los detalles de la operación han sido publicados en la web Pastebin con el logotipo de Teampoison. En su mensaje, los 'hackers' acusan a la ONU de actuar para "facilitar la llegada de un nuevo orden mundial", al tiempo que preguntan al organismo "¿por qué no nos esperaste a nosotros?".

Muchas de las direcciones de correo electrónico publicadas en la red acaban en en 'undp.org', pero otros parecen pertenecer a miembros de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), la Organización Mundial de la Salud (OMS) y la Oficina Nacional de Estadística del Reino Unido (ONS).

La nota, que subraya que varias cuentas "no tenían contraseñas", termina con una burla: "La pregunta ahora es cómo [ha podido suceder]. Dejaremos que los llamados 'expertos en seguridad' lo averigüen. Tengan un buen día".

Por su parte, la empresa de seguridad Sophos ha revelado que los piratas informáticos de Teampoison habían atacado previamente la web del fabricante de Blackberry y había publicado información privada sobre el ex primer ministro del Reino Unido Tony Blair.

Ataques a entidades bancarias

"Teampoison anunció recientemente que estaba uniendo fuerzas con Anonymous en una nueva iniciativa denominada 'Operación Robin Hood', dirigida contra bancos e instituciones financieras", ha escrito en un blog Graham Cluley, consultor de tecnología de Sophos.

Los piratas informáticos explicaron que la operación pretendía obtener el dinero de tarjetas de crédito y donarlo a personas e instituciones benéficas. Además, puntualizaron que los usuarios no se verían perjudicados, ya que los bancos tendrían que reembolsar estas operaciones.

FUENTE :http://www.elmundo.es/elmundo/2011/11/29/internacional/1322600785.html
#39974
Cada día, el Centro Criptológico Nacional detecta ocho "ataques críticos" en busca de información comprometida

"España tiene que pasar a la ofensiva en Internet". Cada día hay 1.600 ciberataques, 90 de los cuales son calificados de riesgo "muy alto" y, de esos 90 ataques diarios, ocho son considerados "muy críticos" por el subdirector del Centro Criptológico Nacional (CCN), Javier Candau, por estar relacionados con "información comprometida". De hecho, "hace unas semanas, poco antes de la campaña de las elecciones generales, España, sufrió un ataque del virus Duqu que pudo haber puesto en jaque las infraestructuras críticas del país", de las que dependen la energía, las telecomunicaciones y transportes y el sistema financiero, reconoce Andreu Abreu, el responsable de la Seguridad de la Información de Gas Natural. "Afortunadamente, se detectó y se neutralizó".

Las noticias del virus Duqu surgieron en octubre, cuando se descubrió un virus que contenía un código similar a Stuxnet, el software malicioso que en junio de 2010 se propagó a través de los ordenadores de la planta nuclear iraní, mediante una llave USB que había sido lanzada a través de la verja de la instalación y usada por un empleado sin tener idea de lo que contenía. El objetivo de Duqu es conseguir datos de las empresas.

Bravo advierte de que "la globalidad que ofrece Internet hace que, desde cualquier punto remoto y con el sistema y la tecnología más barata, se puedan cometer delitos dificilísimos de trazar y dificilísimos de perseguir". En su opinión, España ha evolucionado mucho desde los ataques del 11-S en Estados Unidos y los del 11-M en Atocha. "Ahora se ve una alineación que antes no existía entre la Administración y las acciones impulsadas por sectores privados, por empresas, para identificar amenazas reales para países enteros y gobiernos enteros", ha sostenido Bravo, durante la celebración en Valencia de la X Jornada Internacional de Seguridad de la Información de ISMS Forum Spain.

Candau advierte de que los ataques más peligrosos provienen del llamado ciberespionaje, seguidos de los relacionados con el cibercrimen, el ciberterrorismo y el hacking político, que es el más visible socialmente por las acciones de grupos como Anonymous. "Hay que buscar los posibles ataques, en lugar de esperar a que surjan" y eso pasa, en su opinión, por "una solución integral" y "por aumentar los recursos humanos y económicos". "Solo con medidas defensivas no ganaremos la batalla", advierte Candau que aboga por "potenciar la colaboración entre todas las Administraciones del Estado y las empresas privadas" para mejorar la capacidad de reacción ante los ciberataques.

"España necesita una estrategia de ciberseguridad que defina unas metas y objetivos claros, en la que se establezcan aspectos clave como: a quién se va a asegurar, contra qué amenazas, con qué medios técnicos, educativos, regulatorios y bajo qué modelo de financiación", defiende Gianluca D' Antonio, presidente de ISMS Forum Spain y responsable de la seguridad de la información del grupo FCC.

La colaboración internacional es clave para detectar los nuevos delitos cibernéticos que no están localizados en un punto concreto. En esa dirección, Manuel Carpio, director de Seguridad de Infraestructuras y Prevención del Fraude de Telefónica, aboga por "identificar infraestructuras críticas (IC) a nivel europeo", pero insiste en que "aún no se han creado los criterios para esa identificación".

El director del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), Fernando Sánchez Gómez, defiende los avances legales en la materia, tras la aprobación el 24 de junio por el Consejo de Ministros de la Estrategia Española de Seguridad, que por primera vez incluye las "ciberamenazas" y la protección de los sistemas de gestión y comunicación de las infraestructuras y servicios críticos. "El grado de madurez de la protección es alto a nivel general. Tenemos una trayectoria (en referencia al 11-M) y nos hemos tenido que preparar ante posibles ataques. Y se ha legislado", subraya Sánchez Gómez.

FUENTE :http://www.elpais.com/articulo/tecnologia/virus/Duqu/ataca/exito/infraestructuras/espanolas/elpeputec/20111129elpeputec_6/Tes
#39975
Un estudio publicado por la revista médica Fertilidad y Esterilidad señala que las ondas que emite el WiFi pueden afectar negativamente a la calidad del esperma. No es la primera vez que se vincula el WiFi a problemas de salud.

Una vez más las conexiones inalámbricas vuelven a ser protagonistas en un estudio sobre salud, en este caso relacionados con la fertilidad.

Problemas en el esperma

Científicos argentinos colocaron durante cuatro horas 29 muestras es esperma debajo deordenadores conectados inalámbricamente. Los resultados concluyen que las ondas que emite el WiFi perjudican a los espermatozoides. Concretamente, el 25% dejó de nadar lo cual provocaría problemas de esterilidad mientras que el 9% de las muestras tenían el ADN dañado lo cual podría dar lugar a problemas importantes.

Opinión de los expertos

Conrado Avendano, facultativo especialista en medicina reproductiva de la Universidad de Córdoba en Argentina, señaló en la revista que la radiación electromagnética generada durante la conexión Wireless puede dañar la calidad del esperma si está cerca de los genitales. Asimismo matizó que no pueden confirmar que "todos los ordenadores o dispositivos electrónicas se comporten del mismo modo".

Opiniones encontradas

Según El Economista, Robert Oates presidente de la Sociedad de Reproducción Masculina y Urología, considera que las conclusiones del estudio no son preocupantes porque se desarrollan en un entorno artificial. En cualquier caso destaca la importancia del hallazgo ya que muchas personas trabajan sentadas con el portátil sobre las piernas.

FUENTE :http://www.adslzone.net/article7412-el-wifi-afecta-a-la-calidad-del-esperma-segun-un-estudio.html
#39976


La suite ofimática en la nube de Microsoft, Office 365, ha sido actualizada hoy con características nuevas de cierto calado, además de ofrecer soporte para 22 países más, entre los que destaco por ser de habla hispana, Argentina.

En esta actualización, Microsoft ha incorporado soporte para Windows Phone 7.5. A partir de hoy, los usuarios pueden acceder y actualizar los documentos en SharePoint Online desde cualquier lugar mediante su Windows Phone.

Destacan además: el soporte de Lync para Mac (los usuarios de Mac pueden usar Presence, mensajería instantánea y videoconferencia a través de Office 365); el nuevo servicio SharePoint Business Connectivity Services (para conexión con aplicaciones SAP o CRM); y la mejor integración con SkyDrive, el servicio de almacenamiento en la nube.

Office 365 es un servicio de pago, que compite de forma directa con Google Apps. Office 365 ofrece una solución "todo en uno", (incluye Microsoft Office, versiones alojadas de Exchange Server, SharePoint Server y Lync Server), basada en un navegador, correo electrónico vía Web, administración de documentos y trabajo en grupo.

Vía | Winrumors
Más información | Office 365

FUENTE :http://www.genbeta.com/ofimatica/office-365-se-actualiza-incluyendo-soporte-para-windows-phone-75
#39977
Publicado el 29 de noviembre de 2011 por Jaime Domenech

Los expertos están viendo como el cambio al protocolo IPv6, que ofrece la conocida como autoconfiguración "stateless", ha aumentado el riesgo de las webs a ser el blanco de los cibercriminales.

Según parece, si no es seguro o no se gestiona de manera adecuada el Protocolo para Red Distribuida (NPD) que emplea IPv6, un router con malas intenciones podría conectarse a las redes empresariales y obtener el control sobre los dispositivos que estuvieran conectados en ese momento.

El problema solo afecta a aquellos que posean routers para IPv6, ya que los de IPv4 no se pueden conectar a redes que trabajen con el nuevo protocolo.

Eric Vyncke, ingeniero de Cisco explica que han observado cómo han aumentado en los últimos tiempos los bots que utilizan IPv6 para comunicarse con su bot Master.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/11/29/los-%e2%80%9chackers%e2%80%9d-se-vuelcan-con-el-protocolo-ipv6.html
#39978
Kingston, la conocida empresa fabricante de memorias USB y otros dispositivos externos de almacenamiento, ha encargado un estudio al Ponemom Institute con la finalidad de establecer cómo las empresas gestionan los requerimientos de seguridad y privacidad de la información recogida y almacenada en las memorias USB. El estudio confirma que muchas ignoran el riesgo de no utilizar memorias USB encriptadas y no siguen una política de seguridad apropiada para estos dispositivos.

El 71% de los encuestados en toda Europa confirmó que su empresa no cuenta con la tecnología para detectar la descarga de información confidencial a memorias USB por parte de personas no autorizadas. Las estadísticas muestran que la mayoría de las empresas ignoran los riesgos de utilizar memorias USB sin cifrado, lo que da como resultado que el 62% de las mismas hayan sufrido en los dos últimos años una pérdida de información sensible o confidencial a causa del extravío de estas memorias.

Datos importantes del estudio:
- El 75% de los encuestados declaró que los empleados de sus empresas utilizan memorias USB sin solicitar previamente permiso para hacerlo. El 38% de estas memorias son regalos recibidos en conferencias, eventos comerciales o encuentros de negocios.

- El 67% declaró que sus empresas no cuentan con tecnología apropiada para prevenir o detectar infecciones por virus o malware procedentes de las memorias USB utilizadas por los empleados.

- El 63% reconoció que los empleados nunca o raras veces informan a las autoridades de la pérdida de memorias USB.

- El 62% declaró que sus empresas no estarían dispuestas a pagar un suplemento para adquirir memorias USB encriptadas y seguras.

- El 52% opinó que sus empresas no consideraban como una alta prioridad la protección de información confidencial y sensible descargada y almacenada temporalmente en memorias USB.

- Sólo un 43% de las empresas exigen el uso de contraseñas o bloqueos en las memorias USB de los empleados, y sólo el 42% cuentan con sistemas de cifrado para los archivos contenidos en las mismas.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/datos-confidenciales-y-memorias-usb-el-talon-de-aquiles-de-las-empresas
#39979
 El Cuerpo Nacional de Policía ha decidido relevar de sus funciones al inspector jefe de la comisaría de la localidad sevillana de Écija, José Carlos Castillo, por difundir en su blog un vídeo en el que el próximo presidente del Gobierno, Mariano Rajoy (PP), emulaba a Hitler, según han informado fuentes policiales.

En este sentido, las mismas fuentes han detallado que la Policía Nacional ha decidido abrir un expediente informativo al objeto de investigar la difusión de este vídeo en el blog, llamado 'El blog de José Carlos', y en tanto en cuanto se resuelve esta investigación ha decidido relevar al inspector jefe de su puesto al frente de la comisaría de Écija.

Castillo será destinado a otro puesto de trabajo mientras dura la investigación, que ha sido iniciada después de que 'Libertad Digital' informara de que en el blog del responsable policial, que ya ha sido retirado, se había publicado un fragmento de la película 'El hundimiento' en el que Rajoy aparecía como un Hitler "cabreado" que abroncaba a los suyos por haber perdido las elecciones del 20-N, especialmente en Cataluña y Andalucía.

El vídeo que ha dado lugar al relevo del responsable policial fue subido el pasado día 6 de noviembre.

FUENTE :http://www.elmundo.es/elmundo/2011/11/29/andalucia_sevilla/1322595013.html?a=0e8bc8c1b4e954db00b6a544ee235799&t=1322598723&numero=
#39980
Publicado el 29 de noviembre de 2011 por Helga Yagüe

Un grupo de desarrolladores defensores del software libre ha creado un nuevo motor de búsqueda P2P bautizado como YaCy que promete ofrecer "búsquedas web hechas por la gente, para la gente".

El objetivo de este nuevo buscador peer-to-peer es lograr la descentralización de las búsquedas, es decir, que en lugar de depender de Google, Bing o Yahoo! para obtener resultados se pueda tener un motor de búsqueda "operado por muchas computadoras que no están bajo el control de ninguna compañía", según explican sus responsables.

YaCy es un proyecto open source, por supuesto es gratuito, que busca ofrecer a los internautas una forma de acceder a la información más libre y totalmente transparente ya que los usuarios pueden ver cómo se obtiene la información.

Este buscador no utiliza un servidor central sino que funciona a través de los propios usuarios a modo de "peers independientes", según informa ITespresso. Actualmente hay 600 peers y esperan que en los próximos meses esta cifra aumente para poder seguir desarrollando este sistema de búsquedas.

Los creadores de este buscador consideran que los principales motores de búsqueda como Google son sistemas cerrados ya que "su tecnología de búsqueda no es transparente y comprensible". Como alternativa proponen un sistema de búsqueda libre, abierto, gratuito, seguro, respetuoso con la privacidad de los usuarios y ecológico.

"Sólo una tecnología de motores de búsqueda descentralizados puede garantizar el acceso libre al conocimiento", afirman los responsables de YaCy, que cuentan con el respaldo de la Fundación de Sofware Libre

Más información en ITespresso y en la web de YaCy

FUENTE :http://www.theinquirer.es/2011/11/29/asi-es-yacy-el-nuevo-buscador-p2p-libre-y-abierto.html