Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#40901
Sony, capaces de crear el cielo para gamers con PS3, al igual que el propio infierno con una caída sin precedentes con su red para poder jugar en internet con esta videoconsola. La gran caída de PlayStation Network es algo más que épica, fue algo monumental sin precedentes en el que se robaron miles y miles de datos personales, incluidas tarjetas de crédito de los usuarios registrados, en la que durante semanas estuvo completamente desconectadas millones de videoconsolas porque no se podía jugar online, y ahora, Sony ha preparado la guinda.

Según se ha podido encontrar en los nuevos términos de servicio para EE.UU. (enlace al PDF), existe una nueva cláusula bastante particular, de las que si alguien, de verdad se leyese estos documentos y por alguna razón comprendiese el extraño lenguaje legal con el que se habla en estos documentos que marcan el trato de uso entre tu persona y lo que sea que vayas a usar, te aseguro no lo usarias. Sony, ha incluido una cláusula en la que al usar PlayStation Network te compremetes a no demandarles, pase lo que pase.

Esta cláusula que podrías leerla de carrerilla y jamás percatarte de que lo que dice es que no puedes demandarla (de nuevo, maldito lenguaje legal), indica más o menos que si aceptas las condiciones para jugar usando PlayStation Network, no podrás demandar a Sony por problemas como el del robo de datos personales, pero dejando la puerta abierta a un trato fuera de una demanda civil.

Para dejarlo bien claro: te registras y confias en Sony para guardar tus datos personales, roban millones de cuentas con datos personales de los servidores de Sony, dejan el servicio semanas sin funcionar, en compensación te dan una porquería de juegos (aunque bien pudieron no regalar nada) y ahora te obligan a no demandarles por si vuelve a pasar algo de esto. Los hay que tener bien puestos.

Sony se ha visto en problemas como nunca antes con el robo de información de PSN, pero su departamento legal ha ido bastante lejos. Imagina que cualquier contrato que firmes se incluya una cláusula en el que si te roban, no puedes demandar porque la seguridad fue mala y no había protección necesaria. ¡Imagina que nadie se hubiese leído este contrato legal!

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/sony-tiene-una-clausula-que-te-obliga-a-no-demardarles-si-utilizas-playstation-network
#40902
Investigadores de la firma de seguridad Godai Group han logrado amasar la enorme cantidad de 20 GB de datos sacados de 120.000 emails mal enviados. El fallo está enerrores tipográficos en las direcciones de correo, como la omisión de un punto. Creando un dominio falso similar al de una compañía conocida los autores del estudio han recibido todos los mensajes a destinatarios mal escritos.

Los resultados obtenidos por los investigadores del Godai Group reflejan la importancia de escribir bien las direcciones de email. Un error tipográfico tan sencillo como omitir un punto puede conducir a enviar un email con información confidencial a un destinatario que no es el que pretendíamos.

Un hacker podría aprovecharse de las direcciones mal escritas para recibir en su correo estos emails que normalmente el servicio los devolvería al remitente. El experimento creado por los investigadores consistió en registrar dominios parecidos a los de grandes compañías, para así poder obtener direcciones de mail similares.

A partir de ahí trucaron las direcciones de email. Por ejemplo, el grupo que utilice @bank.com, para sus empleados en Rusia utilizarará @ru.bank.com. Pero en ocasiones, por un error se envían mensajes a la dirección @rubank.com. De ésta se apoderaron los investigadores y almacenaron todo el correo que les llegó a la misma.

En un periodo de seis meses, los investigadores han acumulado 20 GB de datos provenientes de más de 120.000 emails equivocados, según recoge la BBC. Parte del material interceptado conteníanombre de usuarios, contraseñas y detalles de redes corporativas.

El 30% de las compañías estadounidenses de las 500 más importantes han sido vulnerables a las prácticas realizadas por los investigadores. De todas las empresas con las que se llevó a caboel estudio sólo una de ellas se dio cuenta de que ocurría algo y rastreó a los investigadores.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-errores-tipograficos-en-las-direcciones-de-correo-mal-escritas-abren-brechas-de-seguridad
#40903
Publicado el 19 de septiembre de 2011 por Helga Yagüe

Fiel a su ritmo acelerado de lanzamientos, Google ha liberado una nueva versión estable de su navegador Chrome, que llega en un momento crucial para la rivalidad entre éste, Firefox e Internet Explorer.

Y decimos crucial porque según los últimos datos, Chrome ha sabido aprovechar la caída de sus competidores para hacerse con el 23% de la cuota de mercado y situarse a muy poca distancia de Firefox (27%) y cada vez más cerca de Internet Explorer (41%).

La versión Chrome 14 incluye importantes mejoras en el apartado de seguridad ya que se han parcheado un total de 32 vulnerabilidades de las cuales 15 habían sido clasificadas dentro de la categoría de riesgo alto.

El descubrimiento de estas vulnerabilidades ha costado a la compañía más de 14.000 dólares ya que los agujeros salieron a la luz gracias al programa de recompensas en el que Google premia a los investigadores que logren detectar problemas de seguridad.

Además de las mejoras en seguridad, Chrome 14 incorpora algunas novedades como Native Client, una tecnología open source que permite ejecutar código C y C++ sin problemas y con seguridad sandbox. También incorpora Web Audio API, que permite a los desarrolladores añadir efectos de audio de forma rápida y sencilla.

También se han introducido algunas mejoras en la versión de Chrome para equipos gobernados por Mac OS X Lion.

La versión estable Chrome 14 está disponible para su descarga para Windows, Mac y Linux a través de este enlace y se actualizará de forma automática para aquellos que ya utilizan el navegador de Google.

vINQulos

Google, eWEEK

FUENTE :http://www.theinquirer.es/2011/09/19/ya-esta-disponible-chrome-14-con-native-client.html
#40904
La policía uruguaya investiga una amenaza de ataque informático por parte de la sección local del grupo de piratas informáticos "Anonymous" que pretende bloquear las páginas web del Parlamento y de dependencias oficiales como el Ministerio del Interior, informó hoy la prensa local.

Las amenazas fueron difundidas en un vídeo que apareció en Youtube y fue considerado una amenaza "real" por parte del Centro Nacional de Respuesta a Incidentes en Seguridad Informática, que se declaró en alerta y tiene previsto activar sensores para registrar el posible ataque, según reveló el programa Subrayado de la televisión uruguaya.

En el vídeo, un hombre con la célebre careta de la película "V de Vendetta" y con la voz grabada por un sintetizador, critica al Gobierno y a los políticos uruguayos por no hacer nada contra la inseguridad ciudadana y afirmó que "es hora de hacer cambios".

"El Estado lo único que hace es decirle al pueblo que no se arme. Los políticos de todos los partidos, que cuando llegan las elecciones son los reyes de las promesas, a la hora de actuar pasan el día discutiendo estupideces. El Frente Amplio hace muy poco, casi nada, para luchar en contra de la delincuencia mientras que los partidos de la oposición solo se encargan de criticar en vez de preocuparse por plantear soluciones", dice la voz.

Así, los supuestos piratas afirmaron que lanzarán ataques contra "el Poder Legislativo y el Ministerio del Interior" como un "llamado de atención" para encontrar "un mejorcompromiso de los diputados, senadores y los ministros"

"No se trata de hackear sino de hacer llegar nuestro mensaje. No somos terroristas cibernéticos sino que buscamos una solución", añadieron.

En el vídeo, el grupo "Anonymous" Uruguay se proclamó heredero de los filósofos de la Ilustración que defendían la libertad de expresión y añadieron que se "rebelan" contra el poder "si es necesario con tal de obtener justicia".

"Esto es una advertencia a los políticos. Sus páginas caerán, nada podrán hacer", añade el mensaje.

Ayer, un grupo de piratas informáticos lanzó un ataque masivo contra las páginas de Internet de diversas dependencias gubernamentales mexicanas con el fin de bloquear los accesos de los usuarios.

Las páginas del Gobierno Federal registraron consultas masivas simultáneas en algunas dependencias oficiales con el objetivo de saturarlas e impedir su funcionamiento cotidiano.

Este ataque fue reivindicado en un vídeo divulgado también en el portal Youtube por "Anonymous" como parte de la "Operación Independencia" para "hacer temblar al Gobierno".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-policia-de-uruguay-investiga-la-amenaza-de-ataque-del-grupo-anonymous
#40905
Mozilla ha anunciado el inicio del proyecto 'Infraestructura abierta de Insignias'. Se trata de un sistema con el que los usuarios que demuestren sus conocimiento y habilidades podrán recibir insignias (badges) que acrediten su conocimiento. La idea es que los internautas puedan acreditar su potencial en la Red con un sistema homologado que lo confirme.

La reputación online se está convirtiendo en uno de los temas más importantes para empresas como Google, que se han marcado como propósito que el usuario desarrolle una identidad online ajustada a la realidad. Con este propósito, han surgido varias iniciativas, la última de ellas desde Mozilla.

La propuesta de la compañía desarrolladora de Firefox es que distintas entidades y organizaciones, entre las que se encuentran el departamento de Educación de Estados Unidos, la NASA o Intel, acuerden el desarrollo de una serie de Insignias pensadas para reconocer las habilidades de los usuarios. Con estas insignias, las organizaciones premiarían a los usuarios que demuestren sus conocimientos, haciendo que en futuras acciones el usuario pueda acreditar sus logros.

"Este tipo de sistema de insignias con el tiempo puede convertirse en una parte central de la reputación online, ayudando a conseguir un trabajo, encontrar colaboradores y construir el prestigio", explican los responsables de Mozilla en su blog.

El sistema de insignias que estrena Mozilla, está especialmente pensado para los estudiantes. "Si tenemos éxito, los beneficios para los estudiantes serán tremendos. El sistema de Insignias permitirá obtener distintivos de cualquier sitio de Internet y combinarlos con sus conocimientos y sus logros. Hay una posibilidad real de crear entornos de aprendizaje que funcionen como la web", comentan.

La naturaleza abierta del proyecto puede contribuir a que cualquier agente de Internet desarrolle su insignia, lo que podría hacer crecer el ecosistema y que haya insignias de todo tipo.

El estreno del proyecto de Mozilla incluye el lanzamiento de la API para crear las insignias, de forma que empresas y páginas de Internet ya pueden participar en la iniciativa creando sus insignias. Desde Mozilla aseguran que ellos están creando las primeras insignias para reconocer los conocimientos de los usuarios que participan en los cursos de javascript de la 'School of Webcraft'.

Los usuarios podrán usar las insignias e insertarlas en sus páginas web, en sus perfiles de redes sociales como LinkedIn o Facebook e incluso en sus curriculum.

FUENTE :http://www.iblnews.com/story/64594
#40906
Noticias / Cómo hackear millones de routers (Defcon)
19 Septiembre 2011, 02:26 AM
Durante el evento Black Hat que se desarrolló el año pasado en Las Vegas, Craig Heffner, que colabora e investiga junto con otras empresas de seguridad, mostró durante el evento Black Hat, un programa que él mismo había desarrollado.

Con este programa, Heffner, quiere demostrar como es posible introducirse en un router y controlarlo de manera remota como si nos encontrásemos dentro de la misma red local a la que pertenece el router.

Lo único que se sabe es que el problema afecta a una gran cantidad de routers entre los que se encuentran algunos modelos de las marcas Belkin, Linksys y NetGear.

De momento la única solución es cambiar la contraseña de acceso al router.

A continuación vamos a explicaros como se lleva a cabo este ataque y en que consiste.

Heffner aseguró durante su intervención, que su exploit puede ser utilizado en más de la mitad de los routers que hoy en día se encuentran en las casas de los usuarios. Los usuarios que se conecten a internet a través de estos dispositivos y entren en una página web en la que este cargada el exploit de Heffner, automáticamente el router será hackeado y a partir de ese momento el router puede utilizarse para robar información del usuario, o de los usuarios que se encuentran detrás de este dispositivo, o bien, se puede redirigir todo el tráfico del navegador de todos estos usuarios.

La técnica utilizada por Heffner es el DNS Rebinding

Para los usuarios que no lo sepan, los DNS son los que se encargan de realizar la traducción del nombre se sitio web (por ejemplo RedesZone) a su numero IP que le corresponde ( por ejemplo 23.1.2.3). Resumiendo, como sería imposible que nos acordáramos de las direcciones IP de cada página, se decidió ponerlos el nombre y posteriormente se realiza la traducción.

Heffner utiliza que los sitios web tienen múltiples direcciones IP. Se trata de un sistema que permite a los sistemas que controlan las páginas web, balancear el tráfico entre los servidores. Basándose en esto, Heffner crea un sitio web que hace que de cara al usuario aparezca como uno de los numerosos sitios que posee una determinada página web. Cuando el usuario accede, un script se encarga de cambiar la dirección IP original del sitio, por la propia del router.

Con esto conseguimos que el navegador piense que para acceder a esa página web es lo mismo conectarse al servidor externo que a la dirección IP de su propia red local. Es en este momento cuando el script abre el agujero de seguridad en el router y se tiene acceso total al mismo.

Un problema que aún persiste

A pesar de que los navegadores de hoy en día se han actualizado y se han instalado parches de seguridad para resolver este problema, Heffner asegura que ese problema a día de hoy todavía no se ha solucionado. En su investigación, Heffner probó una treintena de routers y los resultados fueron que soprendetemente, la mitad de los equipos fueron afectados por el exploit

¿Como resuelvo este problema?

A pesar de las actualizaciones, los navegadores siguen presentando este problema a día de hoy, por lo que las principlaes soluciones pasan por cambiar la contraseña de acceso por defecto (como sabéis suele ser 1234 o admin) o también se puede optar por cambiar la dirección interna del router que por defecto, suele ser 192.168.1.1 .

A continuación os dejamos la lista de los 30 routers que Heffner utilizó en el experimento y los resultados.

La columna de la derecha (successful) nos indica si la prueba ha tenido éxito o no.



Si queréis ver la conferencia de Heffner al completo, os dejamos los enlaces a continuación:

Parte 1, Parte 2, Parte 3

FUENTE :http://www.redeszone.net/2011/09/18/como-hackear-millones-de-routers-defcon/
#40907
Desde el pasado 15 de septiembre es posible descargar la primera versión previa del nuevo sistema operativo de Microsoft. El giro histórico que supone Windows 8 y las primeras opiniones publicadas en la Red han disparado el interés de los usuarios por probar la primera versión oficial del sistema. A continuación te explicamos cómo hacerlo con seguridad.

Después de la presentación oficial, la versión orientada a desarrolladores ya está lista para descarga y muchos usuarios están comenzando a instalarla en sus ordenadores. El lavado de cara es impresionante sobre todo teniendo en cuenta la variedad de equipos donde funcionará, ordenadores de sobremesa, portátiles, tabletas e incluso teléfonos móviles.

Requisitos del sistema

Lo primero de todo es comprobar que nuestro equipo es compatible con Windows 8. El nuevo sistema exige una CPU de al menos 1 GHz, 1 GB de memoria RAM, 16 GB de espacio disponible en el disco duro y DirectX 9. Si además queremos probar la interfaz táctil del sistema necesitaremos una pantalla multi táctil donde comprobar la potencia y usabilidad de Windows 8.

Instalación de Windows 8

Desde el anuncio oficial de Microsoft, muchos usuarios se han lanzado a instalar el sistema operativo en una máquina virtual o en una partición física del disco duro. En Softzone.es han publicado un manual que explica paso a paso como debemos proceder para instalar Windows 8 y Windows 7 con arranque dual.

Hasta el momento las opiniones no pueden ser mejores, a pesar de que muchos usuarios critican la interfaz, aquellos que lo están probando destacan la optimización de recursos que realiza el sistema en comparación con su antecesor.  En cuanto a los drivers, el propio sistema se encarga de configurar el equipo por tanto no es necesario preocuparse por el hardware. Si te apetece probar el nuevo sistema, te invitamos que leas los siguientes enlaces.

- Vídeo sobre Windows 8 con las características y la interfaz : http://media.adslzone.net/2011/09/15/windows-8-microsoft-reinventa-su-sistema-operativo/

FUENTE
:http://www.adslzone.net/article6874-instalacion-de-windows-8-en-arranque-dual-con-windows-7.html
#40908
La prometida "reimaginación" de Windows 8 vendrá de la mano de una nueva "pantalla de la muerte", que aparecerá cuando el equipo falle.

El estreno de Windows 8 ha supuesto una remodelación profunda del sistema operativo. Microsoft aseguraba en su presentación que había "reimaginado" su sistema con esta última versión, lo que ha generado que la mayor parte de elementos cambien.

Uno de los que ha sufrido un lavado de cara ha sido la conocida como "pantalla de la muerte de Windows", que aparece cuando el equipo tiene un error grave. En Windows 8, la clásica pantalla azul cambia y presenta un aspecto totalmente distinto.

El mensaje de error de Windows es el más temido por muchos usuarios. Más de uno habrá padecido su caprichosa aparición, que suele coincidir con el momento más inoportuno. A lo largo de los distintos sistemas Windows producidos hasta el momento, la pantalla azul ha ido cambiando. Normalmente ha mostrado información sobre el error que provoca que el equipo se reinicie, acompañada de una lista de comandos y frases de control del sistema.

En Windows 8 la nueva pantalla azul destaca por incorporar un emoticono de una cara triste como elemento más destacado. En la parte superior de la pantalla, dos puntos y un paréntesis forma una cara triste, que acompaña al temido mensaje de error del sistema.

"Su equipo ha sufrido un problema que no podía solucionar y tendrá que reiniciarse", pude leerse en la nueva pantalla azul de Windows 8. Esta frase, y una con tipografía más pequeña que describe el error, sustituyen a las largas listas de códigos de versiones anteriores, haciendo que el diseño se desmarque de los utilizados en versiones anteriores de Windows.

La idea es que los usuarios vean el menor número posible de veces esta pantalla, pero Microsoft ha buscado aplacar los futuros enfados con la simple pero expresiva cara triste. Se trata de un aspecto más de Windows que cambia, en lo que es una revisión profunda del sistema operativo de los de Redmond.

FUENTE :http://www.libertaddigital.com/internet/2011-09-18/windows-8-tendra-una-nueva-pantalla-azul-de-la-muerte-1276435651/
#40909


El equipo de desarrollo de Linux Mint ha anunciado la disponibilidad de Linux Mint Debian 201109, en sus versiones GNOME y XFCE. Linux Mint Debian Edition (LMDE) es una distribución rolling release basada en la rama Debian Testing.

LMDE 201109 está disponible mediante Live DVD con los entornos de escritorio GNOME y XFCE para las arquitecturas x86/x32 y AMD64/x64. El propósito de LMDE es proporcionar las mismas funcionalidades que la distribución principal, aunque basadas en Debian Testing.

En LMDE 201109 contamos con todas las características presentes en Linux Mint 11, además de un instalador mejorado y depurado de errores con opciones nuevas, tales como variantes del teclado, localización y UUID (Identificador Universalmente Único) en fstab.

El aspecto más destacable es la inclusión de soporte multi-núcleo y multi-CPU en kernels de 32 bit. Para garantizar la compatibilidad con los procesadores no-PAE (Physical Address Extension), las versiones de 32 bits de Linux Mint Debian vienen con un núcleo 486 por defecto.

Este núcleo por defecto no soporta SMP (multiproceso simétrico), y en consecuencia sólo es capaz de detectar un núcleo y una CPU. Si disponemos de un equipo con varios núcleos, o con más de una CPU, hay que instalar el kernel 686-PAE. LMDE 201109 ofrece compatibilidad entre los temas GTK2/GTK3 y se han actualizado paquetes.

Más información y descarga | Linux Mint Blog

FUENTE :http://www.genbeta.com/sistemas-operativos/linux-mint-debian-201109-publicada-gnome-y-xfce
#40910
Noticias / Dia del software libre
17 Septiembre 2011, 17:30 PM
El principal objetivo de estas jornadas es, promover el uso del software libre, dando a conocer al público en general su filosofía, avances y desarrollo.

A tal fin, las diversas comunidades locales de software libre de todo el mundo, organizan simultáneamente eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre diversas temáticas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.

En nuestro pais, son muchos los centros que hoy celebran este dia, así que si estás cerca de algunos de ellos, no dudes acercarte y disfrutar de la fiesta.

Puedes conocer gran parte de los eventos en softwarefreedomday.org

FUENTE:http://www.linuxzone.es/2011/09/17/dia-del-software-libre/