Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#41301
Protesta por el arresto de un activista al que podrían solicitar 35 años de cárcel por descargar más de cuatro millones de textos

Un conocido investigador, el joven de 24 años Aaron Swartz, se enfrenta a una posible petición de 35 años de cárcel y un millón de dólares de multa por haber descargado más de cuatro millones de artículos de un repositorio, Jstor, de publicaciones académicas que pertenece al MIT. En protesta por esta iniciativa de las autoridades de EE UU, un hacker, que se identifica como Greg Maxwell, de 31 años, ha publicado del mismo repositorio 18.592 textos (32 gigabytes). La noticia la ha publicado la revista tecnológica del MIT, entidad que no ha denunciado a ninguno de los dos jóvenes. Han sido las propias autoridades norteamericanas las que han tomado la iniciativa con el argumento de que robar es robar, sea dinero o documentos académicos. Fundado en 1995, Jstor, tiene un catálogo de más de 325.000 publicaciones de más de 7.000 instituciones. Su servicio de suscripción no tiene ánimo de lucro ya que destina los ingresos a subvencionar entidades académicas.

Swartz es uno de los autores en 2008 del manifiesto Guerrilla Open Acces en el que se denunciaba el secuestro del pensamiento científico por parte de las publicaciones académicas y proponía la descarga de sus contenidos para poder ser compartidos por toda la comunidad.

Ahora, Maxwell asegura que entre los documentos publicados hay artículos de Philosophical Transactions of the Royal Society que datan de 1923 por lo que, a su juicio, deberían estar accesibles porque ya han entrado en el dominio público. "No deberían estar bajo llave", ha declarado. La acción ha recibido el apoyo de otros colegas que defiende que el progreso científico necesita como herramienta básica el poder compartrir los avances que se realizan.

FUENTE :http://www.elpais.com/articulo/tecnologia/hacker/publica/18000/articulos/cientificos/servicio/suscripcion/elpeputec/20110725elpeputec_5/Tes
#41302
Presentan un problema en el disco duro

Algunos ordenadores iMac vendidos entre mayo de 2011 y julio de este año tienen problemas en el disco duro, el Seagate 1TB. Los ordenadores afectados son de 21,5 pulgadas y 27. La empresa está contactando con los compradores que suministraron una dirección de correo válida durante el proceso de registro del producto para comunicarles el problema e iniciar la operación gratuita de recambio. Los clientes pueden comprobar si su máquina está afectada por el problema entrando en una página de Apple e introduciendo el número de serie de su ordenador. En la misma página se ofrece la lista de suministradores acreditados que pueden proceder al cambio.

FUENTE :http://www.elpais.com/articulo/tecnologia/Apple/sustituye/cantidad/pequena/iMac/defectuosos/elpeputec/20110725elpeputec_2/Tes
#41303
En el caso italiano, los datos han sido entregados al grupo por los autores del asalto

Dos nuevas acciones de Anonymous. La rama autríaca del grupo ha tenido acceso a los datos bancarios de 96.000 ciudadanos tras un asalto cibernético al sitio del organismo que cobra la tasa audiovisual de aquel país (GIS) y en el que han obtenido 214.000 formularios. La citada entidad ha empezado a comunicar personalmente a los ciudadanos el robo y les aconseja verificar los movimientos de su cuenta bancaria. Anonymous había actruado recientemente en aquel país contra el sitio en Internet del partido de extrema derecha FPÖ y del partido socialdemócrata SPÖ.

Pero el episodio más chocante es el que se ha vivido en Italia. Según la BBC, un grupo ha atacado los dominios de Internet de la unidad de policía dedicada, precisamente, al cibercrimen y han obtenido 8 GB de documentación de esta unidad dedicada a supervisar las infraestructuras críticas de Italia. Los asaltantes habrían remitido los datos robados al grupo Anonymous que ha precisado que no son los autores del asalto y que el material lo han recibido de una fuente anónima. El ataque a servidores del Centro Nacional de Computación contra el Crimen para la Protección de Infraestructuras Críticas (CNAIPIC) se produce tras el arresto de varios miembros del grupo Anonymous. Entre la documentación conseguida hay desde datos sobre oficinas gubernamentales, del departamento de Agricultura de Estados Unidos o de compañías privadas como Gazprom, Exxon Mobil y otras. Una muestra de la documentación se ha publicado para confirmar la veracidad del anuncio.

FUENTE :http://www.elpais.com/articulo/tecnologia/Anonymous/obtiene/datos/90000/austriacos/policia/italiana/cibercrimen/elpeputec/20110725elpeputec_6/Tes
#41304
Datos provisionales apuntan a una posible detección del anhelado bosón de Higgs

Los científicos a cargo del mayor experimento del mundo, el LHC de Ginebra, han observado una serie de extraños "eventos" físicos que podrían indicar la presencia del esquivo bosón de Higgs, la partícula subatómica para cuya caza fue construida esta enorme máquina de 10.000 millones de euros. La teoría dice que hace unos 13.700 millones de años, justo después del Big Bang, el Higgs otorgó masa al resto de partículas que hoy componen el universo y permiten la existencia del mundo tal y como lo conocemos. Por ahora, ningún experimento ha logrado detectarlo.

Los nuevos datos se presentaron el viernes durante el congreso internacional Europhysics que se celebra en Grenoble (Francia) hasta el miércoles y donde, por primera vez, los dos grupos científicos que rivalizan por hallar el Higgs compartieron sus resultados. Una vez cruzadas, las lecturas de CMS y ATLAS, los dos grupos, delatan unas señales "intrigantes" que podrían ser una "fluctuación estadística", pero también "rastros de una señal del Higgs", según explicó ayer a este diario Guido Tonelli, portavoz de CMS.

La expectación es tan grande como el miedo a un nuevo fiasco. Este mismo abril, alguien filtró un estudio con datos de ATLAS que anunciaba un indicio del Higgs. Poco después, los 700 científicos del experimento reconocían que aquel indicio era un falso positivo. Pero esta vez es diferente, porque tanto CMS como ATLAS han observado los mismos "intrigantes" indicios, según Tonelli.

ATLAS y CMS son detectores de colisiones con la altura de un edificio de siete plantas. Se ubican a ambos lados del corazón del LHC, un anillo de 27 kilómetros en cuyo interior se hacen chocar protones a casi la velocidad de la luz. Al estrellarse, los protones generan otras partículas más pesadas que a su vez generan otras más ligeras. ATLAS y CMS analizan esas desintegraciones en busca de cuatro patrones que, según los modelos teóricos, delatan la presencia del Higgs, apodado partícula de Dios por su importancia y misterio. Los nuevos datos indican una sospechosa acumulación de esos cuatro patrones del Higgs en un rango de masa entre 115 y 150 gigaelectronvoltios.

Para descubrir la partícula, es esencial conocer antes su masa, algo que los científicos llevan años intentando delimitar. Este nuevo rango de masa "ayudará a concentrar las ideas y los esfuerzos" de los dos equipos que compiten por el Higgs, según Tonnelli. Por intrigantes que sean, los datos aún no tienen suficiente valor estadístico como para saber si se trata de un descubrimiento del Higgs o de un error estadístico.

Hacen falta más colisiones de protones, de las que el LHC realiza 100 millones por segundo, pero entre las cuales sólo una ínfima parte son valiosas. Tonelli señaló que, al ritmo actual, ATLAS y CMS podrán aclarar en "dos o tres meses" si lo que han observado es el Higgs o sólo su espejismo.

FUENTE :http://www.publico.es/ciencias/388494/el-lhc-estrecha-el-cerco-sobre-la-particula-de-dios
#41305
Publicado el 25 de julio de 2011 por Jaime Domenech

Un hacker ha descubierto que las contraseñas de usuarios de Android son guardadas en los dispositivos móviles a través del formato de texto plano, algo que es ilegal según la legislación española.

El experto ha explicado que las contraseñas son almacenadas en la base de datos SQlite, pero ha alertado de que esta su vez las guarda en los archivos de sistema del smartphone como texto plano, lo que hace que esa información sea vulnerable.

Para solucionar el problema, el hacker propone a Google que o bien opte por transformar las contraseñas o se decida a cifrarlas.

Andy Stadler, del departamento de Asistencia Técnica de Android, ha asegurado que el problema se encuentra en el correo de Android, ya que está aplicación es compatible con protocolos antiguos como POP3, IMAP, SMTP, y Exchange ActiveSync.

Básicamente, el uso de esas tecnologías implica que el usuario necesita introducir su contraseña cada vez que desee utilizar ese programa de correo móvil, y a su vez, Android debe recopilarla mientras se encuentre conectado.

Stadler ha confirmado que va a buscar una solución al problema pero también ha asegurado que el hecho de que las contraseñas estén cifradas no implica que sean más seguras.

En España, según se recoge en la Ley Orgánica de Protección de datos, no está permitido el empleo de contraseñas como texto plano, y se han dado casos de empresas como Arsys e Interflora que han sido sancionadas por incumplir ese punt0.


vINQulos

TechEye, eprivacidad

FUENTE :http://www.theinquirer.es/2011/07/25/android-almacena-las-contrasenas-en-texto-plano.html
#41306
Vendieron un total de tres niños. Fueron denunciados por la madre del marido.

Una pareja china ha sido detenida por las autoridades locales acusándoles de haber vendido a sus tres hijos para costearse el uso de videojuegos.

El rotativo local Sanxiang City News ha informado de que los padres, ambos menores de 21 años, han vendido sus hijos para poder costearse el acceso a videojuegos en línea en cibercafés.

En 2009 vendieron a su hija, todavía un bebé, por 500 dólares. Era el segundo descendiente del matrimonio, pero poco después vendieron también a su primogénito, un niño, por unos 4.600 dólares. Un tercer hijo, también varón, fue vendido por la misma cantidad de dinero.

La madre del marido denunció a la pareja a la policía al descubrir lo que había sucedido. El hombre ha declarado que "no queríamos criarlos, solo venderlos por dinero", pero se excusa alegando que no sabían que eso iba contra la ley.

Enlaces Relacionados:
Artículo original

FUENTE :http://www.vandal.net/noticia/58617/un-matrimonio-chino-vende-a-sus-hijos-para-costearse-videojuegos/
#41307


Muchas veces cuando compramos un nuevo equipo los fabricantes nos tienen preinstaladas una serie de aplicaciones, barras de tareas o accesos directos a aplicaciones que en realidad no hacen más que molestarnos. Para muchos el primer paso tras adquirir un equipo es eliminar estos programas. Aquí es donde entra SlimComputer, interesante alternativa para limpiar equipos nuevos de aplicaciones preinstaladas, pero que también nos servirá en equipos que ya tienen tiempo funcionando.

Está disponible de forma gratuita para sistemas Windows tanto en 32 como en 64 bits y básicamente lo que trata es de ordenar y acercar las herramientas que tiene el propio sistema, pero que muchas veces el propio usuario no puede encontrar. Además se basa en la inteligencia social a la hora de calificar los programas que tenemos instalados, como imprescindibles, buenos, regulares o malos.

SlimComputer y la inteligencia social

Porque lo primero que hace SlimComputer es analizar los programas, barras de herramientas y accesos directos que tenemos en nuestro equipo para cotejarlos con la base de datos que tiene y poder darnos una calificación en base a la información recogida por la comunidad de dichos programas. Esto nos es muy útil cuando hemos comprado un equipo nuevo y no conocemos todos los programas que tenemos instalados.Por ejemplo, nos dirá si la mayoría de los usuarios creen que es necesario que un programa se inicie con el arranque del sistema o no. Luego, claro está seremos nosotros los que decidimos, porque en muchos casos dependerá la calificación de la popularidad del programa. Para muchos usuarios puede ser básico que Dropbox se inicie cuando arrancamos el equipo, pero si nosotros lo usamos como disco virtual secundario y preferimos por ejemplo ZumoDrive no es necesario que se inicie de forma automática.

En equipos que ya llevan tiempo funcionando, pero que quizás no han tenido el mantenimiento adecuado nos facilitará ver si tiene siete barras instaladas con el navegador, o se inician un montón de servicios que son innecesarios para el correcto funcionamiento del propio equipo. SlimComputer nos ayuda a reunir la información de nuestro equipo para mejorar su funcionamiento.



Porque una de las funciones más interesantes que tiene es organizar de forma visual todas las herramientas que Windows nos facilita para administrar nuestros equipos y que a veces son complicadas de encontrar para muchos usuarios. Llegar hasta la herramienta de desfragmentación de discos puede ser difícil para usuarios básicos, que les cuesta salir de las opciones más básicas.

Pero también facilitarnos información de nuestro propio equipo, que cuando tienen que facilitártela por teléfono puede costar bastate y dar lugar a conversaciones del tipo ¿qué sistema tienes instalado? Pues Windows, ¿no? Si ya ¿pero cúal? No se, yo pensaba que sólo había uno. Y tu resoplando al otro lado del teléfono. En el apartado de Windows Tool reúne un buen puñado de herramientas de las que dispone Windows y que a veces puede ser algo complicadas de encontrar.

En resumen, se trata de una herramienta básica para el mantenimiento del equipo, que nos puede ayudar a mejorar el rendimiento del sistema tanto en equipos recién salidos de fábrica como para otros que se han deteriorado por falta de mantenimiento del usuario, o simplemente, porque cada vez que instalan algún programa siempre pulsan siguiente, siguiente, siguiente... finalizar, sin detenerse a leer si quieren o no la barra de herramientas para el navegador de la aplicación que acaban de instalar.

Por último, podemos ejecutar SlimComputer como versión portable, desde una memoria USB, lo que sin duda nos ayudará cuando vamos a casa de algún amigo y nos comenta que su equipo va muy lento. Un rápido diagnóstico y una limpieza de aplicaciones que se ejecutan al inicio, barras de herramientas y programas que no utilices sin duda mejorarán el rendimiento general.

Más Información | SlimComputer

FUENTE :http://www.genbeta.com/windows/slimcomputer-interesante-alternativa-para-limpiar-equipos-nuevos
#41308
Publicado el 25 de julio de 2011 por Helga Yagüe

Los ciberdelincuentes continúan demostrando que no tienen el más mínimo respeto por las desgracias ajenas ya que siguen utilizando acontecimientos tan trágicos como los ocurridos en Noruega para distribuir spam y malware a través de Facebook.

Es habitual que las noticias más destacadas se conviertan en gancho para expandir los correos basura, y la matanza de Noruega no ha sido una excepción.

Expertos en seguridad alertan de que se están distribuyendo a través de Facebook, enlaces a falsos vídeos que prometen mostrar las grabaciones que captó una de las cámaras de seguridad en el momento de la explosión en Oslo.

Pero la masacre de Noruega no ha sido el único cebo utilizado en las últimas horas por los cibercriminales, ya que la muerte de la cantante británica Amy Winehouse también se ha convertido en una excusa para expandir enlaces maliciosos a través de un vídeo en es que supuestamente se ve a la cantante consumiendo sustancias estupefacientes poco antes de su trágico final.

Este tipo de links se esconden bajo la apariencia de vídeos morbosos que logran despertar el interés del usuario. Una vez que la víctima ha caído en la trampa es redirigida a una página externa cuyo diseño imita el de Facebook. En esta web se pide al usuario que confirme que es mayor de 13 años y se le invita a pinchar en un botón le redirige a otras webs infectadas o a encuestas online diseñadas para obtener datos personales.

Además esta falsa aplicación publicará sin consentimiento del usuario el mismo enlace al supuesto vídeo en su muro, dando rienda suelta al efecto viral.

"Los creadores de este tipo de engaños no tienen ningún respeto ante las desgracias ajenas", aseguran desde ESET, "cualquier noticia, por trágica que sea, será susceptible de ser usada como cebo para engañar a los usuarios desprevenidos".



vINQulos

ESET

FUENTE :http://www.theinquirer.es/2011/07/25/aprovechan-la-masacre-de-noruega-para-distribuir-spam-en-facebook.html
#41309


Siempre preferimos que no pase, pero es inevitable que a veces nos olvidemos algo importante en algún sitio. La carpeta con esos documentos tan importantes en el metro, algo que hemos comprado en la misma tienda, o incluso la pérdida de una mascota. Pensando en como facilitar las cosas ante estas situaciones, se ha sacado adelante un nuevo servicio red llamado Megalost, que permite informar a la red de nuestras pérdidas y ayudar si hemos encontrado algo perdido.

El funcionamiento es sencillo: si hemos perdido algo podemos entrar en la web e informar de ello tras seleccionar nuestra localización (se hace hincapié en los aeropuertos, lugar estrella para perder lo que sea) para que con algo de suerte alguien que lo encuentre contacte con nosotros. Al colocar información de lo que hemos perdido, ésta queda presente en las búsquedas de Google e incluso podemos compartirla con Evernote y con redes como Facebook y Twitter. Hasta podemos incluir si ofreceremos recompensa al que lo encuentre.

No hace falta que nos registremos para ver los objetos perdidos que ha ido publicando la gente, pero para obtener capacidades de edición necesitaremos una cuenta de usuario (se puede usar la misma cuenta de Facebook). Megalost es gratuito, con algunos anuncios de Google AdSense en su web. El servicio está en sus inicios, con lo que todavía no hay muchos objetos.

Sitio oficial | Megalost

FUENTE :http://www.genbeta.com/web-20/megalost-la-oficina-de-objetos-perdidos-salta-a-internet
#41310
Noticias / Elevación de privilegios en OTRS
25 Julio 2011, 17:47 PM
Existe una vulnerabilidad en le interfaz iPhoneHandle de OTRS que podría permitir a un atacante elevar sus privilegios.

OTRS es un proyecto de código abierto destinado a la gestión de tickets. Los tickets pueden llegar bien a través de teléfono o de correo electrónico, y son gestionados desde una interfaz web. Un de las grandes ventajas de esta plataforma, es que permite ser personalizada por medio de diferentes módulos.

La vulnerabilidad descubierta se encuentra en el paquete iPhoneHandler, necesario para dar acceso a aquellos que deseen utilizar la aplicación de iPhone para gestionar sus tickets. Para poder llevar a cabo la escalada de privilegios es necesario poseer credenciales de autenticación válidos en la plataforma. No han trascendido grandes detalles de la vulnerabilidad ni de cómo explotarla, a excepción de que se trata de una falta de comprobaciones de seguridad en el módulo mencionado. Un atacante que consiguiese explotar esta vulnerabilidad, podría leer y modificar cualquier objeto presente en el núcleo de OTRS.

Las versiones afectadas van desde la 0.9.x hasta la 0.9.6 inclusive, y desde la 1.0.x a la 1.0.2 incluida de la interfaz iPhoneHandler. La corrección del fallo está disponible en las versiones 0.9.7 y 1.0.3 de iPhoneHandle.

Javier Rascón
jrascon@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4655