Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#42691
La red social publica las especificaciones técnicas que considera necesarias para los nuevos servicios de Internet

Los ingenieros de Facebook han estado trabajando durante dos años para concebir cómo deben ser los servidores y centros de datos para que respondan adecuadamente a las nuevas necesidades de los servicios de Internet. Y ahora ha hecho público este trabajo en régimen abierto para que toda la comunidad pueda beneficiarse de su concepción a la hora de pensar nuevos servidores y centros de datos. Y lo ha hecho abriendo un espacio en la red, Open Compute Project. Facebook asegura que su prototipo de centro de datos consume un 38% menos de energía que las instalaciones existentes y cuesta un 24% menos. Los ingenieros del proyecto se han servido de tecnología de Intel y AMD. Para entablar un diálogo colaborativo con la industria del hardware, Facebook publica las especificaciones técnicas, desde la alimentación energética a los chasis.

El fundador de la red social, Mark Zuckerberg, considera que los materiales que los fabricantes ponen a disposición de sus clientes no van en la línea de lo que estos necesitan. Dell construirá servidores basados en estas nuevas especificaciones y Synnex Corp los distribuirá. Esta tecnología será la base del centro de datos de Facebook en Oregón. Hasta ahora, la red social externalizaba este servicio. La citada red social, con un tráfico de más de 30 mil millones de contenidos de todo tipo en un mes necesita una potente infraestructura para poder mantenerlo.

La filosofía del código abierto, ampliamente instalada en el mundo del software, lo es menos desarrollada en el terreno del hardware. En el terreno de los servidores, la tecnología Linux, con licencia de software abierto, está muy reconcida y es muy usada. En el caso de Facebook, una publicación del MIT considera que es hardware abierto pero no se somete exactamente a los protocolos de las licencias de código abierto en cuanto a compartir los desarrollos que se introduzcan

Como recuerda Fayerwayer, en 2009, Yahoo! donó tecnologías relacionadas con el tráfico en servidores a la Apache Software Foundation. Un grupo al interior de la empresa está evaluando ahora qué tecnologías exactamente serán entregadas al open source.

La compañía quiere asegurarse primero de que se trata de desarrollos que serán útiles y entregarán valor fuera de Yahoo!.Liberar tecnología de este modo ayuda a Yahoo! a que su marca sea reconocida en el ámbito de la comunidad técnica. También le permite desarrollar relaciones con universidades y otras compañías.

FUENTE :http://www.elpais.com/articulo/tecnologia/Facebook/entra/diseno/centros/datos/concepto/hardware/abierto/elpeputec/20110408elpeputec_2/Tes
#42692
Se ha detectado síntomas en 4 de cada 5 participantes en un proyecto de investigación llevado a cabo por la Universidad norteamericana de Maryland a lo largo de todo el mundo. Los investigadores han revelado su sorpresa por los resultados, pues sobrepasan con creces las expectativas previas sobre la dependencia a la tecnología actual.

No hay duda alguna sobre la profundidad de las transformaciones que la incursión de la telefonía móvil y su uso generalizado han traído consigo en nuestra vida cotidiana. Por un lado, obviamente, las ventajas que la revolución tecnológica supuso, especialmente con la posibilidad de estar en contacto en cualquier momento. Pero esto tiene también su cara opuesta y oscura, a raíz del abuso que en ocasiones se puede hacer de la nueva tecnología, y la dependencia que de ellos se puede generar. Y de ello, a su vez, pueden sobrevenir diferentes enfermedades.

La última que podría haberse detectado es la calificada como síndrome de abstinencia, a raíz de un estudio elaborado por la ICMPA (Centro Internacional de la universidad de Medios y Agenda Pública). Los investigadores pretendían establecer el grado de dependencia que los jóvenes presentaban con respecto a la telefonía móvil, Internet, redes sociales. Para ello, llevaron a cabo una serie de entrevistas a un total de 1000 alumnos, de entre 17 y 23 años, pertenecientes a doce centros repartidos por 10 países a lo largo de todo el mundo, entre ellos, EEUU, Gran Bretaña y China.

Ansiedad, adicción o aislamiento han sido los sentimientos más repetidos entre las impresiones de los participantes ante la imposibilidad de emplear cualquier tipo de tecnología (móviles, ordenadores, Internet, etc.); e incluso ha habido síntomas de malestar físico; mostrando una incapacidad generalizada por dejar de utilizar alguno de ellos durante un solo día. Los especialistas, sorprendidos, no han dudado en hacer un parangón quizá demasiado alarmista, aunque no por ello no preocupante, al asemejar tales síntomas a los que presentan drogadictos o alcohólicos sometidos a un tratamiento de desintoxicación. Obviamente, la comparación quizá busque un mayor eco mediático, pero quizá habría que plantearse en qué medida dependemos de la tecnología actual en nuestra vida cotidiana.

Tuenti no afecta al rendimiento escolar según un estudio

FUENTE :http://www.adslzone.net/article5797-el-sindrome-de-abstinencia-tambien-podria-darse-en-la-telefonia-movil.html
#42693
El acusado contactaba con los menores haciéndose pasar por modelo infantil en la Red

Los Mossos d'Esquadra han detenido a un hombre de 33 años, que ya ha sido encarcelado por orden judicial, acusado de crear una falsa identidad en Internet, donde se hacía pasar por modelo infantil para contactar con fines sexuales con unos 380 menores.

Según han informado el inspector de los Mossos d'Esquadra, el detenido es Jordi D.G., vecino de Mataró en Barcelona, que ha sido encarcelado acusado de los delitos de prostitución y corrupción de menores y de la venta, difusión y exhibición de material pornográfico a menores.

A través de su falsa identidad en la Red como modelo infantil, el acusado logró seducir a unos 380 menores como potenciales víctimas, en zonas como Olot (Girona), Roses (Girona) y Tarragona, así como en el País Vasco e incluso en Uruguay y México. En su web se hacía pasar como amigo de ídolos adolescentes, para así crear más fascinación sobre su personaje. Su página aún permanece abierta y ha recibido más de cien mil visitas.

Los Mossos descubrieron la existencia de este supuesto pederasta de Internet en marzo pasado a raíz de la denuncia presentada por un menor de edad en Terrassa en Barcelona, que reconoció ante los agentes haber mantenido vía Internet una relación sentimental desde febrero de 2010 con el detenido. El joven acudió a la policía animado por una profesora que, tras detectar su extraño comportamiento, buceó en la Red y descubrió el engaño del que había sido víctima.

El acusado mantenía además activo un blog con una sala de chat para contactar con menores, lo que había alarmado a usuarios de Internet, que montaron otro blog de denuncia. La policía está investigando ahora si el acusado logró contactar más allá de Internet con algunas de sus potenciales víctimas

El detenido había trabajado como entrenador de fútbol de equipos infantiles y había ejercido como jardinero de un instituto, pero actualmente estaba desempleado.

En el caso de este menor de Terrassa, el acusado actuó en primer lugar como amigo hasta crear lazos emocionales y convertirse en su amante a través de Internet. A partir de ahí empezó a manipular a la víctima, con quien intercambió el envío de imágenes pornográficas, en algunas de las cuales posaban desnudos, y mantuvieron relaciones de cibersexo y contactos virtuales con otros menores.

Según el relato de la víctima, el abusador le propuso un encuentro presencial afirmando que iría acompañado de su padrastro. Sin embargo, el día de la cita sólo se presentó el abusador, que se hizo pasar por el padrastro y logró que el chico subiera a su vehículo familiar.

Durante el encuentro, el acusado efectuó, según los Mossos, actos propios de un abusador de menores, aunque sin consumarlos, y le regaló varios objetos, entre ellos un teléfono móvil que le sirvió para mantener el contacto de forma regular. La manipulación que logró ejercer el pederasta con esta víctima le permitió convertirse en un hermano virtual, con lo que a partir de entonces tuvo más facilidades para acceder a su núcleo de amigos.

Los agentes precipitaron la detención del acusado porque éste ya empezaba a deshacerse de su personaje como modelo juvenil, para crear un nuevo perfil de chica, ya que se vio acorralado después de que varios internautas montaron un blog de denuncia al sospechar de su actividad delictiva.

FUENTE :http://www.publico.es/espana/370286/detenido-un-pederasta-acusado-de-seducir-a-380-menores-por-internet
#42694
Publicado el 8 de abril de 2011 por Jaime Domenech

Steve Souders, el que fuera máximo responsable del área de Rendimiento de Yahoo! y ahora colaborador de Google, dirige el proyecto HTTP Archive, que recopila datos estadísticos sobre las 17.000 páginas webs más destacadas del mundo.

Souders ha creado ese proyecto para que los desarrolladores de webs puedan conocer mejor el rendimiento de su página, y también obtengan datos sobre cómo se desempeñan los sites de la competencia.

En el caso de Flash, el experto afirma que ha descendido su uso, y según la información recogida del 15 de noviembre de 2010 hasta el 29 de marzo, ha sufrido una bajada del 2 por ciento, pasando del 49 al 47 por ciento.

En lo que respecta al tamaño medio de las imágenes de las webs que integran el archivo, se aprecia un aumento desde los 415KB hasta los 450KB, y lo mismo sucede con los scripts, que pasan de 113KB de media hasta los 123KB.

Si atendemos a los formatos de imágenes, vemos como a la cabeza sigue JPEG, que se mantiene inalterable con un 43 por ciento.

En segundo lugar sigue el formato GIF, a pesar de pasar del 41 al 38 por ciento, mientras que el tercero más empleado es PNG, que sube del 16 al 18 por ciento.

Para fijar las 17.000 páginas analizadas para el archivo se ha optado por utilizar las listas de Alexa y Quantcast, así como del índice Fortune 500.

vINQulos

Cnet, HTTP Archive

FUENTE :http://www.theinquirer.es/2011/04/08/flash-pierde-terreno-en-internet-segun-el-proyecto-http-archive.html
#42695
Ramón Varela · 8/4/2011

2K Games y Gearbox han distribuido un nuevo vídeo de Duke Nukem Forever, en esta ocasión, centrado en las chicas que se cruzarán en el camino del protagonista.

El juego no ha estado exento de alguna polémica y un retraso de última hora, desde su fecha inicial en mayo. En el último vídeo se recordó la historia de la saga desde sus inicios.

Duke Nukem Forever saldrá el 10 de junio para PC, Xbox 360 y PlayStation 3.

Ver Duke Nukem Forever Chicas en Vandal TV

FUENTE :http://www.vandal.net/noticia/55238/se-presentan-las-chicas-de-duke-nukem-forever/
#42696
Publicado el 8 de abril de 2011 por Jaime Domenech

La Fundación Linux acaba de estrenar la versión 1.0 del Proyecto Yocto, dedicado a crear sistemas operativos basados en Linux para dispositivos embebidos, y que está basado en el kernel 2.6.37.

Esta primera versión oficial de Yocto, del que ya apuntamos algunas claves el mes pasado, destaca por mejorar el proceso de recopilación, procesamiento y construcción del código fuente, que ahora se realiza de forma más fluída.

También se ha mejorado el rendimiento gracias a cambios en la herramienta BitBake, y se ha actualizado X Windows System, así como ciertos comandos y librerías del código fuente de Linux.

Yocto 1.0 incluye la versión 4.5.1. de GCC, la colección de compiladores GNU, y para Jim Zemlin, director ejecutivo de la Fundación Linux, este lanzamiento demuestra que están reaccionando con rapidez ante "las crecientes oportunidades que se le abren a Linux en el mercado de la informática embebida".

En esa línea, el dirigente ha declarado que las herramientas que el Proyecto Yocto pone a disposición de los desarrolladores "ayudarán a acelerar el desarrollo de Linux para dispositivos embebidos".

La Fundación Linux también informó de la creación del Grupo Directivo del Proyecto Yocto, que contribuirá a dirigir el proyecto hacia sus objetivos principales, y tendrá la participación de miembros de empresas como Dell, Intel o Texas Instruments.

vINQulos

H-Online

FUENTE :http://www.theinquirer.es/2011/04/08/linux-anuncia-la-llegada-del-proyecto-yocto-1-0.html
#42697
Los servicios secretos rusos pidieron el viernes acceso a los proveedores de comunicación cifrada como Skype, Gmail y Hotmail, indicando que el uso incontrolado de estas páginas podría poner en peligro la seguridad nacional.

"El uso incontrolado de estos servicios podría suponer una amenaza a gran escala para la seguridad de Rusia", explicó a una comisión del Gobierno ruso Alexander Andreyechkin, jefe del centro especial de comunicaciones del Servicio Federal de Seguridad (FSB), según lo citó la agencia de noticias Interfax.

El ministro de Comunicaciones, Igor Shchyogolev, dijo que no hay planes de prohibir Skype, Gmail o Hotmail, una opinión de la que se hizo eco una fuente del Kremlin, que dijo a Reuters que la propuesta de la FSB es tan radical que ni siquiera merece comentario alguno.

Sin embargo, es posible que este fuerte comunicado emitido por un alto cargo del FSB, el principal sucesor de la policía secreta de la era soviética KGB, suscite preocupaciones acerca de que algunos altos cargos rusos pretendan limitar las comunicaciones por Internet antes de las elecciones presidenciales de 2012.

La importante página web de alojamiento de comunidades o foros en Internet LiveJournal fue víctima de un ataque cibernético el miércoles que inhabilitó los blogs de los principales políticos de la oposición y el del presidente ruso Dmitry Medvedev, quien calificó el ataque de "indignante e ilegal".

FUENTE :http://www.iblnews.com/story/61480
#42698
Publicado el 8 de abril de 2011 por Jaime Domenech

Varios usuarios del iPhone 4 han expresado su malestar en los foros de Apple, al haber detectado que sus teléfonos toman fotos suyas de forma misteriosa y sin su consentimiento.

El problema tendría lugar en la aplicación FaceTime, diseñada especialmente para llevar a cabo videoconferencias, cuando al tratar el usuario de realizar una videollamada, le aparece su propia foto sin previo aviso.

En otros casos, la pantalla de la persona que hace la videollamada se congela, y a su interlocutor, en lugar de ver la foto del que llama, le aparece la pantalla en negro.

Además, hay quienes aseguran que el problema no solo se da con FaceTime, ya que según parece se han reportado casos en los que el móvil tomó imágenes de los usuarios sin que estos hubieran utilizado la aplicación.

Los expertos consideran que el problema podría tener su origen en un agujero de la aplicación o ser culpa del firmware, pero lo cierto es que desde a Apple no han comunicado nada oficial al respecto.

Mientras tanto, en los foros de Apple se recomienda a los que se vean afectados por el problema que reinstauren la configuración de fábrica de sus dispositivos, y si esto no da resultado, soliciten que les cambien su dispositivo.

FUENTE :http://www.theinquirer.es/2011/04/08/una-aplicacion-de-iphone-4-podria-tomar-fotos-secretas-de-sus-usuarios.html
#42699
Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tráfico de una red interna gracias a la configuración por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho más sencillo que las técnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman.

Obtener y redirigir el tráfico de una red interna hacia una máquina controlada por un atacante es una técnica conocida en el mundo de IPv4. Envenenar la caché ARP de los sistemas, es uno de los métodos más empleados. Ahora, el ataque SLAAC consigue el un efecto parecido pero de forma más "limpia".

En qué consiste

El atacante debe introducir un router (o algún dispositivo que actúe como tal, puede ser su propio ordenador) en la red interna con dos interfaces (virtuales o no): una de cara a la red interna, que soporte solamente IPv6 y otra con la conexión a Internet (solamente IPv4). En esos momentos existirá una red adicional IPv6, pero el atacante no controlará el tráfico. El intruso comenzará a enviar RA (router advertisements, anuncios de rutas), que es una especie de DHCP para IPv6. El objetivo es que el tráfico pase a través de la interfaz IPv6 sin que los clientes noten nada y esto se consigue gracias a una especificación obsoleta.

NAT-PT es un mecanismo que permite traducir de IPv4 a IPv6 y viceversa para que dispositivos que soporten una u otra versión puedan comunicarse. Un protocolo ideado para facilitar la migración entre redes que fue abandonado en 2007 porque resultaba demasiado complejo, contenía demasiados errores. El método es definir en el router un prefijo IPv6 e incrustar en los últimos 32 bits una dirección IP versión 4, que según el ataque previsto, debe coincidir con un servidor DNS del propio atacante, situado en la interfaz IPv4 del router (en Internet). Si se configura adecuadamente ese router del atacante para que se encargue de traducir (a través de NAT-PT) las direcciones IPv6 de las víctimas a IPv4, se consuma el ataque, engañando al usuario para que crea que su servidor DNS es el del atacante.

El siguiente paso es hacer que los sistemas operativos usen la red IPv6 (y sus DNS) creada paralelamente... y que lo hagan rápido (si no responde a tiempo, se usaría el DNS legítimo). Esto se consigue de forma muy sencilla por dos razones: La primera es el uso de Application Layer Gateways (ALGs), que es necesario en NAT-PT para hacer NAT en protocolos "especiales" como FTP. La segunda es que los sistemas operativos modernos prefieren siempre utilizar IPv6 (se han diseñado así para, presumiblemente, facilitar la migración tan deseada que parece que nunca llega).

En resumen, la víctima utiliza sin darse cuenta el DNS del atacante para resolver direcciones y, por tanto, puede ser redirigido a cualquier página (que no use certificados) de forma transparente.

Por qué ocurre

Gracias a Stateless address autoconfiguration (SLAAC) los sistemas operativos como Windows y Mac OS X, preferirán usar IPv6 en una red siempre que sea posible. IPv6 está ideado para autoconfigurarse al máximo. Por tanto, obtendrán automáticamente información del router fraudulento introducido por el atacante sin que se note, y comenzarán a usar su servidor DNS fraudulento. Además, es poco probable que en una red exista algún router IPv6, por tanto el atacante no tendrá "interferencias".

Aunque en InfoSec proclamen que se trata de un 0 day, está lejos de la definición formal de ese concepto. Según ellos, se han puesto en contacto con Microsoft y comentan que valorarán el problema.

Ventajas e inconvenientes del ataque

Estos problemas con routers "rogue" ya son más que conocidos en entornos IPv4, e incluso en entornos IPv6 existe software para simularlo. Pero hasta ahora se tomaban más como una molestia que como un ataque. Esta prueba de concepto confirma un escenario y un método de "aprovechamiento" viable.

El ataque SLAAC tiene además una serie de ventajas. Por ejemplo, no es necesario alterar la red IPv4 de la víctima (ni la caché ARP de los equipos...), ni siquiera utilizar una dirección IP de esa red. Se aprovecha de forma limpia una funcionalidad (no un fallo) de los sistemas modernos: preferir IPv6 sobre IPv4.

El ataque también tiende a ser silencioso: la red IPv4 y por tanto, sus sistemas de defensa y monitorización "tradicionales", no son alterados.

Recomendaciones

Simplemente, como siempre, deshabilitar lo que no se utilice. En este caso, el soporte IPv6 desde las propiedades de red.

Sergio de los Santos
ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4548
#42700
Publicado el 8 de abril de 2011 por Helga Yagüe

Los expertos en seguridad no se cansan de advertir sobre la proliferación de aplicaciones falsas que se distribuyen masivamente a través de Facebook y que ponen en riesgo la seguridad de los equipos pero, ¿sabemos cuándo una app es fraudulenta?

Para descubrir si una aplicación es verdadera hay que fijarse en varios aspectos. Por ejemplo el nombre, ya que normalmente la denominación coincide con el contenido por lo que si una app se llama "acdwyxu", "jolieforyou" o "frmvilles" es mejor desconfiar.

También es muy importante fijarse en la identidad del desarrollador, ya que algunas apps aprovechan el nombre de artistas famosos para ganar adeptos.

"En una de las últimas aplicaciones fraudulentas de Facebook localizadas por BitDefender aparecía como desarrollador Justin Bieber", explican desde la firma de seguridad, "obviamente, el famoso cantante no se dedica también a esas labores".

Si la aplicación en cuestión requiere copiar y pegar un código, evidentemente se trata de un fraude.

También es señala inequívoca de malware que una app pida al usuario su nombre o contraseña de Facebook, ya que éste ya las ha introducido al iniciar sesión y no debería ser necesario volver a hacerlo.

Los expertos recomiendan no fiarse de aplicaciones que prometen "algo maravilloso como decirte quién visita tu perfil, quiénes son tus seguidores o cuántas horas has pasado en Facebook, ya que la gran mayoría, si no todas, suelen ser fraudulentas".

FUENTE :http://www.theinquirer.es/2011/04/08/como-descubrir-aplicaciones-fraudulentas-en-facebook.html