Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#43361
Noticias / Detectada una vulnerabilidad en VLC
1 Febrero 2011, 02:52 AM
Publicado el 31 de enero de 2011 por Jaime Domenech

El reproductor de video multiformato en código abierto, VLC, sufre una importante vulnerabilidad de seguridad en la última versión lanzada al mercado, la 11.6.

La noticia la han dado a conocer desde el proyecto VideoLAN, que es la organización encargada del desarrollo y actualización del reproductor VLC.

La versión 11.6 apareció la semana pasada y solucionaba problemas de seguridad que se habían detectado en el software, pero no se descubrió otro error crítico que afectaba al manejo de los archivos MKV.

La vulnerabilidad localizada tiene su origen en un plugin encargado de dividir los archivos MKV en sus partes de audio y video para poder reproducirlos.

El fallo en ese plugin permite a los "hackers" ejecutar un código malicioso en el sistema de un usuario, si consiguen que abra un archivo de video MKV corrupto.

Parece que el problema ya ha sido solucionado por uno de los desarrolladores del código VLC, pero todavía no se ha comprobado la efectividad de su parche, por lo que no se ha lanzado una versión oficial con la corrección del fallo.

vINQulos

Thinq.co.uk

FUENTE :http://www.theinquirer.es/2011/01/31/detectada-una-vulnerabilidad-en-vlc.html
#43362
Publicado el 31 de enero de 2011 por Jaime Domenech

Un antiguo empleado de Kaspersky Lab robó en 2008 el código de la suite de seguridad Internet Security, que el pasado mes de noviembre apareció en foros privados y acaba de publicarse en varias webs.

El código, que ha sido revelado en varios sites, fue modificado por última vez en diciembre de 2007, y todo apunta a que se trataría de una versión beta de Kaspersky Internet Security 8.0.

La empresa rusa de antivirus ha emitido un comunicado donde tranquiliza a los usuarios sobre la seguridad de sus actuales productos, afirmando que no existe riesgo en ese sentido ya que la filtración sólo incluye una pequeña parte del código de sus actuales productos, y se trata de partes que no afectan a las funciones de protección de la herramienta.

Por suerte para Kaspersky detectaron la situación hace 2 años, y gracias a eso pudieron prepararse y optaron por reescribir las partes más importantes del código y hacer cambios sustanciales a su tecnología.

Asimismo, en la marca rusa ya sabían que las filtraciones del código estaban siendo distribuidas en foros privados desde el pasado noviembre, por lo que intuían que tarde o temprano se acabarían haciendo públicas.

En ese sentido, Kaspersky Lab ha recordado que la descarga, distribución o uso de su software sin su expreso consentimiento sería algo ilegal.

Por último se ha sabido qie al responsable de la filtración le han impuesto una condena de 3 años de suspensión condicional, acusado de haber cometido un delito contra la propiedad intelectual.

vINQulos

Softpedia

FUENTE :http://www.theinquirer.es/2011/01/31/el-codigo-fuente-de-kaspersky-sale-a-la-luz-publica.html
#43363
Bajo la causa de WikiLeaks, miles de activistas virtuales llegaron en diciembre a los titulares de los diarios tras realizar ataques informáticos a las páginas web de MasterCard y de Visa. Operando bajo la insignia "Anonymous", sus otras formas de acción abarcan la alteración de páginas web, la distribución de panfletos y un papel en la Revolución de los Jazmines de Túnez.

Activistas de Anonymous atacaron varias páginas del Gobierno antes de la salida del ex presidente Zine al Abedine Ben Ali, y tienen entre sus objetivos a otros Gobiernos que consideran enemigos de la libertad de expresión. El mes pasado, la web del Ministerio de Finanzas de Zimbabue recibió un ataque y su página principal fue sustituida por un mensaje de Anonymous.

Pero el caos global no es la meta de Anonymous. Tal como demuestran los casos de WikiLeaks y Túnez, el grupo apunta a entidades específicas y sus iniciativas sólo pretenden causar retrasos temporales. Los objetivos se eligen por consenso y pueden ser atacados por hasta 10.000 ordenadores a la vez. La comunicación principalmente se realiza por medio de IRC pero sus partidarios también usan la red social Twitter y la página YouTube para divulgar información.

Los activistas afirman provenir de todos lados - Europa, Estados Unidos, China y otros lugares en Asia - y comparten una inquietud casi paranoide sobre cubrir las huellas que dejan los programas que usan.

Una sencilla herramienta
Todo lo que se necesita para librar una guerra virtual es un vertiginoso foro de Internet con cientos de activistas decididos y un simple programa llamado LOIC. Los activistas descargan el LOIC, inicialmente desarrollado para ayudar a expertos en seguridad informática a poner a prueba la vulnerabilidad de las páginas web a ataques DDoS, y lanzan paquetes de datos contra el objetivo.

Si participan suficientes personas, un ataque DDoS impide al sobrecargado servidor responder a solicitudes legítimas, disminuye drásticamente la velocidad de la web o colapsa por completo su funcionamiento. Los atacantes pueden incluso escuchar una emisora de radio especializada, Radiopayback, durante la operación.

Hasta ahora se han descargado 250.000 copias del programa LOIC en sourceforge.net., más de la mitad de ellas desde noviembre, cuando entidades de alojamiento web y organizaciones bancarias comenzaron a retirar su apoyo a WikiLeaks.

Una de cada cinco descargas desde principios de noviembre tuvo lugar en Estados Unidos, unas pocas en Túnez y un puñado en Zimbabue, que no dispone de banda ancha. Los usuarios del software LOIC pueden ser rastreados. Un estudio realizado por investigadores holandeses descubrió el año pasado que la herramienta no enmascaraba la dirección de protocolo de Internet (IP) del ordenador que la aloja.

Barrett Lyon, un experto en seguridad que se especializa en proteger compañías contra ataques de negación de servicio, dijo que el programa LOIC es bastante rudimentario pero efectivo si es utilizado por miles de personas.

Los riesgos de ser ciberactivista
Durante los ataques de las últimas semanas contra las páginas del Gobierno tunecino, los activistas aconsejaron en el canal de IRC OpTunusia a los ciudadanos de Túnez que no se unieran al ataque contra la entidad de alojamiento web ATI.

"Si eres tunecino, no participes en el ataque DDoS. Es probable que sigan tus huellas y seas detenido. A menos que dispongas de los medios para ocultar tu IP y sepas lo que haces, NO participes en el ataque", advirtió un activista. "NO revelen información personal alguna en este canal de IRC. Ésta es una sala pública y puedes estar seguro de que está siendo supervisada", agregó.

Hay una buena razón para esta precaución. Dos adolescentes holandeses fueron arrestados en diciembre en relación con varios ciberataques por parte de seguidores de WikiLeaks. Ambos han sido liberados a la espera de juicio.

El FBI allanó el mes pasado una compañía que alojaba servidores en busca de pruebas de que Anonymous había usado sus servidores para lanzar ataques contra PayPal, según una declaración jurada obtenida por el portal The Smoking Gun. Algunos activistas esperan que su gran número de miembros impida a las autoridades intentar rastrearlos. "Imaginen rastrear más de 9.000 ordenadores por todo el planeta para realizar un arresto", dijo Calgarc en IRC, en respuesta a una pregunta sobre cómo un atacante puede ocultar sus huellas.

FUENTE :http://www.20minutos.es/noticia/945001/0/hacktivismo/ciberataques/anonymous/
#43364
La Asociación de Internautas remite una carta abierta al embajador de EEUU, acusándo de presiones al Gobierno para aprobar la 'ley Sinde'

La Asociación de Internautas ha remitido una carta abierta al embajador de EEUU en España, Alan D. Solomont, en señal de protesta al pacto entre PSOE, PP y CiU para la aprobación de la llamada 'ley Sinde' que permitirá el cierre de webs que enlacen contenidos. Entre otras cosas, considera que "trae de vuelta la censura de Franco".

En una misiva (en inglés y castellano) en la que no falta el sarcasmo, la AI agradece al embajador la supuesta intervención del Gobierno de EEUU en la creación de esta normativa, según revelaron los cables de WikiLeaks.

"Gracias a usted, hemos descubierto que el Gobierno de España no es nuestro interlocutor válido", dicen desde la asociación, que considera al presidente del Gobierno, José Luis Rodríguez Zapatero, al líder de la oposición, Mariano Rajoy, o a la ministra de Cultura, Ángelez González-Sinde, meros "empleados" de EEUU.

En este sentido, la AI transmite al embajador las consecuencias que, considera, tendrá este pacto en las urnas. "Los usuarios de Internet en España ya han dejado claro que no darán sus votos a ningún partido que apoye la 'ley Binde-Sinde'.

La asociación emplaza en esta línea al embajador a que su país "premie adecuadamente a los representantes de estos tres partidos (PSOE, PP y CiU), el señor Zapatero, el señor Rajoy y el señor Mas por un trabajo muy bien hecho". "No olvide también premiar a Ángeles González-Sinde y a José María Lassalle".

En su escrito, la asociación también critica que la ley será "inútil para perseguir" las descargas "denominadas ilegales", citando el caso Napster, que incitó la creación de otras webs y programas de intercambio de música, como está ocurriendo ahora.

Asimismo, consideran que la 'ley Sinde' trae de vuelta hasta nuestros días "la censura de Franco", lo que deja a España en una posición "no muy diferente de la de países como China o Irán, e incluso Túnez o Egipto, entre otros".

Por estos motivos, la asociación considera que el problema seguirá estando ahí" en los EEUU, a pesar de la 'ley Sinde'. También opina que "no hay un modelo de negocio que resulte consistente si se enfrenta abiertamente a sus clientes (y los ataca, insulta y criminaliza), en lugar de cuidarlos".

FUENTE :http://www.publico.es/ciencias/359081/gracias-por-devolvernos-la-censura-de-franco

#43365
La Policía Nacional ha detenido a 12 personas e imputado a 8 más en cuatro operaciones realizadas en once ciudades españolas, entre ellas Málaga, Sevilla y Almería, contra la tenencia y distribución de pornografía infantil a través de Internet.

Durante estas operaciones, se registraron 20 domicilios en distintos puntos de la geografía española, tales como Barcelona, Castellón, Valencia, Málaga, Murcia, Asturias, Ceuta, Tenerife, Madrid, Sevilla y Almería, según ha informado la Jefatura Superior de Policía de la Comunitat Valenciana en un comunicado.

Estas operaciones se iniciaron gracias a las denuncias de ciudadanos en diversas comisarías de Valencia, como Torrente, Burjasot y Exposición, cuando detectaron archivos de contenido pedófilo en Internet.

En estos cuatro casos, agentes del Grupo de Delitos Tecnológicos de la Jefatura Superior de Policía de Valencia analizaron el contenido de las imágenes denunciadas y realizaron las investigaciones necesarias para determinar el autor de la distribución a través de la red, centrándose en la localización de los usuarios que pudieran estar compartiendo este tipo de archivos en redes de intercambio de ficheros.

Como consecuencia de las investigaciones, los agentes localizaron a varios usuarios que estaban poniendo a disposición del resto de personas un fichero con distintos nombres que hacían clara referencia a contenido de pornografía infantil.

Una vez identificados los domicilios desde donde se realizaba la distribución de los archivos, se solicitaron los correspondientes mandamientos judiciales.

Once ciudades implicadas
En la primera operación, llamada Murmur, se realizaron cuatro registros en las ciudades de Barcelona, Castellón, Valencia y Málaga, durante los que fueron detenidas tres personas y una más resultó imputada por cuatro delitos de distribución de pornografía infantil y cuatro delitos de tenencia de pornografía infantil.

La segunda de las operaciones, conocida como Clip, se ha saldado con cinco registros domiciliarios en Ceuta, Valencia, Murcia, Málaga y Asturias, en los que se han arrestado a tres personas y se han imputado a dos más por seis delitos de distribución de pornografía infantil y seis delitos de tenencia de pornografía infantil.

Por su parte, los policías en la operación Crack llevaron a cabo siete registros domiciliarios en Tenerife, Madrid, Barcelona, Málaga y Murcia y detuvieron a cuatro personas e imputaron a tres más por diez delitos de distribución de pornografía infantil y once delitos de tenencia de pornografía infantil.

La última de las operaciones conocida como Virtual ha finalizado esta semana y ha contemplado cuatro registros domiciliarios en las ciudades de Sevilla, Madrid, Barcelona y Almería. Se han detenido a dos personas y se han imputado a otras dos por cuatro delitos de distribución de pornografía infantil y cuatro delitos de tenencia de pornografía infantil.

Las cuatro operaciones han sido dirigidas y coordinadas por el Grupo de Investigación de Delitos Tecnológicos de la Jefatura Superior de Valencia, que ha contado con el apoyo de las plantillas policiales donde se han realizado los registros y detenciones: Málaga, Barcelona, Ceuta, Murcia, Oviedo, Tenerife, Madrid, Sevilla y Almería.

FUENTE :http://www.20minutos.es/noticia/944761/0/pornografia/infantil/internet/
#43366
 Avast! Free Antivirus 6.0.934 Beta es la nueva versión no final ya lista para descargar de este gran antivirus gratuito. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, así como escudos (shield) de protección web y P2P. Este antivirus gratuito y en español está disponible para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, tanto en versiones de 32 bits como de 64 bits.

Avast! Free Antivirus 6.0.934 Beta incluye las siguientes mejoras y novedades:

- Se añade el AutoSandbox, de forma que todos los programas sospechosos opcionalmente se ejecutarán en la sandbox
- Se añade avast! WebRep, un plugin de navegador para la valoración de reputación de páginas web, basada en una combinación de datos del laboratorio de virus de Avast y en los votod de la comunidad
- El escudo de script ahora también está incluido en la versión gratuita
- El bloqueo de páginas web también se incluye en la versión gratuita
- Se añade un comando de restauración a la configuración por defecto de fábrica
- Se añaden acciones automáticas en el escaneo en el arranque del sistema· Automatic actions in the boot-time scan
- El nuevo método de compresión en el instalador hace que el paquete de instalación sea un 20% más pequeño en tamaño
- El escudo de script ahora es funcional incluso en el modo protegido de IE8/IE9
- Se añade un gadget en la barra lateral
- Se mejora la estabilidad y compatibilidad del escudo de comportamiento
- Se añaden mejoras en la sandbox

Podemos bajar Avast! Free Antivirus en su versión beta o final más reciente desde los siguientes enlaces a su web oficial:

–> Descarga Avast! Free Antivirus 6.0.934 Beta (versión beta)

–> Descarga Avast! Free Antivirus (versión final)

FUENTE :http://www.softzone.es/2011/01/31/avast-free-antivirus-6-0-934-beta-nueva-version-no-final-del-popular-antivirus-con-muchas-novedades/
#43367
La QuakeCon® es la mayor y más moderna convención de videojuegos. La QuakeCon está abierta al público y la entrada es gratuita gracias al respaldo de id® Software y de Bethesda Softworks®, del personal voluntario de la QuakeCon y de los patrocinadores y exhibidores de esta edición de 2011.


30 Ene 2011 | REDACCIÓN, LAFLECHA





CUÁNDO:

La QuakeCon tendrá lugar del 4 al 7 de agosto de 2011.


DÓNDE:

En el Hotel Hilton Anatole, en Dallas,Texas.


POR QUÉ:

La QuakeCon acogerá una vez más la mayor red BYOC (Bring-Your-Own-Computer) de Norteamérica, con miles de jugadores conectando sus sistemas para jugar en una red a nivel mundial.

La QuakeCon también ofrece diversión y entretenimiento sin fin para aquellos que no lleven sus ordenadores. Bethesda Softworks dará la oportunidad a los jugadores de probar por primera vez sus próximos títulos, y las principales compañías tecnológicas del mundo estarán allí para mostrar su último hardware y software en los 45.000 metros cuadrados que tiene el recinto. ¡Los días de la QuakeCon están llenos de concursos, entretenimiento, anuncios, mesas redondas y eventos!

FUENTE :http://www.laflecha.net/canales/videojuegos/noticias/la-quakecon-tendra-lugar-del-4-al-7-de-agosto-de-2011
#43368
El concepto de "tarifa plana" para las conexiones de banda ancha podría peligrar a medio plazo. Un informe elaborado por la consultora AT Kearney, encargado por los grandes operadores europeos, asegura que el crecimiento en el ritmo de consumo de datos hace insostenible el actual modelo y si se quiere mantener la tarifa plana una solución sería aumentar el precio de las conexiones.

En un interesante artículo publicado en su blog en Expansión, Ignacio del Castillo analiza las conclusiones de dicho informe y el panorama que se abriría en el sector de las telecomunicaciones. Titulada "El déficit de tarifa de las telecos", la entrada explica las posibles soluciones que podrían adoptar los operadores ante el reto del crecimiento exponencial en el consumo de datos y el paralelo estancamiento de sus ingresos.

El estudio de la consultora, analizando datos de Cisco, augura un crecimiento espectacular en el consumo de datos en sólo tres años, especialmente en banda ancha móvil si comparamos con el actual. Para responder con efectividad a este aumento, los operadores tendrían que invertir cantidades económicas más allá de lo que a priori tienen previsto, por lo que se han de buscar alternativas ante este problema que se les avecina.

Aumento en el precio de las conexiones y segmentación de tarifas

Para garantizar la sostenibilidad del actual sistema, las compañías responden con varias posibles soluciones. La primera de ellas pasaría por el aumento de los precios de las conexiones de banda ancha. Concretamente, AT Kearny señala que "para lograr los ingresos que permitan mantener las inversiones necesarias, el precio medio de la banda ancha fija debería subir un 20% y el de la banda ancha móvil nada menos que un 40%".

Por otro lado tendríamos la segmentación de las tarifas, acabando con el concepto "plana" del que disfrutamos en la actualidad en las conexiones fijas. Para ello se crearían tarifas según volumen de datos (más caras cuanto más se consuma), por tipo de tráfico (ya que no es lo mismo utilizar Internet para consultar el correo que para visualizar contenidos por streaming) y otro tipo de tarifas vendrían definidas según el tramo horario en el que se quiera conectar el usuario.

Otra de las opciones que se barajan sería la temida creación de "Internet a dos velocidades", diciendo adiós al principio de neutralidad de la Red. Los operadores pasarían a crear servicios premium con los que cobrarían a los proveedores de contenidos, en la línea de la tarifa lanzada por BT en Reino Unido unas semanas atrás.

FUENTE :http://www.adslzone.net/article5353-los-operadores-planean-subir-el-precio-de-la-banda-ancha-para-mantener-las-tarifas-planas.html
#43369
Noticias / Freedoom: un Doom para GNU/Linux
31 Enero 2011, 13:42 PM
 ¿Eres uno de aquellos que pasaron horas controlando al malhumorado marine en Doom? Tanto en este caso como si te gustan, en general, los juegos FPS, Freedoom puede hacerte pasar un buen rato matando monstruos. Se trata de un juego basado en el afamado Doom de los 90, libre y al que podremos instalar extensiones creadas para el inicial Doom.

id Software liberó el código del clásico de los videojuegos bajo GNU GPL. Los desarrolladores de Freedoom utilizaron el motor del juego liberado para crear esta versión libre.

Si quieres rememorar tiempos pasados del ocio informático, busca este juego en los repositorios de tu distro; si no lo encuentras puedes empezar por clicar aquí.

Homesite: freedoom.

FUENTE :http://www.linuxzone.es/2011/01/31/freedoom-un-doom-para-gnulinux/
#43370
Han sido publicados los detalles acerca de una vulnerabilidad en el manejador del protocolo MHTML. El fallo podría permitir a un atacante remoto obtener información importante a través de un enlace HTML especialmente manipulado.

MHTML es un protocolo para incrustar recursos MIME en una página web al modo en que lo hace el correo electrónico.

La vulnerabilidad fue publicada en un webzine chino llamado Ph4nt0m y en la conocida lista Full Disclosure por un grupo denominado 80vul.

El error reside en la forma en que MHTML filtra las cadenas usadas para construir un enlace. Un atacante podría crear un enlace especialmente manipulado e inyectar código javascript que terminaría ejecutándose durante toda la sesión de navegación.

Aunque podría asociarse erróneamente, la vulnerabilidad no se encuentra en el navegador Internet Explorer (aunque es el vector más apropiado). MHTML es un manejador de protocolo del sistema operativo Windows que ofrece a las aplicaciones que quieran procesar este tipo de recursos.

Microsoft ha reconocido la vulnerabilidad y ha publicado un boletín con información con sugerencias y una solución temporal aplicable a través de Microsoft Fix It hasta la publicación del parche final.

La vulnerabilidad tiene asignado el CVE-2011-0096 y afecta a toda la familia de sistemas operativos Windows soportados por Microsoft.

David García
dgarcia@hispasec.com


FUENTE :http://www.hispasec.com/unaaldia/4481

Relacionado :http://www.theinquirer.es/2011/01/31/una-nueva-vulnerabilidad-en-windows-pone-en-riesgo-la-informacion-personal.html