Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#44561
por : Helga Yagüe: 13 Oct 2010, 19:22

El director de la agencia británica de espionaje de comunicaciones está convencido de que los países ya están desarrollando ciberataques para "producir presiones diplomáticas o económicas".

La aparición del gusano Stuxnet, presuntamente desarrollado con el apoyo de un Estado para atacar plantas nucleares de Irán, ha marcado un antes y un después en el mundo de la seguridad, hasta el punto de que la guerra cibernética ha saltado de las pantallas del cine al escenario de las relaciones internacionales.

Sin ir más lejos, Ian Lobban, dirigente del Centro de Comunicaciones del Gobierno (GCHQ) ha asegurado que los sistemas del gobierno británico ya reciben unas 1.000 amenazas al mes y que la red es "impugnada cada día, cada hora, cada minuto, cada segundo".

Y no se trata de simples virus, sino de ataques masivos capaces de boicotear infraestructuras físicas como estaciones eléctricas o servicios financieros. "La amenaza es real y creíble", según ha afirmado Lobban.

Además, ha asegurado que desde la GCHQ ya han detectado "el uso de técnicas cibernéticas de una nación sobre otra para producir presiones diplomáticas o económicas".

Según un informe reciente del parlamento británico, China y Rusia suponen las dos mayores amenazas potenciales para la ciberseguridad de Gran Bretaña.

En este sentido, Lobban ha reclamado un acuerdo internacional para frenar este tipo de ataques cibernéticos, que ya han llegado a un nivel preocupante y que podrían ir a más.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2010/10/13/%e2%80%9cla-guerra-cibernetica-ha-llegado%e2%80%9d.html
#44562
En lo que constituye un récord, Microsoft solucionó el martes 12 de octubre 49 vulnerabilidades de sus productos. Sin embargo, los agujeros que permiten el accionar Stuxnet continúan abiertos.

Diario Ti: Según informábamos la semana pasada, Microsoft publicó un número récord de parches en su actualización mensual de seguridad. El día de ayer, el gigante informático publicó 16 actualizaciones que solucionan 49 vulnerabilidades en software de Microsoft.

Entre las vulnerabilidades se cuentan varias que afectan al navegador Internet Explorer, Media Player y el compilador JIT de .NET 4.0. Todos estos agujeros pueden ser utilizados por intrusos para instalar código maligno mediante un sitio web manipulado.

La actualización también incluye parches para Word, Excel, Sharepoint, Windows Shell y WordPad.

A pesar del gran número de actualizaciones, Microsoft no logró solucionar los dos agujeros utilizados por el peligroso gusano Stuxnet para propagarse.

Anteriormente, Microsoft ha parcheado dos de cuatro vulnerabilidades aprovechadas por Stuxnet, y en esta oportunidad ha solucionado lo que sería la penúltima. Con ello, queda una vulnerabilidad activa, que la empresa solucionará posteriormente.

Microsoft escribe el 12 de octubre en su blog que la actualización de Malicious Software Removal Tool (MSRT) permite a la herramienta reconocer y eliminar el bot Zeus, uno de los más propagados de Internet.

FUENTE :http://www.diarioti.com/gate/n.php?id=27872
#44563
Un estudio revela las razones por las que se pierden amigos

Facebook es una red social para estar en contacto con los amigos o para hacer nuevos. Pero también lo es para perderlos. Un investigador ha analizado las causas por las que los usuarios borran de su lista de contactos a alguien. Las principales razones son decir cosas que no interesan, discutir de religión o política y los comentarios ofensivos.

El investigador de la Escuela de Negocios de la Universidad de Colorado en Denver (EEUU), Christopher Sibona, estudió de cerca a 1.500 usuarios de Facebook, intercambiando opiniones y cuestiones por correo y Twitter para conocer las razones por la que se borra a alguien y cómo se sienten los amigos rechazados.

"Tus cien post sobre tu grupo preferido no interesan a nadie," dice Sibona. Decir tonterías o contar historias muy personales es la primera causa para ser borrado. Como explica el investigador, la razón es aparecer como irrelevante para los demás. Una segunda causa para perder amigos en Facebook es el extremismo. Los que escriben sobre asuntos religiosos o políticos muy polarizados, o manteniendo sus posiciones de forma acalorada, provocan el rechazo de los demás y se caen de la lista. Como recuerda Sibona, "si no se habla de religión o política en una fiesta, tampoco debe hacerse online". Por último, el trabajo, que será presentado en enero en una conferencia internacional en EEUU, señala los comentarios racistas u ofensivos como la tercera causa más habitual para dejar de ser amigo.

El trabajo se detiene en analizar también si las causas eran offline u online. Como era de prever, en el 57% de los casos, los que borraron explican que fue por hechos o comentarios realizados en internet y un 26,9% lo achacó a conductas fuera de la red.

Jerarquía entre amigos
Más difícil le ha sido medir el sentimiento de los rechazados. Según cuenta el estudio, hay quienes se han sentido profundamente heridos, mientras que a otros les ha divertido más que traumatizado. "Hay una amplia variedad de reacciones dependiendo de quién les ha borrado y por qué", comenta. Un hecho que ha comprobado el experto es que algunos de los más jóvenes rechazan ser amigos de sus padres o les limitan el acceso a su perfil.

Sibona explica el motivo para este inusual estudio: "Los investigadores han dedicado mucho tiempo a examinar cómo la gente establece relaciones de amistad on-line, pero poco se sabe sobre cómo acaban estas relaciones", explica. El autor cree haber detectado un patrón de jerarquía entre amigos. Así, los que más peticiones de amistad envían son los más rechazados. Al contrario, los que más tienen, borran con más frecuencia.

FUENTE :http://www.publico.es/ciencias/341227/un-comentario-irrelevante-se-paga-caro-en-facebook

#44564
FACUA-Consumidores en Acción ha alertado de que algunos teléfonos móviles comercializados por Vodafone se conectan a Internet sin que los usuarios lo sepan, ya que su configuración provoca que con sólo pulsar un botón se acceda a la Red, algo que puede ocurrir de forma involuntaria.

En respuesta a una reclamación planteada por FACUA, Vodafone ha reconocido que "la mayoría" de los modelos específicamente diseñados para navegar "incluyen en sus pantallas principales iconos que al ser pulsados generan conexiones a Internet sin que el cliente apenas se dé cuenta".

"En muchos casos", advierte el departamento de Atención al Cliente de Vodafone, "el cliente desconoce el tráfico generado por estas aplicaciones al acceder a ellas, pudiendo provocar altos cargos indeseados en la factura". Vodafone ha dado esta respuesta a FACUA a raíz de la reclamación que le planteó en nombre de un socio de la organización al que ha devuelto cantidades facturadas durante varios meses por una tarifa de acceso a Internet que no había solicitado.

En la contestación a la queja, la compañía reintegra al afectado 44 euros por las cuotas de una supuesta "tarifa plana" , que en realidad no lo es puesto que no aparecía en su contrato.

En la carta de respuesta a FACUA, Vodafone indica que devuelve el importe de las cuotas y desactiva la "tarifa plana" pero recomienda al usuario "que tenga especial cuidado con el uso de aplicaciones que impliquen acceso a Internet y que están muy accesibles desde su terminal".

La asociación de consumidores advierte que son muchas las reclamaciones de usuarios que han sido víctimas de accesos a Internet no intencionados, por lo que los fabricantes y las compañías que comercializan los terminales deberían modificar sus configuraciones.

Así, la asociación demanda que los móviles requieran la pulsación de más de una tecla o icono para entrar en Internet, de manera que se eviten accesos involuntarios y, con ello, la facturación de este servicio a los usuarios que no cuenten con tarifas fijas mensuales para navegar por la Red o hayan superado sus límites de descargas y se les cobre por ellos.

FUENTE :http://www.20minutos.es/noticia/841453/0/moviles/vodafone/internet/

#44565
por : Helga Yagüe: 13 Oct 2010, 14:38

La Fundación Linux ha llevado a cabo un estudio que revela que en los próximos 5 años, el 80% de las compañías encuestadas se decantará por implementar plataformas Linux antes que Windows o Unix.

Según el informe, elaborado por esta fundación y en el que han participado 1.948 empresas, Linux va a crecer de manera notable en los próximos años, sobre todo en el entorno empresarial, ya que cada vez más compañías apuestan por Linux para desplegar sus soluciones en la nube.

Y es que según el estudio, Linux va a protagonizar los servicios en la nube, ya que el 70,3% de las empresas afirma utilizarán esta plataforma para desplegar sus servicios cloud.

Además, el 76,4% de las empresas encuestadas planea agregar más servidores Linux en los próximos doce meses, mientras que sólo el 41,2% de los encuestados piensa agregar servidores de Windows en el próximo año.

De cara a los próximos 5 años, casi el 80% de las empresas planea agregar más plataformas de Linux, mientras que sólo el 21,3% tiene pensado implantar más servidores de Microsoft.

Además, las migraciones a Linux desde Windows están sobrepasando a las de Unix, y un 60,2% de las compañías que participan en la encuesta, aseguran que en el próximo año utilizarán Linux para sus cargas de trabajo de misión crítica.



vINQulos
Linux Foundation, eWeek

FUENTE :http://www.theinquirer.es/2010/10/13/buenas-previsiones-sobre-el-crecimiento-de-linux-en-los-proximos-anos.html
#44566
artículo de Laura Fernández publicado el 13 de octubre de 2010

Con la intención de no quedarse atrás, Microsoft continúa trabajando en su buscador Bing. Su integración con Facebook no le está yendo nada mal, ya que le permite tener acceso a resultados de los que carecen sus competidores. Por ello, y como Microsoft sabe que ese sería su punto fuerte, quiere reforzar esta alianza y hacer su buscador mucho más social. Su primer paso ha sido invitar al equipo de Facebook a su próxima conferencia en donde anunciarán más avances sobre su integración.

Sin embargo, según Microsoft la idea no es sólo que Bing salga ganando de unas búsquedas más sociales, sino que Facebook también podrá disfrutar de su motor y aumentar así los resultados de sus búsquedas, aunque respetando siempre la privacidad y clasificando los resultados dependiendo del número de veces que un usuario ha hecho clic en el botón de Me gusta, aunque parece que esta herramienta no es del todo exacta. De momento, poco más se sabe de esta integración, habrá que esperar a mañana para saber a qué acuerdos llegarán hoy.


FUENTE
:http://www.ethek.com/bing-integrara-mas-funciones-de-facebook/
#44567
Symantec ha presentado Ubiquity, una nueva tecnología de seguridad basada en la reputación e inteligencia colectiva, que ofrece alta protección, mejora el rendimiento y reduce los falsos positivos.

Diario Ti: Ubiquity, resultado de más de cuatro años de desarrollo, permite a Symantec utilizar patrones de uso anónimo de software en más de 100 millones de ordenadores clientes de Symantec para ofrecer protección contra las amenazas mutantes y micro distribuidas que, en caso contrario, evadirían las soluciones tradicionales de seguridad.

La protección tradicional señala que los proveedores de seguridad capturen y analicen cepas específicas de malware antes de ofrecer protección contra ellos. Sólo en 2009, Symantec descubrió 240 millones de muestras de amenazas, que se encontraron en una media de menos de 20 computadoras cada una, aunque muchas de ellas se detectaron en tan sólo un único equipo en todo el mundo. Este cambio ha hecho casi imposible localizar, analizar y proteger contra todas las amenazas, además de poner una carga significativa sobre los mecanismos tradicionales para detección de malware.

Ubiquity adopta un enfoque diferente para asegurar que la infraestructura y la información de los clientes de Symantec se encuentren protegidos de las amenazas actuales más recientes y dirigidas a grupos específicos.

"No existe ninguna otra tecnología de protección contra el malware en el mundo que tenga la capacidad de Ubiquity de Symantec", aseguró Stephen Trilling, Vicepresidente Senior de Security Technology and Response en Symantec. "Utilizando los patrones de uso anónimos de software de más de cien millones de clientes, Ubiquity permite a Symantec calcular un único índice de seguridad para prácticamente cualquier aplicación de software en Internet. Esto nos permite proteger a nuestros clientes contra malware mutante y dirigido a grupos específicos, que, de otra forma, evadiría los caminos habituales de los virus tradicionales".

Fuente: Symantec.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27859
#44568
 GOM Player es un reproducto multimedia gratuito y muy ligero, que además incorpora funciones interesantes como reproducir archivos AVI problemáticos (corruptos, incompletos). GOM Player soporta subtítulos SMI, SRT, RT, SUB (con IDX) y no necesita instalar ningún codec en el sistema, ya que reproduce XviD, DivX, FLV1, AC3, OGG, MP4, H263, etc. Ahora ya podemos descargar GOM Player 2.1.27.5031 su nueva versión.

GOM Player es compatible con todas las versione de Windows (incluyendo como no Windows 7) y en su última versión: GOM Player 2.1.27.5031 se producen estas correcciones y novedades:

- Se corrige un problema con la reproducción rápida de algunos archivos MP3

- Se arregla un error con los caracteres ¡®%¡¯ de subtítulos SRT que no aparecen normalmente.

- Se corrige un error en los subtítulos SRT en Unicode que no aparecen.

- Se ha modificado la función de ajuste del volumen en un 1% a menos del 5%.

Se puede descargar GOM Player 2.1.27.5031 desde el siguiente enlace:

Descarga GOM Player

FUENTE :http://www.softzone.es/2010/10/13/gom-player-2-1-27-5031-reproduce-tus-videos-con-este-reproductor-ligero-sin-necesidad-de-instalar-codecs/
#44569
La tecnología utilizada para gestionar la red eléctrica, de décadas de antigüedad, es vulnerable y puede ser manipulada o saboteada, según reveló un estudio reciente.

Los atacantes podrían manipular los datos de la red eléctrica irrumpiendo en las subestaciones e interceptando las comunicaciones entre dichas subestaciones, los operadores de red y los proveedores de electricidad. Estos datos son utilizados por los operadores de la red para fijar los precios de la electricidad y para equilibrar la oferta y la demanda, afirman los investigadores. Los piratas informáticos de la red podrían ganar millones de dólares a expensas de los consumidores ejerciendo su influencia sobre los mercados de la electricidad. También podrían hacer que la red fuera inestable, causando apagones.

Los ataques serían difíciles de rastrear, según advierte Le Xie, profesor asistente de ingeniería eléctrica y computación en la Universidad Texas A&M, que participa en la conferencia IEEE SmartGridComm2010 celebrada en Gaithersburg, Maryland. Las vulnerabilidades han existido en algunos sistemas de red desde hace décadas. Sin embargo la amenaza es cada vez peor a medida que más y más subestaciones se automatizan y acaban sin control humano, por lo que es más fácil para un atacante acceder a los datos de la red. A medida que las compañías eléctricas se pasan a los estándares abiertos de comunicación, como parte de la migración a la "red inteligente", podría ser incluso más fácil interceptar las comunicaciones o introducirse en los sistemas de forma remota.

Los operadores de la red eléctrica hacen previsiones del abastecimiento y la demanda con un día de antelación, y fijan los precios para los clientes en diferentes lugares. Esto ayuda a mantener la constancia del suministro y la estabilidad de la red. Después, los generadores de energía asignan sus recursos en función de esta demanda y los precios previstos. Después de haber suministrado la electricidad, los operadores ajustan las cuentas analizando exactamente cuánta energía se generó y quién la generó, y cómo fue sido distribuida.

Xie y sus colegas afirman que estos datos son vulnerables a la manipulación. Los atacantes podrían infiltrarse en las líneas de comunicación entre las subestaciones y los operadores de la red, e inyectar información falsa. Si lo hacen con cuidado, los nuevos datos parecerían fluctuaciones normales en la red.

Xie dio un ejemplo de cómo los atacantes podrían manipular los datos de la red para ganar dinero. Mediante la manipulación de estos datos, un atacante podría hacer que parezca que una línea de transmisión entre dos ciudades simplemente se ha congestionado. Esto obligaría a los operadores de red a tomar energía de los generadores más caros, aumentando los precios en ese nodo dentro de la red. Armado con esta información, el atacante podría realizar apuestas a través de un mercado de energía por internet para obtener un beneficio. "El agente de bolsa virtual, básicamente, apuesta en base a la diferencia de precio entre el mercado real y el mercado con un día de antelación", afirma Xie.

Si alguien quisiera provocar un apagón, se podrían introducir datos falsos acerca de la cantidad de energía que fluye para así engañar a los operadores de red y que crean que se ha producido una sobrecarga en ciertas partes de la red, poniendo en marcha los generadores y produciendo fallos en cadena. Una vez más, si los atacantes lo hicieran con cuidado, los datos erróneos pasarían desapercibidos. Podría darse un apagón antes de que los operadores de la red tuvieran la oportunidad de corregir el problema.

Arreglar esta vulnerabilidad no será fácil. Las compañías eléctricas podrían tardar 20 años en reemplazar la infraestructura antigua por equipos con medidas de seguridad tales como el cifrado. Exigir que las compañías realicen los cambios antes podría ser caro, afirma György Dán, profesor de ingeniería eléctrica en el Real Instituto de Tecnología de Suecia. Dán presentó una investigación independiente a la de Xie sobre cómo podrían realizarse este tipo de ataques, y lo que se necesita para protegerse contra ellos. Una reciente decisión de añadir más sensores a la red, como parte de un proyecto de "red inteligente" que recibió 4,5 mil millones dólares de la Ley de Recuperación, podría servir de ayuda. Los investigadores presentes en la conferencia demostraron que el atacante tendría que corromper más sensores para crear un problema sin ser descubierto.

Por otro lado, la adición de estos sensores, y las redes de comunicación necesarias para acceder a sus datos, puede agregar nuevas vulnerabilidades puesto que crea nuevos puntos de entrada. Deepa Saban, profesor de ingeniería eléctrica e informática en la Universidad de Texas A&M, está desarrollando simulaciones para ayudar a determinar los riesgos implicados. "Todavía no está claro si los riesgos harán que la red inteligente valga la pena", señala.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-red-electrica-es-vulnerable-y-puede-ser-manipulada-o-saboteada
#44570
Mucho se ha hablado de los problemas de privacidad de la red social Facebook en los últimos meses. Y mucho se seguirá hablando si la compañía no pone más énfasis en mejorarla. Uno de los medios online más destacados de la Red ha descubierto cómo muchas de las fotos eliminadas por los usuarios permanecen aún en los servidores de la red social.

En concreto hablamos de Arstechnica.com, medio de referencia sobre tecnología. En una de sus últimas entradas, se asegura que a pesar de los avances en torno a la privacidad de los usuarios en Facebook, la empresa de Mark Zuckerberg todavía tiene grandes problemas en este sentido. El último de ellos ha sido que muchas fotos que habían sido eliminadas por aquellos que las habían subido aún continúan en la web.

Tras varios avisos de lectores de la publicación en los que alertaban de que algunas de sus fotos no habían sido borradas por completo, el medio pudo comprobar cómo una foto eliminada el 21 de mayo de 2009 aún seguía en Facebook, a pesar de haber avisado a la red social de este asunto. La compañía aseguró entonces que estaba "trabajando en ello" pero después de muchos meses se podía seguir accediendo a este contenido.

"Es posible que alguien que tuviese acceso a la dirección de la foto de forma previa a la eliminación pudiese acceder a ella a través del caché del servidor (CDN) durante un tiempo limitado. Estamos trabajando con CDN para reducir el tiempo de permanencia de la foto en el caché", se afirmó desde la red social hace 16 meses, por lo que parece que Facebook se está tomando este tema con mucha paciencia.

Tras desvelar esta información, Facebook procedió rápidamente a la eliminación de cualquier rastro de la foto denunciada por Arstechnica, pero varios usuarios informaron de casos similares con fotos eliminadas dos años y medio atrás. La última explicación dada por el portavoz de la red social, Simon Axten, sigue los pasos de la que se dio hace ya año y medio como si de un bucle se tratase: "Estamos trabajando con CDN para reducir el tiempo de permanencia en el caché del servidor e implementaremos la solución en las próximas semanas". Habrá que ver cuánto duran estas semanas para Facebook.

FUENTE :http://www.adslzone.net/article4724-facebook--las-fotos-siguen-visibles-incluso-despues-de-borrarlas.html