Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#45161
La media de amigos que tiene un usuario es de 130 y aunque su creador diga en su perfil que es un graduado de Harvard, en realidad, no lo es

Stefan Nikolaev, 22 de julio de 2010

Facebook se ha convertido en el servicio web más importante del mundo. 500 millones de usuarios registrados lo sostienen. La vida de millones de personas colgada en una simple página a la que una persona puede acceder: Mark Zuckerberg.

El creador de Facebook está en el centro de la polémica. Se le acusa de haber robado la idea de la red social y hasta hay una película que se rueda sobre él. Mashable.com enseña algunos otros detalles de Facebook que quizá no sepas en 10 Fascinating Facebook Facts:

  • Al Pacino fue la cara de la página de inicio original de Facebook: en la primera versión, en la cabecera salía la imagen de un hombre detrás de un líneas de código. Hasta recientemente no se supo que se trataba de una foto retocada del actor Al Pacino. (Puedes verla en la galería de la derecha).
  • Una de las primeras funciones de Facebook fue la de compartir archivos online: en 2004 la red social ofrecia un servicio llamado Wirehog que permitía compartir archivos a través de P2P. Fue retirado en 2006 por precaución a no recibir archivos pirata.
  • Fue la primera red social de trabajo: en 2006 empresas como Apple, Microsoft, EA y Amazon habían creado su propia red de trabajo dentro de Facebook.
  • Los huevos de Pascua ocultos de Facebook: introduce códigos secretos en su servicio y quien los encuentre y ejecute tiene una sorpresa.
  • El significado del término 'Poke' nunca ha sido desvelado: se trata de un servicio que no tiene una finalidad muy clara, tal cual lo expresa su propio creador Zuckerberg.
  • De media un usuario de Facebook tiene 130 amigos: la red social tiene en total 500 millones de usuarios registrados en todo el mundo.
  • Existe una aplicación para ver que es lo que hay de comer en la cafetería de Facebook: está especialmente diseñada para los empleados de la empresa. Es curioso ver lo que comen. Se llama Lunchtime.
  • Mark Zuckerber se llama a sí mismo 'graduado de Harvard': el máximo responsable de Facebook nunca llegó a terminar sus estudios en Harvard.
  • California es el estado con más usuarios de Facebook, el 41% de la población: más de 15 millones de personas de la región tienen un perfil en la red social.
  • Una sudadera exclusiva de un empleado de Facebook fue vendida por 4.000 dólares (3.100 euros) en eBay: hubo un total de 50 pujas. La prenda lleva un gráfico extraño grabado en la parte frontal que lo puedes ver en la galería de fotos.

FUENTE :http://www.periodistadigital.com/tecnologia/gadgets/2010/07/22/diez-fascinantes-datos-sobre-facebook-quiza-desconozcas.shtml
#45162
Noticias / Damn Vulnerable Linux
23 Julio 2010, 02:36 AM
Damn Vulnerable Linux es todo lo que una buena distro no es desde el punto de vista de la seguridad. ¿Por qué construir una distribución insegura? El único objetivo de DVL es servir como banco de pruebas, un espacio de entrenamiento para habituar a los estudiosos de la seguridad de los servidores a las técnicas de ataque más utilizadas en este campo.

CitarDVL isn't built to run on your desktop – it's a learning tool for security students.

Para ello, se ha incluido en DVL software desactualizado y/o con bugs de seguridad, en definitiva, aplicaciones a través de las que los piratas pueden comprometer los sistemas.

DVL se ofrece en una .iso de 1,8 GB que contiene versiones antiguas y vulnerables de Apache, MySQL, PHP, FTP y SSH, así como herramientas para compilar, depurar y comprometerlas.

Además, incluye montones de lecciones y descripciones que asisten en esas tareas.

Al momento de escribir estas letras, el link de descarga no está operativo. En el Twitter de la página se anuncia que están trabajando en ello.

Homesite: damnvulnerablelinux.org.

FUENTE :http://www.linuxzone.es/2010/07/22/damn-vulnerable-linux/
#45163
La industria tecnológica y del ocio ultima el formato, compatible con múltiples aparatos, que unifica los sistemas anticopia

De entrada, suena bien. Un sistema único para distribuir contenidos por Internet, compatible con múltiples aparatos y respetuoso con los derechos de autor. El proyecto, que lleva años en cartera impulsado por Digital Entertainment Content Ecosystem (DECE), ya tiene al menos nombre: Ultraviolet.

En otoño empezarán las pruebas del nuevo estandar, que unificará los diferentes sistemas anticopia (DRM). Ultraviolet permitirá al consumidor comprar y acceder al contenido a través de smartphone, televisión, ordenador y consola de videojuegos sin problemas de compatibilidad, como ocurre ahora, y con independencia de la tienda o servicio de la Red donde se haya adquirido. Siempre, claro, que participen de la iniciativa.

"Le vamos a dar al cliente plena flexibilidad y libertad para que puedan acceder cómo y cuando quieran a sus contenidos", ha asegurado Mitch Singer, presidente de DECE. El consorcio agrupa a 58 grandes compañía de la industria tecnológica y del entretenimiento. Desde Sony a Microsoft pasando por Comcast, Netflix, Warner, Paramount o NBC Universal. Las grandes excepciones son Apple, que va por libre y ofrece su propia plataforma de distribución en Internet, y Disney, que ultima la suya para final de año: Keychest.

Aunque todavía faltan detalles, el consumidor obtendrá gratuitamente una cuenta Ultraviolet desde la que gestionará sus contenidos, almacenados en la nube, en una especie de taquilla digital que a su vez almacenará las puebas virtuales de sus compras, que le dan derecho a ver el contenido donde y cuando quiera.

FUENTE :http://www.elpais.com/articulo/tecnologia/Ultraviolet/nuevo/estandar/distribucion/contenidos/elpeputec/20100720elpeputec_5/Tes
#45164
 Los teléfonos inteligentes podrían convertirse en el próximo arma en el arsenal de combate de Estados Unidos gracias a un 'software' en desarrollo que permitiría a los soldados localizar a los enemigos en el terreno circundante mediante un teléfono Android.

El 'software' -que está siendo desarrollado por Raytheon, creador del sistema de misiles 'Patriot'- podría ser lo suficientemente potente como para recoger las imágenes tomadas desde un avión no tripulado o satélite y después centrarse en los detalles como las placas de los automóviles o los rasgos faciales de una persona.

"Estamos tratando de aprovechar la tecnología de los teléfonos inteligentes para adaptarla a lo que los soldados puedan necesitar en el campo de batalla", aseguró el vicepresidente de defensa civil y soluciones de misión de Raytheon, Mark Bigham.

Por el momento, Raytheon ha probado su 'software' en teléfonos de Motorola y HTC. Además, Google ha sido fundamental para ayudar a la compañía en el acceso y comprensión de su plataforma Android, en la que se basa el sistema de Raytheon.

Beneficios económicos para Google
"Google nos ha ayudado a superar los límites del teléfono", dijo Bigham, quien añadió que el gigante de Internet se beneficiará económicamente una vez que el Sistema Táctico Raytheon Android (RATAS, por sus siglas en inglés) sea lanzado al mercado.

El Ejército de EEUU es un cliente potencial del 'software' y algunos miembros de los equipos de las Fuerzas Especiales del país ya han probado el producto y han dado consejos para su elaboración a Raytheon.

Cada teléfono costaría unos 500 dólares, pero Raytheon se encargaría de proporcionar el 'software' de cifrado y los sistemas de comunicaciones necesarios para permitir a la aplicación trabajar en áreas remotas donde no hay señal. En este sentido, Bigham destaca que lo que hay que hacer es proporcionar redes propias de comunicaciones.

Interacción como 'amigos'
El 'software' también permite a los soldados interactuar como 'amigos' y les permite seguir los movimientos de los demás en el campo de batalla, así como ayudarlos a identificar a los enemigos potenciales de una manera similar a los sitios de redes sociales como Facebook.

Además para evitar el riesgo de que el teléfono se encuentre en las manos equivocadas, incluirían un 'software' de reconocimiento de identidad que sólo permitiría desbloquearlos a determinados usuarios. Asimismo, el GPS facilitaría el seguimiento del teléfono.

FUENTE :http://www.elmundo.es/elmundo/2010/07/22/navegante/1279794986.html

#45165
Disponible para descarga la nueva versión en desarrollo de la última solución de seguridad de Microsoft

22/07/2010 - Microsoft Security Essentials 2.0 beta es la última versión del la suite de seguridad de Microsoft que de forma gratuita y con un consumo de memoria bajo ofrece una completa protección frente a amenazas de seguridad.

Entre las características más destacadas de esta solución de seguridad se encuentra perfecta integración con el Firewall de Windows, protección contra amenazas de la Web, sistema de inspección que nos protege frente a cualquier ataque proveniente de una red interna, y motor de protección anti-malware optimizado con mejores capacidades de detección y mayor velocidad.

Security Essentials es sencillo de manejar y se mantiene siempre actualizado con la tecnología de seguridad de Microsoft.

Por el momento esta versión en desarrollo de Microsoft Security Essentials 2.0 beta, disponible en ingles y portugués, solo va a ser posible probarla por aquellos usuarios que previo registro desde connect.microsoft.com dispongan de sistema operativo Windows genuino.

Todavía no hay una fecha oficial para el lanzamiento de Microsoft Security Essentials 2.0 final.

FUENTE :http://www.desarrolloweb.com/actualidad/microsoft-security-essentials-2-0-beta-3769.html
#45166
El fabricante estadounidense de teléfonos móviles Motorola ha demandado a la compañía china Huawei por el supuesto robo de secretos comerciales, poniendo de relieve las dificultades de la empresa a la hora de desmarcarse de la reputación de piratas del país asiático.

En la demanda inicial, presentada en 2008, Motorola demandó a cinco de sus ex trabajadores por el supuesto robo de secretos comerciales que compartieron con la empresa Lemko, que también fue incluida en la demanda y tiene un acuerdo de reventa con Huawei.

La presente demanda, presentada el 16 de julio en una corte federal de Chicago, Motorola alegó que un ingeniero de la compañía compartió información acerca de un transmisor-receptor y otras tecnologías de Motorola con el fundador de Huawei, Ren Zhengfei, un ex oficial del Ejército Popular de Liberación de China.

Motorola puso de manifiesto que la cadena de correos electrónicos intercambiada estaba etiquetada como "confidencial y propiedad de Motorola", y que por tanto "Huawei y sus trabajadores sabían que estaban recibiendo secretos comerciales robados propiedad de Motorola y que esta información era confidencial y no contaba con la autorización y el consentimiento de Motorola", reza la demanda.

Por su parte, Huawei afirmó que la demanda no tiene fundamento: "Huawei no tiene relación alguna con Lemko al margen del acuerdo de distribución. Huawei se defenderá vigorosamente contra estas acusaciones infundadas", dijo la compañía en un comunicado enviado por correo electrónico.

Desde 2006, Motorola exige a sus ingenieros firmar un acuerdo de confidencialidad, según los documentos presentados por el fabricante estadounidense. "No comentamos nada sobre litigios pendientes, pero seguiremos defendiendo vigorosamente nuestra propiedad intelectual", dijo la portavoz de Motorola, Jennifer Erickson.

Huawei y Motorola han sido rivales feroces en un sector de rápido crecimiento como es el de las telecomunicaciones de China, pero sus resultados han sido dispares en los últimos años.

Durante ese tiempo, Huawei ha llegado a ser el segundo vendedor más grande del mundo de equipos de telecomunicaciones inalámbricas, cosechando grandes ventas, no sólo en los mercados en desarrollo, sino también en Europa Occidental.

Motorola, por su parte, ha visto como perdía terreno su negocio de equipos redes así como su negocio de telefonía móvil. Ahora se encuentra a punto de salir del negocio de equipos de redes al anunciar esta misma semana que vendería esta unidad a Nokia Siemens Networks por 939 millones de euros (1.200 millones de dólares).

FUENTE :http://www.libertaddigital.com/internet/motorola-demanda-a-la-empresa-china-huawei-por-robar-secretos-comerciales-1276397930/
#45167
Internet Explorer Collection es un interesante herramienta gratuita para desarrolladores de páginas web que permite instalar en el PC todas las versiones del navegador Internet Explorer desde la antigua versión 1 hasta el nuevo IE8 pudiendo así probar el correcto funcionamiento de la página en todas las versiones de IE. Ahora se puede descargar Internet Explorer Collection 1.7.0.1 En Internet Explorer Collection 1.7.0.1 se añade Firebug Web Development Extension para IE, se mejora la compatibilidad con Windows 7, se mejora el instalador y el programa de desinstalación, se mejora la configuración predeterminada y otras pequeñas mejoras.

Internet Explorer Collection contiene las siguientes versiones de IE:


  • Internet Explorer 1.0 (4.40.308)
  • Internet Explorer 1.5 (0.1.0.10)
  • Internet Explorer 2.01 (2.01.046)
  • Internet Explorer 3.0 (3.0.1152)
  • Internet Explorer 3.01 (3.01.2723)
  • Internet Explorer 3.03 (3.03.2925)
  • Internet Explorer 4.01 (4.72.3110.0)
  • Internet Explorer 5.01 (5.00.3314.2100)
  • Internet Explorer 5.5 (5.51.4807.2300)
  • Internet Explorer 6.0 (6.00.2800.1106)
  • Internet Explorer 6.0 (6.00.2900.2180)
  • Internet Explorer 7.0 (7.00.5730.13)
  • Internet Explorer 8.0 (8.00.6001.18702)
Internet Explorer Collection es compatible con Windows 98, 98 SE, ME, NT 4.0, 2000, XP, 2003, Vista, 2008 y Windows 7 tanto en versiones 32 bits como 64 bits y su última versión se puede descargar desde el siguiente enlace:

Descarga Internet Explorer Collection

FUENTE :http://www.softzone.es/2010/07/22/internet-explorer-collection-1-7-0-1-disponible-para-descargar/
#45168
artículo de Laura Fernández publicado el 22 de Julio de 2010

Hasta hace bien poco los internautas que se encontraban con fallos de seguridad en un programa no sabían muy bien qué hacer para sacarle rentabilidad al hallazgo, ya que las grandes compañías a penas daban recompensas. Sin embargo, después de que éstas se hayan dado cuenta de la importancia de que alguien informe sobre un fallo de seguridad, antes de que éste pueda ser aprovechado por cibercrminales, ahora estas empresas se matan por ver quien ofrece más dinero.

Algunas compañías como Mozilla y Google crearon bug bounty, que promete grandes sumas de dinero a aquellos que encuentren fallos de seguridad muy severos (Severity Security Bugs). Además, en sus páginas web exponen una serie de requisitos por los que se recompensa al descubridor de bugs, ya que no todos los problemas son válidos, sino los que atenten más gravemente contra la seguridad en Internet.

Mozilla, por ejemplo, anunciaba hace unos días que había subido su recompensa a 3.000 dólares (unos 2.300 euros) y Google, que nunca puede estar por debajo, después de enterarse de esta subida, ha anunciado que su recompensa estaría por encima, en torno a los 3.133,7 dólares (unos 2.400 euros).

FUENTE :http://www.ethek.com/google-aumenta-la-recompensa-para-los-cazadores-de-bugs/
#45169
El último ataque contra Windows (con enlaces directos) fue descubierto a través de un troyano que ha sido bautizado como Stuxnet. Una de sus características era que los drivers que usaba estaban firmados digitalmente por la famosa empresa china Realtek. Ahora, después de que hayan sido revocados, los atacantes han comenzado a utilizar los de otra empresa legítima: JMicron Technology Corporation.

Los drivers de Stuxnet utilizados como rootkit, estaban firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código... excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Parece que ante este "contratiempo" los atacantes han reaccionado firmando su troyano de nuevo con un certificado válido de otra empresa Taiwanesa dedicada también a crear controladores, llamada JMicron.

Según ha notado Pierre-Marc Bureau de ESET, la única relación entre esas dos compañías es que comparten oficinas en Hsinchu Science Park, Taiwan. Esto abre las puertas a todo tipo de suposiciones: un atacante ha podido introducirse físicamente en el edificio y aprovechar algún error gracias a la ingeniería social... o se ha realizado un ataque dirigido a ambas compañías... o simplemente han comprado los certificados robados a un tercero... o quizás ninguna de estas hipótesis y compartir oficinas es solo una coincidencia.

Microsoft, para comprobar la firma de binarios, utiliza Authenticode. Los ficheros pueden estar firmados digitalmente con la clave privada del fabricante o programador (Microsoft los llama "editores" en Windows). De esta forma, gracias a la criptografía asimétrica, podemos saber que el código viene de quien dice venir, y que teóricamente no ha sido alterado por nadie sin su permiso. Windows presenta este tipo de avisos antes de lanzar un ejecutable y sirven como "control de calidad" de drivers. Nos advierten básicamente de que el binario está firmado por el fabricante de turno, y pregunta qué queremos hacer. En el diálogo, nos indica que:

"Aunque los archivos procedentes de Internet pueden llegar a ser útiles, este tipo de archivo puede llegar a dañar el equipo. Solo ejecute software de los editores en los que confía"

Y efectivamente, esa es la situación ideal: ejecutar código solo de quien se confía. Aunque no siempre es cierto, como es el caso, si al editor confiable le han robado el certificado y usurpado la identidad.

¿De cuántos más certificados válidos dispondrán estos atacantes? Un curioso caso que nos da una idea de hasta dónde llega el malware profesional.

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4288
#45170
Nueva versión del solicitado y aclamado por miles de usuarios cliente torrent disponible para su descarga. uTorrent 2.0.3.20664 es la nueva versión de este pequeño P2P que apenas consume recursos del ordenador y cada dia es más descargado por miles de usuarios en todo el mundo. Con un tamaño menor de 350 KB, el programa lo tenemos disponible en el idioma español y con las mismas funcionalidades que otros programas de la red torrent más avanzados. uTorrent soporta descargas simultáneas, límites de descarga, así como de subida, prioridad en el fichero descargando y otras funcionalidades para su correcto funcionamiento a través de las opciones configurables del programa. uTorrent 2.0.3.20664 está disponible para los sistemas operativos Windows NT/2000, 2003, 2008, XP, Vista y Windows 7. Ya tenemos disponible para su descarga, una nueva versión del solicitado y liviano P2P, más utilizado por miles de usuarios: uTorrent 2.0.3.20664 es la nueva versión de este pequeño cliente torrent, que al igual que en sus versiones anteriores nos trae sus funcionalidades más importantes como son:

- Múltiples descargas simultáneas

- Control de uso de ancho de banda

- Nivel de prioridades del fichero

- Programación de ancho de banda configurable

- Limitación de ancho de banda global y por torrent

- Restablece las transferencias interrumpidas

- Compatibilidad con UPnP (sólo Windows XP)

- Diferentes paquetes de idiomas

- Soporta las extensiones mas populares de protocolo

- Utilización de memoria menor de 4 MB

- No ocupa apenas espacio en disco y consume poquísimos recursos

Podemos descargar la última versión de uTorrent desde el siguiente enlace:

-> Descargar uTorrent 2.0.3.20664

-> Descargar paquete de idioma español

FUENTE :http://www.softzone.es/2010/07/22/utorrent-2-0-320664-nueva-version-del-popular-cliente-torrent-disponible-para-su-descarga/