Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#45861
El operador británico Virgin Media ha bloqueado, al menos temporalmente, el acceso a los servidores de descarga directa Rapidshare y Megaupload, según comenzaron a reportar diversos usuarios en el foro de Virgin desde ayer jueves. La compañía asegura que todo se ha debido a un gran error debido a la instalación de un software para monitorizar las conexiones y que poco a poco lo solucionarán.

Error, casualidad o no, el operador filtró la conexión de sus usuarios. En Reino Unido casi todas las compañías limitan el tráfico de sus clientes como ya vimos en nuestro análisis de la banda ancha en el país británico.

En el caso de Virgin, sólo en su oferta de gama más alta -conocida como XXL y que permite una conexión de hasta 50 Mbps / 1,5 Mbps por 45,42 euros al mes- se permite el tráfico "ilimitado". Sin embargo, la propia compañía aseguró a ADSLzone que podría proceder al "throttling" (descenso de la velocidad de conexión) en caso de que los usuarios "abusasen" de la Red.

No obstante, en este caso Virgin optó (quizá sin intención y debido al citado error) por impedir el acceso a estos servidores de descargas directas. Rapidshare y Megaupload, entre otros, permiten el almacenamiento y la posibilidad de compartir archivos con otros internautas sin la necesidad de utilizar protocolos P2P.

La mayoría de los usuarios que se vieron afectados mostraron su indignación en incluso se especuló con que podría ser el primer guiño que la compañía hace a la aprobada ley antidescargas británica, la Digital Economy Act, que pretende acabar con todo lo que suponga descargar archivos con contenidos protegidos por derechos de autor. "La ley da poder al Gobierno para bloquear este tipo de sitios, tiene sentido lo que ha pasado", asegura uno de los usuarios afectados.

FUENTE :http://www.adslzone.net/article3999-reino-unido-bloquea-el-acceso-a-rapidshare-y-megaupload.html
#45862
Determinadas situaciones y comportamientos indican que el equipo puede estar siendo controlado de forma remota por un usuario no autorizado.

Diario Ti: Un informe elaborado por el equipo de investigación de amenazas informáticas de ESET, recoge los diez indicadores clave para que los usuarios de equipos informáticos puedan detectar de forma sencilla si su ordenador es parte de una botnet, o red de ordenadores zombies.

Las botnets o redes de ordenadores zombies son creadas por ciberdelincuentes para controlar de forma remota miles de ordenadores, y utilizarlos para llevar a cabo diversas acciones maliciosas. Normalmente, los creadores de las redes bot no buscan información relevante en el equipo atacado, sino su capacidad de procesamiento, su cantidad de memoria en disco duro o su conexión a Internet, de forma que pueden combinarlas para lanzar sus ataques.

Aunque muchos tipos de malware pueden causar comportamientos similares a los que causa un bot, hay algunos síntomas que no deberían ser ignorados. A continuación puede encontrar algunos indicadores frecuentes de que el ordenador está siendo controlado por un tercero no autorizado:

1 - Los programas se ejecutan muy despacio. Puede ser síntoma de que existen programas utilizando una gran cantidad de recursos en segundo plano.

2 - Su ordenador tarda mucho tiempo en apagarse, o no lo hace adecuadamente. A menudo, el malware tiene fallos que provocan distintos síntomas, como que el ordenador tarde mucho tiempo en apagarse o no lo haga correctamente. Sin embargo, los fallos del sistema operativo y los conflictos con programas legítimos pueden causar el mismo problema.

3 - El acceso a Internet se ralentiza. Si un bot está usando su ordenador para enviar spams de forma masiva, participa en un ataque contra otros ordenadores o sube y descarga una gran cantidad de datos, esto puede hacer que su acceso a Internet sea anormalmente lento.

4 - El ventilador del ordenador se satura cuando el sistema se encuentra en reposo. Aunque puede deberse a otras causas como la instalación en segundo plano de un paquete de actualizaciones, suciedad excesiva en el equipo o un fallo en la CPU, este es uno de los indicadores de que un programa se está ejecutando sin el conocimiento del usuario y utilizando una considerable cantidad de recursos de su equipo.

5 - El administrado de tareas de Windows muestra programas con nombres o descripciones complejos. Utilizar el administrador de tareas requiere algunas habilidades y conocimientos. Algunas veces, programas legítimos utilizan también nombres complejos. Una entrada en el administrador de tareas, generalmente, no es un identificador suficiente para calificar un programa como malicioso. Esto puede ayudar a encontrar programas dañinos, pero tienen que seguirse muchos otros pasos para verificar los archivos sospechosos encontrados. Eliminar procesos y archivos o entradas del registro porque usted "piensa" que provienen de un bot o de otro malware, puede causar la incapacidad de arrancar de nuevo su ordenador. Tenga mucho cuidado con las suposiciones antes de actuar.

6 - No puede descargar actualizaciones del sistema operativo. Esto es un síntoma que no puede ignorar. Incluso si no es un bot u otro tipo de malware, si usted no mantiene su sistema actualizado el ordenador corre el riesgo de verse afectado antes o después.

7 - No puede descargar actualizaciones de un producto antivirus o visitar la web del fabricante. Para evitar ser detectados, los códigos maliciosos suelen evitar la instalación o ejecución de programas antivirus, así como deshabilitar las actualizaciones y el acceso a las páginas de los fabricantes.

8 - Recibe pop-up de Windows y advertencias incluso cuando no usa el navegador. Aunque este es un síntoma clásico de adware, los bots pueden mostrar este comportamiento o incluso instalar adware en su equipo.

9 - Sus amigos y familiares han recibido un correo desde su dirección que usted no ha enviado. Esto puede ser un signo de un bot, de otro software malicioso o de que su cuenta de correo ha sido usada sin su permiso.

10 - Se encuentra una lista de posts que no ha enviado publicados en su muro de Facebook o twits que no ha enviado. Hay pocas razones, aparte de estar infectado por un software malicioso o que hayan violado su cuenta, que puedan causar este problema. Si le ocurre esto, es recomendable asegurarse de que su equipo no está infectado ejecutando un análisis antivirus y luego cambiar la contraseña de Facebook. También es bueno no utilizar la contraseña de Facebook en otros sitios.

Fuente: ESET.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=26472
#45863
En su ciclo, ya habitual, de boletines de seguridad Adobe ha publicado dos actualizaciones; una corrige 18 vulnerabilidades en Shockwave Player, y otra para evitar 3 fallos en ColdFusion.

El boletín APSB10-12 resuelve 18 vulnerabilidades, muchas de ellas críticas, en Adobe Shockwave Player 11.5.6.606 y versiones anteriores en sistemas Windows y Macintosh. Las vulnerabilidades podrían permitir a un atacante lograr la ejecución de código arbitrario en los sistemas afectados.

Adobe recomienda actualizar a la versión 11.5.7.609 de Shockwave Player, disponible desde: http://get.adobe.com/shockwave/.

El boletín APSB10-11, resuelve tres problemas de carácter importante, en ColdFusion 8.0, 8.0.1, 9.0 y versiones anteriores para Windows, Macintosh y UNIX. Los problemas podrían permitir la realización de ataques de cross-site scripting y de obtención de información sensible.

Se recomienda a los usuarios de ColdFusion actualicen las instalaciones mediante las instrucciones ofrecidas en: http://kb2.adobe.com/cps/841/cpsid_84102.html

Antonio Ropero
  antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4218
#45864
El fútbol es un gran imán para atraer a miles de fanáticos del deporte en todo el mundo, y eso lo saben aprovechar muy bien los creadores de malware. En esta ocasión, han intentado infectar a usuarios de Uruguay, aprovechando la pasión que genera cada encuentro entre rivales clásicos.

La República Oriental del Uruguay, pequeño país de América del Sur sobre el océano Atlántico, no escapa a la pasión por este deporte, que divide a la población básicamente entre dos equipos "grandes", Peñarol y Nacional.

Una nueva amenaza que se propaga por medio de un correo electrónico, intenta mediante tácticas de ingeniería social, que la víctima abra los enlaces contenidos en un mensaje, para descargar un software que permitiría votar por el ganador entre los dos contendientes al disputarse uno de los recientes partidos clásicos entre ambos equipos.

El texto del mensaje es el siguiente:

Asunto: Peñarol va ganando 54% a 46% vota ahora!!

Texto del mensaje:

QUIEN GANA EL CLASICO EL MANYA QUE SE CREE CAMPEON o EL BOLSO QUE NO ESTA MUERTO vota por tu cuadro ahora! descarga el progama y votaya!!


por el manya: hxxp://[removido]/334186/manya.exe
por el bolso: hxxp://[removido]/334184/bolso.exe

Ambos enlaces llevan a la descarga del mismo archivo malicioso pero con diferente nombre, sin importar cual sea el equipo favorito de la víctima.

ESET detecta esta amenaza como el troyano Win32/Bifrose.NEL, y al momento de escribir esta noticia, ambos enlaces continúan activos. En un año en donde el fútbol se convierte sin duda en protagonista, ante la proximidad del próximo mundial a disputarse en Sudáfrica, es de esperar que el tema de este deporte sea utilizado en múltiples formas de ataques.

Además de mantener el software de seguridad, y las actualizaciones de nuestro sistema operativo y programas más utilizados al día, es importante recordar que hacer clic en enlaces no solicitados, puede meternos un gol... en nuestra propia portería.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/alerta-por-troyano-disfrazado-de-correo-sobre-futbol
#45865
 Facebook, la popular red social, ha identificado al hacker que hace unas semanas fue capaz de adquirir las credenciales de 1,5 millones de cuentas y que intentó venderlas en foros de hacking a bajo precio. El hacker, que habría vendido cerca de 700.000 cuentas, hace llamarse Kirllos y ha sido identificado en Rusia. Conoce más detalles a continuación.

¿Cómo fue capaz Kirllos de haber hackeado tal número de cuentas? Lo más probable es que haya sido a través de un ataque de phishing o mediante software malicioso instalado en los ordenadores de las víctimas.

El hacker con base en Rusia fue localizado por primera vez por investigadores de VeriSign después de que éste reivindicara tener un número desproporcionado de cuentas de Facebook a la venta por precios muy bajos. De hecho, Kirllos pedía entre 25 y 45 dólares por cada mil cuentas.

Un portavoz de Facebook afirma que el equipo de informática forense ha determinado la identidad de Kirllos a través de las direcciones IP, cuentas online y otras informaciones. Además, este portavoz relata que creen que se trata de un actor de bajo nivel y que probablemente sólo fue capaz de obtener algunas miles de credenciales.

Analizando un ejemplo de cuenta hackeada que Kirllos había dejado disponible para probar que esas cuentas eran legítimas, los investigadores de Facebook vieron qué había hecho:

CitarÉl tenía varias credenciales de Facebook en su poder cuando pudimos detectar inicios de sesión sospechosos en ciertas cuentas" Axten said. Sin embargo, el número de cuentas encontrado era varios órdenes de magnitud menor que el que se anunció. Reiniciamos la contraseña en todas las cuentas afectadas y lo notificamos a los propietarios de las cuentas afectadas.

Ni qué decir que éste es un ejemplo más que muestra que jamás se debe proporcionar las credenciales (usuario y contraseña) de ninguna cuenta que poseamos cuando nos las soliciten por correo, pues en caso de hacerlo pueden ser utilizadas con fines maliciosos.

Asimismo, debemos ser precavidos a la hora de visitar páginas web o descargar contenidos de internet, pues éstos pueden venir infectados o provocar que nuestro ordenador se infecte con software malicioso.

Por desgracia, hoy en día toda precaución es poca a la hora de utilizar internet. Recordad que tener el mejor antivirus, firewall o sistema operativo no nos garantiza estar seguros frente a las amenazas que circulan en la red, sino que la mejor protección es nuestra precaución.

Vía | Computerworld

FUENTE :http://www.softzone.es/2010/05/14/facebook-identifica-al-hacker-que-hackeo-15-millones-de-cuentas/
#45866
Los budistas tendrán que "liberar las almas del purgatorio" después de que varios empleados hayan intentado suicidarse

Pekín (EFE).- El gigante tecnológico taiwanés Foxconn, que fabrica en sus factorías chinas el iPhone de Apple y otros aparatos tecnológicos de amplio uso en Occidente va a contratar a monjes budistas para que ahuyenten la mala suerte que supuestamente sufre la empresa.

Según informó hoy el diario "China Daily", los responsables de la empresa en la ciudad china de Shenzhen (sur) han invitado a eminentes monjes para que "liberen las almas del purgatorio", a raíz de que varios empleados de la empresa hayan intentado suicidarse en esa localidad, centro de la industria tecnológica del país. Seis de ellos se quitaron la vida, la mayoría arrojándose al vacío desde su casa, y al menos otros dos fallaron en el intento.

Algunos expertos han quitado hierro a estos sucesos, asegurando que la tasa de suicidios en la empresa no es excesivamente alta teniendo en cuenta su gran tamaño (la firma tiene 700.000 empleados en todo el mundo).

Muchos de los productos tecnológicos estrella en el planeta son fabricados por Foxconn para otras multinacionales, desde el mencionado iPhone hasta las consolas PlayStation, Wii y XBox (para Sony, Nintendo y Microsoft, respectivamente) o el lector electrónico Kindle, para Amazon.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100513/53927101862/el-fabricante-del-iphone-contrata-a-monjes-para-acabar-con-su-mala-suerte.html
#45867
NOAH se basa en una aplicación gratuita para el iPhone y pronto se podrá descargar en otros móviles - El internauta registra cualquier forma de vida, integrándose automáticamente en un mapa interactivo de la Tierra

En la era de la Web 2.0 el paradigma es la participación. Cada vez más conectados a través de nuevas interfaces tecnológicas móviles, vivimos rodeados de identidades virtuales que twittean compulsiva e indiscriminadamente sus pensamientos, fotos o mensajes. Para encontrar una salida constructiva a toda esta necesidad de compartir información, Yasser Ansari, Martin Ceperley, Bruno Kruse y Peter Horvath, cuatro estudiantes de la Universidad de Nueva York han creado NOAH (Networked Organisms and Habitats), una aplicación para que todos contribuyan de forma activa a la salvaguarda de la naturaleza y la diversidad medioambiental.El proyecto NOAH (acrónimo en inglés de Red de Organismos y Hábitat) pretende crear una base de datos mundial compartida, que reúna la información sobre todos los organismos vivientes, ya sea flora, fauna u otras formas de vida. La participación empieza descargando la aplicación gratuita para el iPhone desde la tienda App Store. "La aplicación ya ha sido descargada desde 40 países. Ahora estamos desarrollando una aplicación para Android y, más adelante, la trasladaremos a otras plataformas, incluida toda clase de teléfonos móviles", indica Ansari en nombre de los cuatro jóvenes desarrolladores. Mientras tanto, aquellos que no posean un iPhone y quieran contribuir, pueden hacerlo a través de una simple cuenta de correo Gmail y la web del proyecto.

El objetivo es que los internautas de todo el mundo dejen constancia a través sus fotografías de la variedad biológica del entorno en el que viven, para que esta información sirva de estímulo para conocer mejor y proteger el medio ambiente.

Toda forma de vida, sean plantas comunes o desconocidas, bichos raros o animales domésticos, insectos o especímenes varios, se sube a la web del proyecto, integrándose automáticamente en un mapa interactivo de la Tierra, de modo que todos los datos resulten rápida y fácilmente visualizables.

El proyecto se probó a finales de febrero y se lanzó públicamente durante la semana de la tierra (Earth Week), que se celebró del 22 al 29 de abril. "NOAH es nuestro proyecto de graduación del Interactive Telecommunication Program, un curso de posgrado cuya misión es explorar el uso imaginativo de las tecnologías de la comunicación y cómo pueden incrementar, mejorar y enriquecer la calidad de la vida. Sin embargo, después de la graduación, pensamos dedicarnos a su implementación al 100%", asegura Ansari.

En la primera semana la iniciativa ha recogido alrededor de 2.000 contribuciones. Además de la ubicación y breve descripción del animal o vegetal recopilado, el internauta está invitado a añadir toda la información posible.

"En general, queremos contribuir a que la gente preste más atención a las formas de vida natural que le rodean y aprenda compartiendo sus hallazgos e involucrándose en los debates del foro. Por lo que se refiere a la comunidad científica, esperamos que nuestros datos sean útiles y contribuyan a proteger organismos y ecosistemas amenazados en cualquier parte del mundo", afirman.

Monitorear las mariquitas
Los autores del proyecto, ya están trabajando con varias instituciones naturalistas norteamericanas para la protección y el estudio de mamíferos, insectos, setas y plantas.

Entre otras han colaborado con el Project Squirrel, para ayudarles a recopilar los avistamientos de ardillas y cartografiar sus comunidades; y el Lost Ladybug Project, para que la gente fotografíe e informe sobre la población de mariquitas en Estados Unidos. Ya llevan más de 5.000.

FUENTE :http://www.elpais.com/articulo/portada/estudiantes/lanzan/base/datos/salvaguardar/naturaleza/elpeputec/20100513elpcibpor_6/Tes
#45868
Así es. El navegador de Google será el que encontraremos por defecto, tras la instalación de la próxima versión de Ubuntu 10.10 Netbook Edition, al menos hasta la versión Alpha 3. ¿Por qué? Leemos que la decisión se ha tomado hoy, en la sesión de selección de aplicaciones de esa distro, en base a varias variables como la buena programación del navegador, su mantenimiento, la velocidad de funcionamiento, la gran cantidad de plugins disponibles y la flexibilidad del webkit, entre otras. Los defectos conocidos de este navegador serán los que determinen si va a ser o no el definitivo navegador por defecto de Ubuntu 10.10 NE. Tras la v. alpha 3 decidirán.

FUENTE :http://www.linuxzone.es/2010/05/13/chromium-navegador-por-defecto-en-ubuntu-10-10-netbook-e/
#45869
Golpe al P2P desde Estados Unidos. El juez estadounidense de distrito Kimba Wood ha fallado contra el popular software de descargas a través de redes P2P LimeWire y dando la razón a 13 compañías de música pertenecientes a la Asociación de la Industria de la Grabación de América (RIAA). El juez basó su resolución en que "la distribución gratuita de las grabaciones a través de LimeWire compite con las ventas de los demandantes".

El juez aseguró que Lime Group (la compañía creadora del software) "optimizó el programa para asegurarse que los usuarios puedan descargar discos, los cuales en su gran mayoría están protegidos con copyright". De este modo, LimeWire "participó de forma activa fomentando la violación de la propiedad intelectual llevada a cabo por sus usuarios", según el magistrado.

El factor de "competencia desleal con las discográficas" ha sido fundamental en la resolución judicial, que fue recibida con los brazos abiertos por la RIAA. "Es un éxito en la lucha de la cominidad creativa que reclama una plataforma de comercio legítimo en Internet", aseguró Mitch Bainwol, presidente de la asociación que agrupa a la industria musical estadounidense.

A pesar de la existencia de la resolución del juez Wood, aún no existe una sentencia definitiva condenatoria. La siguiente vista por esta causa se realizará el próximo 1 de junio y podría sentar un peligroso precedente contra los progamas P2P.

En España aún no ha habido sentencia en un caso similar, el que se acusa a Pablo Soto, creador de programas P2P como Blubster, MP2P o Piolet de fomentar la violación de los derechos de autor con su software. ¿Hasta qué punto el creador de una tecnología es el responsable del uso que dan a ella sus usuarios?

FUENTE :http://www.adslzone.net/article3995-el-programa-p2p-limewire-culpable-por-infringir-derechos-de-autor.html
#45870
Juegos y Consolas / ¡Portal es gratis!
14 Mayo 2010, 01:35 AM
Cualquiera que la haya utilizado alguna vez Steam, la plataforma online desarrollada por Valve para ofrecer todo tipo de material relacionado con juegos de PC, sabe que el servicio tiene una calidad impecable. Steam permite buscar información, descargar demos, chatear con otros jugadores, acceder a logros y ofertas especiales, comprar videojuegos vía Internet...

LEER MAS : http://blogs.20minutos.es/videojuegos/post/2010/05/13/descargar-portal-gratis