Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#7081
El día 20 de junio, el Parlamento Europeo se dispone a votar sobre la nueva Directiva de Derechos de Autor, mientras que varios grupos de defensores de derechos digitales intensifican sus campañas en contra de esta normativa que puede poner en peligro la red tal y como la conocemos.

Desde hace dos años, despacio pero de forma aparentemente imparable, se abre paso en el seno de la Unión Europea una propuesta de Directiva sobre Derechos de Autor de la Comisión que pretende actualizar la existente —de 2011— al mundo de los contenidos digitales. Como viene siendo habitual, el choque entre la protección del copyright de los contenidos y la libertad de información es inevitable.

En teoría, la Directiva de Derechos de Autor es un intento de remodelar los derechos de autor de Internet, para sobre todo "reequilibrar" la relación entre los titulares de derechos de autor y las plataformas en línea.

No obstante, son muchas las voces que se están levantando contra estas medidas que, de prosperar, no se pondrían en marcha hasta el próximo año, como muy pronto. Los críticos contra esta futura normativa consideran errónea la forma en que aborda la interacción de los usuarios con los contenidos, ya que puede abrir la puerta a la eliminación de contenidos previo a su publicación y de forma automática. Es decir, denuncian que sería la creación de la perfecta "máquina de censura".

LEER MAS: http://www.publico.es/sociedad/internet-alerta-europa-cargarse-wikipedia-memes-normas-copyright.html
#7082
 Investigadores de FireEye han publicado un exhaustivo análisis de TRITON, también conocido como Trisis, integrante de una familia de malware desarrollada para comprometer los sistemas de control industrial.
Diario TI 12/06/18 6:00:12

El descubrimiento, hecho en diciembre de 2017, fue posible luego del registro de un ataque en el que el virus apagó unas máquinas de una industria, pero el sistema de seguridad alertó a los operadores de que había una falla, lo que derivó en el fracaso de la acción.

Por no haber una clara definición para qué tipo de instalación industrial o incluso en qué país surgió este sofisticado malware, el equipo de prácticas avanzadas de Mandiant, la consultoría en inteligencia del grupo FireEye, se propuso realizar una profunda investigación en las metodologías utilizadas para responder a un ataque.

Durante ese periodo descubrió que los equipos afectados son comúnmente utilizados en instalaciones de petróleo y gas, así como en las de energía nuclear o en fábricas. En líneas generales, TRITON está diseñado para cambiar o incluso desactivar los productos Triconex, conocidos como sistemas de seguridad (SIS, en traducción libre), de la misma manera como los sistemas de control distribuidos, los cuales son comandados por operadores responsables del monitoreo de los procesos.

Dentro de la investigación.- Los autores de amenazas detrás de la estructura de malware TRITON, utilizaron la ingeniería inversa – un profundo estudio del funcionamiento de un dispositivo con un análisis de su estructura, funcionamiento y operación – de un controlador Triconex. A partir de un software legítimo aprendieron su protocolo y desarrollaron un malware adaptado a ese lenguaje.

El conocimiento del autor de la amenaza TRITON y su esfuerzo de ingeniería inversa, proporcionan una mejor comprensión del protocolo, de donde se comienza a formar una imagen más completa y a documentar la funcionalidad básica de TriStation. Es importante resaltar que TriStation es un protocolo de red propietario y no hay documentación pública que detalle su estructura o cómo crear aplicaciones de software que lo utilicen.

En este aspecto, es fundamental evaluar el mensaje del comando de ejecución, que ilustra la estructura general del protocolo. Con él, los autores de las amenazas están aptos para acceder a varias versiones del software y descubrir sus vulnerabilidades.

La teoría inicial de los investigadores de Mandiant era que los autores compraron un controlador y un software Triconex para sus propias pruebas e ingeniería inversa. La segunda hipótesis es que era la versión demo del software, la cual permite una ingeniería inversa suficiente de TriStation para el framework. Otra idea sería el robo de bibliotecas de TriStation Python de empresas, subsidiarias o integradores de sistema ICS, los cuales fueron utilizados para el desarrollo de la base de TriStation y, en consecuencia, del malware TRITON.

Sin embargo, ellos podrían haber tenido prestado el software TriStation o el hardware Triconex y los conectores Python, propiedad del gobierno, o sea, utilizándolos de modo legítimo. Y fue exactamente lo que los autores hicieron: revirtieron el código original para reforzar el desarrollo de la estructura del TRITON.

De esta forma, actúan de manera más inteligente y no más difícil. Pero después de la ingeniería inversa del software legítimo y la implementación de los conceptos básicos de TriStation, los autores todavía tenían una comprensión incompleta del protocolo, lo que posibilitó el descubrimiento de su actuación.

Conclusión.- A través del trabajo de investigación, los investigadores de Mandiant clasificaron como principal motivación el daño físico debido al direccionamiento de seguridad de los controladores de sistema Triconex (SIS).

Se descubrió que el proceso de desarrollo fue más fácil de lo que se pensaba al inicio del análisis. En vista de ello, se espera que otros agentes de amenazas adopten enfoques similares en el desarrollo de herramientas para explorar los sistemas ICS, principalmente cuando los invasores migran de un espacio de TI para OT (tecnología de operación).

La recomendación es, además de seguir monitoreando el comportamiento y acciones de estos grupos, realizar discusiones públicas acerca de las tecnologías de ICS e integrar a los fabricantes con las empresas, para que compartan buenas prácticas y eviten las intrusiones en sus ambientes, afectando las tecnologías dominantes de seguridad industrial.

https://diarioti.com/malware-triton-causa-danos-fisicos-y-permanentes-en-sistemas-industriales/108069
#7083
El sistema operativo de Microsoft utiliza un sistema de archivos que permite asignar un nombre único a cada unidad de nuestro disco. Una etiqueta o nombre que nos permite identificarlo rápidamente desde el explorador de archivos de Windows y otras aplicaciones y que además va acompañado de una letra, que también nos permite diferenciar una unidad de otra. No obstante, el sistema de archivos de Windows permite cambiar tanto el nombre como la letra de cualquier unidad sin hacer uso de aplicaciones de terceros. A continuación, vamos a mostrar los pasos a seguir para cambiar el nombre o la letra de cualquier unidad en Windows 10.

Lo cierto es que disponemos de diferentes métodos para cambiar la etiqueta o nombre a cualquier unidad en Windows 10. La primera de ella es desde el explorador de archivos del sistema, por lo tanto, lo primero que tenemos que hacer es abrir una ventana del explorador de Windows 10 y seleccionar Este Equipo. Ahí veremos rápidamente cada una de las unidades del sistema, letra y nombre o etiqueta.

LEER MAS: https://www.adslzone.net/windows-10/cambiar-nombre-letra-unidad-windows-10/
#7084
Sabemos que la minería de criptomonedas se ha convertido en una plaga moderna, esas extensiones, apps y sitios web que ocultan algo en su código y demás hierbas malintencionadas que minan la criptomoneda sin permiso del usuario, están proliferando cada vez más y lo hacen por una razón.

Una razón de más de 100 millones de dólares en el caso del Monero, la criptomoneda favorita para minar usando malware. Malware que ha logrado aprovecharse de suficientes dispositivos para que lo que han minado represente el 5% de todo el Monero en circulación actualmente, el equivalente a unos 108 millones de dólares.

LEER MAS: https://www.genbeta.com/actualidad/108-millones-dolares-monero-han-sido-minados-usando-malware
#7085
Los usuarios de la red social de fotografías y momentos Instagram reportan desde todas las partes del mundo que no pueden acceder.

De todo el mundo están llegando reportes sobre que Instagram está caído.

Al ir a sitios que comprueban si efectivamente se trata de algo de mayor magnitud o simplemente local, nos encontramos con la sorpresa que estos mismos se encuentran sobrecargados.

Otros como Down Detector demuestran que cerca de las 13:00 los reportes por mal funcionamiento o simplemente nulo funcionamiento de la aplicación incrementaron infinitamente:

LEER MAS: https://www.fayerwayer.com/2018/06/instagram-esta-caido-nivel-mundial/
#7086
Según un comunicado remitido por la Policía, la víctima le habría enviado las fotos al menor de 14 años y este las difundió entre sus compañeros de clase a través de una aplicación de mensajería instantánea.

EFE

Un adolescente de 14 años ha sido detenido en Elche (Alicante) acusado de haber difundido una serie de fotografías de contenido sexual en las que aparecía una compañera suya de clase, también menor de edad, ha informado hoy la Policía Nacional.

Según un comunicado remitido por la Comisaría Provincial, la víctima le habría enviado al menor las fotos y este, supuestamente, las difundió entre sus compañeros de clase a través de una aplicación de mensajería instantánea.

El arrestado, al que se le imputa un presunto delito de revelación y descubrimiento de secretos, ha sido puesto a disposición de la fiscalía de menores.

La detención se llevó a cabo por parte de la Brigada de Policía Judicial de la Comisaría de Elche tras haber recibido una denuncia de la chica.

El comunicado señala que desde la Comisaría Provincial, así como desde las comisarías locales dependientes de esta y a través de las delegaciones de participación ciudadana, se imparten charlas en el marco del plan director en los colegios para informar a alumnos, padres y profesores de "los peligros en el uso de las redes sociales y las nuevas tecnologías de la información y comunicación".

Se trata de actividades formativas para prevenir posibles casos de ciberacoso, acoso y sexting (envío de mensajes de texto o imágenes de contenido sexual explícito a través del móvil o de otros dispositivos electrónicos).

http://www.publico.es/sociedad/detenido-menor-elche-acusado-difundir-fotos-contenido-sexual-companera.html
#7087
La organización de consumo británica Which?, se ha puesto en contacto con Microsoft para analizar el creciente número de quejas de clientes sobre los fallos en Windows 10. Piden soluciones, reparaciones y compensaciones económicas.

La actualización a Windows 10 April 2018 Update (la última versión de Windows 10) ha sido un auténtico desastre en términos de estabilidad. La peor versión del sistema desde su lanzamiento ha llegado pleno de problemas, bloqueos y bugs. Algunos están resueltos, otros todavía colean y hasta se están descubriendo nuevos fallos como el que afecta a versiones antiguas de la hoja de cálculo, Excel.

LEER MAS: https://www.muycomputer.com/2018/06/12/errores-en-windows-10-april-2018-update/
#7088
Tal como lo hizo Google, Apple acaba de anunciar que no permitirá aplicaciones que minen criptomonedas en la App Store.

Google ya lo hizo hace un tiempo, prohibiendo el minado indiscriminado de criptomonedas en la Chrome Web Store. Ahora, Apple se suma a la política, e incluso actualizaron las pautas de la App Store.

Hace algunas semanas generó polémica el hecho de que la aplicación Calendar 2, alojada en la Mac App Store, estuviese minando la conocida criptomoneda Monero. Tal revuelo generó, que la firma está tomando medidas.

Apple actualizó sus directrices para aplicaciones, con la intención de asegurarse que los desarrolladores no introduzcan la función en ningún programa dentro del ecosistema de la empresa. Así lo mencionan:

    2.4.2 Diseña tu aplicación para usar la energía de manera eficiente. Las aplicaciones no deben gastar rápidamente la batería, generar calor excesivo o ejercer una presión innecesaria sobre los recursos del dispositivo. Las aplicaciones, incluidos los anuncios de terceros que se muestran en ellas, no pueden ejecutar procesos de fondo no relacionados, como la minería de criptomonedas.

El minado de criptomonedas se ha hecho conocido, precisamente por utilizar los recursos de procesamiento de los equipos que utilizan alguna aplicación o acceden a algún sitio web. En Chile hemos tenido casos vergonzosos, como los sitios de la Municipalidad de Iquique o el Gobierno Regional del Bio Bio, donde la práctica se realizaba sin consentimiento.

En todo caso, tal como lo menciona Engadget, las aplicaciones que funcionan como wallets (billeteras) estarán admitidas siempre y cuando sus desarrolladores estén inscritos como organización en la plataforma. Al mismo tiempo, las aplicaciones que promuevan ICOs, deberán ser entidades establecidas.

https://www.fayerwayer.com/2018/06/apple-criptomonedas-mineria/
#7089
Sólo quedan 8 días para que el Comité de Asuntos Legales (JURI ) vote a favor o en contra de la censura en Internet. Y las intenciones de voto aún siguen muy divididas. Es hora de que los Eurodiputados conozcan la opinión de los ciudadanos y que entiendan que los europeos no queremos una Internet censurada al estilo chino o norcoreano sino una Internet libre como lo ha sido hasta ahora.

A fecha de hoy el hashtag #SaveYourInternet ha sido usado ya más de 10000 veces a una velocidad de más de 700 tuits diarios. Hay que seguir diciendo a los Eurodiputados que no queremos el Artículo 13 y que nos oponemos a esta reforma del copyright.

Si esta reforma se aprueba, será obligatorio -entre otras cosas- que los operadores de Internet comiencen a usar filtros automáticos de contenido para eliminar cualquier cosa que se intente publicar y que a juicio de esos programas automáticos pueda constituir un perjuicio para los gestores de derechos.

LEER MAS: https://www.internautas.org/html/9995.html
#7090
Apple está haciendo cambios. El pasado año sirvió a la firma de Cupertino para lanzar su primer iPhone con pantalla OLED, además del primero con formato 'todo pantalla' introduciendo un nuevo diseño sin botón home. Y con una nueva tecnología, el reconocimiento facial en Face ID. Y este año, los iPhone de 2018 supondrán un nuevo avance hacia la adopción completa del OLED, manteniendo tan solo un modelo LCD. El próximo, según aseguran, será cuando se dé otro nuevo paso al frente abandonando el Lightning para acoger, por fin, la conexión USB tipo C.

Apple siempre ha utilizado en sus teléfonos inteligentes un conector propietario, que licenciándolo les ha dado unos importantes ingresos. Hay, en torno a los teléfonos inteligentes de Apple, un importante negocio de accesorios que va desde simples cables hasta altavoces y auriculares. La compañía de Cupertino decidió abandonar en 3,5 mm como conector de audio y llevárselo al Lightning, además de apostar por la tecnología Bluetooth para el sonido. Y en los iPhone de 2018 podemos tener por seguro que las cosas se mantendrán igual en este sentido, pero empiezan a sonar tambores de que en los iPhone de 2019 finalmente Apple dará el salto al USB tipo C.

LEER MAS: https://www.adslzone.net/2018/06/12/iphone-2019-usb-tipo-c/