| |
|
40441
|
Foros Generales / Noticias / La CMT evidenciará la calidad de las ofertas de ADSL a partir de 2012
|
en: 25 Octubre 2011, 17:28 pm
|
|
La Comisión del Mercado de las Telecomunicaciones (CMT) ha mostrado sus planes para el próximo y cercano 2012. Entre sus objetivos estará ofrecer la máxima información al usuario sobre las conexiones ADSL y qué operadores no cumplen con la calidad que prometen.
Los servicios de banda ancha tendrán una vigilancia más exhaustiva a partir de 2012. La CMT ha anunciado su Plan de Actuaciones 2012, un documento que incluye los objetivos, actuaciones y prioridades, tanto de orden regulatorio como de transparencia y de gestión, que el regulador buscará cumplir en el el venidero año.
Entre estas propuestas, tomando como modelo lo realizado en Reino Unido por su homólogo Ofcom, se va a buscar la máxima transparencia en el sector de la banda ancha en defensa de los usuarios. Más allá de las meras intenciones, la CMT quiere que de forma práctica los usuarios puedan consultar todos los detalles técnicos de sus conexiones a Internet, tanto de banda ancha fija como de móvil. No obstante, el regulador aún no ha informado de cómo la aplicará exactamente.
Entre las opciones que se barajan estaría la creación de una herramienta propia para medir la calidad de las conexiones, aunque no se descarta que se busquen otras empresas encargadas de certificar todos los datos. En los próximos meses se conocerá exactamente qué solución adopta el regulador y en qué momento de 2012 entra en vigor.
Una de las quejas más frecuentes entre los usuarios de ADSL es la diferencia existente entre la velocidad que tienen contratada y la que realmente les llega en su conexión. Varios son los factores que influyen para que exista esta diferencia (distancia del hogar hasta la central, diafonía, calidad del par, etc.) y lo que busca la CMT es informar al usuario de la velocidad real que le llegaría al usuario. Asimismo, se creará una comparativa de precios que ofrecen los distintos operadores.
En banda ancha móvil se espera una solución similar, ya que en muchas ocasiones la falta de cobertura hace que las velocidades de navegación disten mucho de lo que se contrata. Por este motivo, se informará al usuario de las zonas en las que tiene cobertura a dicha velocidad y a la que puede aspirar en otras zonas.
FUENTE :http://www.adslzone.net/article7144-la-cmt-evidenciara-la-calidad-de-las-ofertas-de-adsl-a-partir-de-2012.html
|
|
|
|
|
40442
|
Foros Generales / Noticias / CONAN, la herramienta gratuita de análisis de INTECO, ha sido actualizada ....
|
en: 25 Octubre 2011, 15:35 pm
|
CONAN es una herramienta gratuita de análisis de vulnerabilidades del Instituto Nacional de Tecnologías de la Comunicación (INTECO), de la que nos habló nuestro compañero LosLunesAlSol cuando se presentó la versión 1.0 en abril del año pasado. CONAN está disponible sólo para Windows. A principios de este mes, este software ha sido actualizado con multitud de mejoras técnicas internas, ha incorporado nuevas funciones de análisis, y en esta versión 2011 proporciona un informe más exhaustivo, además de una mayor usabilidad. En este artículo vamos a ver cómo se instala y a comentar los resultados de las pruebas realizadas sobre dos equipos distintos. El primero está gobernado por un Windows 7 Home Premium x32 en primera instalación. El segundo tiene el mismo sistema en versión x64 y es una máquina de trabajo en la que se han instalado muchos programas. Requisitos del sistema e instalación de CONANCONAN está disponible para Windows (2000, XP, 2003, Vista y 7). Consiste en un ejecutable de pequeño tamaño que se instala en nuestro equipo y que envía información a los servidores de INTECO, donde es analizada y devuelta al usuario mediante un informe que se muestra en el navegador. Para poder descargar el software es necesario registro. Hemos de proporcionar un identificador de usuario, contraseña (evalúa su fortaleza a medida que la escribimos), correo electrónico e introducir un código Captcha, eso es todo. La descarga es rápida ya que el programa ocupa 827 KB y descomprimido en disco un poco más. Cuando se ejecuta introducimos nuestro identificador de usuario y la clave. Tras esto aparece una ventana que en la parte inferior contiene el botón para iniciar el análisis y una barra de progreso. CONAN: el informeUna vez recabada la información del sistema y procesada en los servidores externos aparece un cuadro de diálogo que nos pregunta si deseamos ver el informe. Al aceptar mostrará en el navegador configurado por defecto los resultados. El tiempo de la operación depende más de la complejidad de la instalación que de la máquina en sí. De hecho ha tardado mucho más tiempo en el equipo de trabajo que en la instalación pura, a pesar de que el primero es mucho más potente que el otro.  El aspecto visual del informe es sobrio y está dividido en tres apartados: “Datos Generales”, “Resumen del Análisis” e “Información Detallada del Análisis”. Junto al primero y situado a su derecha, presenta el cuadro “Leyenda del Informe” con los iconos representativos de los resultados y su significado. Datos Generales del Informe y Resumen del AnálisisDatos Generales muestra el nombre de usuario, número de incidencia, fecha y localización por IP. En Resumen del Análisis tenemos una evaluación general del sistema, tanto en texto como en forma gráfica. Destacan aquí (resaltadas en negrita), aquellas partes del análisis que suponen un riesgo. Informa también del porcentaje de elementos que no ha podido clasificar y proporciona algunos consejos. Información Detallada del AnálisisEsta parte es la más interesante al mostrar de forma pormenorizada la información analizada. Cada apartado evaluado va precedido por un icono representativo y a su derecha el icono del resultado. Resulta muy descriptiva. Si no he contado mal, la versión 2011 ofrece cinco apartados más, todos ellos relacionados con el navegador Internet Explorer y los plugins instalados. Quiero destacar en este punto que CONAN no ve los navegadores Opera y Chrome, sólo Internet Explorer y Firefox. Cada ítem analizado se despliega pulsando con el ratón sobre él. La información que suministra tras esta acción es realmente exhaustiva (en algunos apartados pueden ser varias pantallas) y mejor que describirla os dejo una captura.  Merece especial consideración la información que muestra cuando detecta un problema. En el caso de la máquina de trabajo, la única incidencia ha sido no tener actualizado un visor de presentaciones Power Point. En este caso detalla la pieza de software que falta, tanto por nombre como por descripción. Conclusiones sobre CONANEn el lado positivo, tenemos la gratuidad del producto y la seriedad y solvencia de la entidad que está tras el programa. La información es muy completa y útil. Pensad en el escenario de un sistema infectado. Con los detalles que aporta (versión, nombre original, SHA1, MD5, fabricante, idioma, tamaño, descripción y valoración de seguridad), es muy sencillo identificar un archivo dañado. Como detalles mejorables, porque no son fallos sino carencias, además de las comentadas por mi compañero, hay un exceso de celo por parte del programa en mi opinión. En el sistema recién instalado el informe ha dictaminado errores críticos de seguridad. Unos lo son y otros no. Por ejemplo, al ser una instalación limpia no dispone de la última versión de Internet Explorer y por ello marca la carencia como un fallo de seguridad. Supuestamente el navegador de serie es razonablemente seguro.  También ha errado al dictaminar que hay una versión “mejor” de Firefox, porque la existente es una “beta” más avanzada que la estable. En lo que sí estoy de acuerdo es en la apreciación de que no tener antivirus instalado es un riesgo. Con todo CONAN es una gran herramienta, tanto para estar tranquilos si vigilamos con frecuencia la salud del sistema, como para localizar problemas en el caso de un sistema dañado. Lo que sí hemos de tener presente es que CONAN sólo informa y no suple a ninguna herramienta de seguridad. Más información y descarga | INTECOFUENTE :http://www.genbeta.com/a-fondo/conan-la-herramienta-gratuita-de-analisis-de-inteco-ha-sido-actualizada-a-fondo
|
|
|
|
|
40443
|
Foros Generales / Noticias / Ya está disponible el kernel Linux 3.1 con soporte para NFC
|
en: 25 Octubre 2011, 13:31 pm
|
Publicado el 25 de octubre de 2011 por Helga Yagüe Con algunas semanas de retraso se ha liberado la nueva versión del kernel Linux 3.1, que llega con mejoras en el rendimiento, las opciones de virtualización y la gestión de la energía entre otras novedades.
Esta nueva versión, que llega tres meses después de que Linus Torvalds anunciara el lanzamiento del kernel 3.0, se ha retrasado por culpa del ciberataque lanzado contra la web kernel.org a finales del mes de agosto que introdujo un troyano en el sistema de scripts de arranque y logró modificar algunos archivos. Este ataque se dirigió contra varios servidores de la infraestructura y aunque no logró afectar a los repositorios de código, ha provocado el cierre temporal de kernel.org y el retraso en el lanzamiento de la versión 3.1. Uno de los principales cambios en esta nueva versión es la inclusión del soporte para la tecnología NFC (Near Field Communications), un sistema en auge que permite realizar pagos a través del smartphone o intercambiar contenidos entre dos dispositivos. Esta tecnología se está imponiendo en los nuevos dispositivos y ahora el kernel Linux incluye también soporte para su utilización. El kernel 3.1 incorpora soporte para el controlador Wii de las consolas Nintendo y para la tecnología 3D de los nuevos chips gráficos de Nvidia. Además, esta versión incluye mejoras en la virtualización para KVM y Xen y parches para solventar algunos errores de versiones anteriores. vINQulosThe H OnlineFUENTE :http://www.theinquirer.es/2011/10/25/ya-esta-disponible-el-kernel-linux-3-1-con-soporte-para-nfc.html
|
|
|
|
|
40444
|
Foros Generales / Noticias / Un gusano se aprovecha de Servidores JBoss Application Server vulnerables o ...
|
en: 25 Octubre 2011, 13:18 pm
|
Un gusano aprovecha para infectar servidores que ejecutan JBoss Application Server (JBoss AS) con una incorrecta configuración de seguridad o en los que no se han aplicado los parches de seguridad publicados.JBoss Application Server es un servidor de aplicaciones J2EE que actualmente va por su versión 7. Se distribuye bajo licencia GPL por lo que es muy utilizado tanto por parte de los desarrolladores como por las empresas. Se ha detectado un gusano que afecta a los servidores que ejecutan JBoss AS y aplicaciones basadas en él. Se aprovecha de consolas JMX incorrectamente aseguradas o sin ninguna protección para ejecutar código arbitrario. Se propaga inyectándose en la consola a través del método HEAD con una llamada a la función 'store' del servicio 'jboss.admin' de la forma siguiente: También se aprovecha de sistemas más antiguos que no están parcheados para corregir la vulnerabilidad CVE-2010-0738 subsanada en abril de 2010. El gusano está escrito en Perl, y se puede encontrar un interesante análisis en el apartado de más información. Para evitar la infección se deben aplicar los parches de seguridad disponibles así como las siguientes configuraciones para asegurar la consola JMX: http://community.jboss.org/wiki/SecureTheJmxConsoleAdemás resulta conveniente configurar las siguientes protecciones lógicas: * Quitar los privilegios de 'root' a los procesos de JBoss AS. * Cambiar la configuración de seguridad por defecto de la consola JMX para bloquear todas las peticiones a través de los métodos GET y POST que no estén debidamente autenticadas. Para ello se debe editar el archivo 'deploy/jmx-console.war/WEB-INF/web.xml' y eliminar las líneas indicadas: * Habilitar 'RewriteValve' para bloquear peticiones externas que intenten acceder a URLs de administración como, por ejemplo, jmx-console, editando el archivo 'deploy/jbossweb.sar/server.xml' de la siguiente forma: Además es conveniente crear el directorio 'conf/jboss.web', y en su interior el fichero 'rewrite.properties' con el siguiente contenido: Esto bloqueará todas las peticiones que no provengan de la propia máquina (127.0.0.1) o de la red LAN (en este ejemplo 192.168.x.x). Nótese en la antepenúltima línea del ejemplo del fichero de configuración, que la IP de la red es del tipo 192.168.x.x, esto debe modificarse según la configuración concreta de la red de cada caso. Juan José Ruiz jruiz@hispasec.comFUENTE :http://www.hispasec.com/unaaldia/4748
|
|
|
|
|
40445
|
Foros Generales / Noticias / Anonymous ataca sitios de pornografía infantil
|
en: 25 Octubre 2011, 02:35 am
|
Los expertos critican la acción porque puede destruir pruebasAnonymous ha atacado unos 40 sitios que ofrecían imágenes de pornografía infantil, según la BBC, y ha dado a conocer el nombre de unos 1.500 usuarios de un sitio conocido como Lolita City. Los sitios se hallaban dentro de la red darknet, creada por el servicio Tor, que suministra anonimato en la navegación y cuyo objetivo es proteger a los internautas que puedan ser perseguidos en su país por los contenidos que publiquen en la Red. Tor ha abierto una llamada darknet que permite que los sitios que pertenezcan a ella solo puedan ser vistos por miembros de Tor. Estas páginas atacadas por Anonymous utilizaban este recurso. Según el grupo de activistas, uno de los sitios localizado fue advertido de que retirara las imágenes y al no dar ninguna respuesta fue atacado con una acción de denegación de servicio. Un experto de Sophos ha criticado la iniciativa de Anonymous porque el cierre de sitios compete a la autoridad y porque puede haber comprometido la recolecta de datos por parte de una investigación policial. FUENTE :http://www.elpais.com/articulo/tecnologia/Anonymous/ataca/sitios/pornografia/infantil/elpeputec/20111024elpeputec_4/Tes
|
|
|
|
|
40446
|
Foros Generales / Noticias / ¿Cuánto vive un tweet... borrado?
|
en: 25 Octubre 2011, 02:29 am
|
Creo que no soy el primero que se ha dado cuenta, pero no he visto demasiada información al respecto. Tampoco que se le haya dado la importancia que pienso que merece. En estos momentos y desde hace tiempo, borrar un twitter es "inútil". O lo que es lo mismo: cuando envíes algo a twitter, mejor no te arrepientas..Tengo una cuenta que uso exclusivamente para pruebas. Ensayando, escribí unas instrucciones para la botnet en forma de tweets, y los borré. No estuvieron más de unos minutos colgados. Algunos tweets estuvieron online segundos, literalmente. Dos días después, descubro que todo el mundo puede acceder a esos tweets de prueba borrados 48 horas antes... y se quedaron ahí una semana. Lo descubrí porque por casualidad, busqué mi cuenta en el iPhone y me devolvió los resultados con todos los tweets borrados. No estaba registrado con esa cuenta en ese momento. Volví a la web a buscar lo mismo. No aparecían. Volví al iPhone. Allí estaban de nuevo. Al alcance de cualquiera. ¿Por qué en el iPhone me encontraba tweets borrados y en la web no? La diferencia es que el programa del iPhone utiliza la API de búsqueda que twitter pone al alcance de los desarrolladores. No conocía la URL exacta así que hice pasar el tráfico por un proxy. La petición devuelve un json con los resultados. Obviamente, consultando esa URL con la cadena de búsqueda deseada desde un navegador cualquiera, devuelve el mismo resultado: los tweets borrados están ahí para el que los busque desde cualquier punto, sin necesidad de tener conocimiento de la API ni usarla específicamente en un programa. Afortunadamente, no se puede "formar" una URL típica de acceso directo a los tweets. Poco después tuve la oportunidad de volver a comprobar este comportamiento "involuntariamente". Escribí con una errata en el nombre de un compañero. Apenas un segundo después de enviarlo, borré el erróneo, y lo corregí en un nuevo tweet. Cuatro horas después, una búsqueda con la API devolvía la entrada borrada. Esta estuvo menos tiempo accesible. No fue una semana pero sí unos tres días. Tampoco estuvo disponible "inmediatamente" después de borrarla, pero sí unos minutos después.  La segunda entrada en la imagen, fue borrada un segundo después de enviarse, pero sigue disponible horas después. Lo que puede estar ocurriendo es que twitter indexa (y "cachea") en su base de datos los tweets nada más ser enviados. Luego, los marca como borrados para no mostrarlos. Pero el contenido de los tweets queda almacenado. El sistema de búsqueda de la API, parece ignorar este punto y muestra todo, incluso los marcados como borrados. Aunque supongo que será por razones de rendimiento es, a mi juicio, un error. ¿Y durante cuánto tiempo? Pues no lo sé. Las búsquedas de tweets, por lo que veo, suelen devolver aproximadamente hasta una semana. Por tanto, sospecho que los tweets borrados dejarán de aparecer al ser buscados con la API como máximo, cuando pase ese tiempo. Otros (como el ejemplo de la imagen) parecen estar disponibles menos tiempo. Según tweetbackup.com: "[?] Tweeter API bug; only your most recent 3200 tweets are searchable either via the Tweeter API or the Tweeter website." Para empeorar el asunto, existen numerosos robots que buscan en twitter con la API (con el propio tweetbackup), cacheando resultados a su vez en sus bases de datos. Con el comportamiento actual, si escribes y envías algo que se queda en el servidor aunque sea un segundo, se mantendrá como mínimo unas horas en las búsquedas de la API. Tiempo más que suficiente para que cualquier crawler (por muy perezoso que sea) llegue a ese contenido y lo almacene a su vez en su base de datos. Por poner un ejemplo análogo, imaginemos que la caché de Google funcionase igual. Cualquier contenido colgado en Internet, aunque fuera durante un segundo, aunque fuese una errata cometida al escribir en un foro, aunque se tratase un error de maquetación borrado un minuto después... quedaría almacenado en su caché y por tanto accesible por todos durante unos días. ¿No sería injusto? Como conclusión: piensa bien antes de escribir en twitter. Sus búsquedas son traicioneras. Sergio de los Santosssantos@hispasec.comTwitter: @ssantosv FUENTE :http://www.hispasec.com/unaaldia/4747
|
|
|
|
|
40447
|
Foros Generales / Noticias / El canal de Microsoft en YouTube, pirateado
|
en: 25 Octubre 2011, 02:19 am
|
La compañía ha retomado el control de los contenidosEste domingo, el canal de Microsoft en YouTube apareció pirateado y sus contenidos alterados, tanto la apariencia del mismo cono vídeos que estaban incluídos. La acción se produce pocos días después de que el canal de Sésamo Street también lo fuera y aparecieran en el mismo contenidos pornográficos con un mensaje que aseguraba que los niños también adoran el cine pornográfico. Microsoft ha recuperado el control del canal. Microsoft trabaja para restaurar el sitio y, afirma, colabora con YouTube para mejorar la seguridad de acceso al mismo. Se desconoce si la intrusión se debe a una complicada maniobra pirata o se ha producido gracias a un sistema de control del acceso demasiado sencillo. En cualquier caso, estas dos acciones comprometen la seguridad de YouTube que deberá investigar el fallo que ha permitido estos dos recientes ataques. El canal de Microsoft tiene 24.000 suscriptores. FUENTE :http://www.elpais.com/articulo/tecnologia/canal/Microsoft/YouTube/pirateado/elpeputec/20111024elpeputec_3/Tes
|
|
|
|
|
40448
|
Foros Generales / Noticias / Windows pierde peso frente a las aplicaciones móviles en el campo de las ...
|
en: 25 Octubre 2011, 02:17 am
|
Publicado el 24 de octubre de 2011 por Jaime Domenech Según estadísticas publicadas por el portal download.com, el 67,5% de los programas descargados online corresponden a aplicaciones para teléfonos móviles y tabletas.En cambio, los programas para Windows sufren un descenso pronunciado y apenas llegan al 28% hoy en día, cuando en 2006 suponían el 89,5% del total de las descargas. Mac tampoco se escapa de esta crisis de los programas para ordenadores y si en 1996 esta plataforma suponía el 10,5% del total de descargas, actualmente sólo llega al 4%.Si vemos la lista de programas de Windows más populares se puede apreciar como cuatro del top 10 son herramientas anti-malware, y otro de ellos está orientado a la limpieza de ordenadores con el sistema operativo de Microsoft. Además, el software P2P ha perdido en popularidad, ya que aunque programas como Bittorrent, Utorrent o Bearshare siguen teniendo cierto peso, otros como Kazaa o LimeWire han dejado de existir en los últimos años. Por último, los navegadores web también han sido objeto de cambios entre los que destaca la desaparición de Netscape, que era muy popular en 1996, y la aparición de Mozilla Firefox o Google Chrome. vINQulosZdnet, CnetFUENTE :http://www.theinquirer.es/2011/10/24/windows-pierde-peso-frente-a-las-aplicaciones-moviles-en-el-campo-de-las-descargas-online.html
|
|
|
|
|
40449
|
Foros Generales / Noticias / Microsoft cobra tasas por el 55% de los terminales de Android
|
en: 25 Octubre 2011, 02:13 am
|
Llega a un acuerdo con el fabricante taiwanés Compal, suministrador de otras marcasMicrosoft ha llegado a un acuerdo con Compal por el que esta empresa podrá fabricar terminales con Android y el sistema operartivo Chrome sin temor a un litigio por parte del fabricante de Windows. No se conoce la cifra económica del acuerdo con este fabricante taiwanés que llega después de pactos similares con Wistron y Quanta, entre otros. Estos pactos suponen que Microsoft cobra tasas por el 55% de los terminales con Android que se fabrican. Algunos medios cifran en 10 el número de acuerdos alcanzados en este asunto por parte de Microsoft que demuestra una menor confianza en la política de litigios que, por ejemplo, ha emprendido Apple. Al mismo tiempo, la facilidad con que Microsoft llega a estos pactos evidencia que los fabricantes de terminales con Android no están seguros de estar totalmente protegidos ante una reclamación por vulneración de patentes. Con este pacto, Microsoft tiene tres con fabricantes para otras empresas que se suman a los que tiene directamente con algunas marcas como, por ejemplo, HTC. Con este acuerdo, Microsoft cobrará de Compal a la salida de la fábrica y de su cliente cuando comercialice el producto. A Samsung, Microsoft le pide 10,4 euros por terminal vendido.Google, la empresa de Android, también se mueve para proteger su sistema operativo. En apenas tres meses, Google ha comprado dos paquetes de unas mil patentes cada uno a IBM. Esta compra, de la que se desconoce el precio, se suma a la de Motorola Mobility y su cartera de 17.000 patentes. Microsoft, Apple, RIM y Sony, entre otros, han creado un consorcio para la compra de 6.000 patentes de Nortel por 3.100 millones de euros. Una operación que Google consideró "campaña hostil" contra Android. FUENTE :http://www.elpais.com/articulo/tecnologia/Microsoft/cobra/tasas/55/terminales/Android/elpeputec/20111024elpeputec_5/Tes
|
|
|
|
|
40450
|
Foros Generales / Noticias / Denuncia a Facebook por cerrar su página con un cuadro de un desnudo
|
en: 25 Octubre 2011, 02:06 am
|
|
Un internauta francés ha presentado ante un tribunal de París un requerimiento para exigir a Facebook que se pronuncie sobre el cierre de su página, ocurrido después de colgar una reproducción de un desnudo artístico, ha confirmado su abogado, Stéphane Cottineau.
La popular red social cerró el pasado 27 de febrero, sin previo aviso, una cuenta que contenía 'El origen del mundo', fotografía de la obra del pintor francés Gustave Courbet, en la que se puede ver el primer plano del sexo de una mujer y que se conserva en el Museo de Orsay, París.
Cottineau ha exigido a la red social que reactivase la cuenta "antes de quince días" e indemnizase al afectado por los daños sufridos ya que, según sostiene el abogado, el cierre de la cuenta se produjo en vísperas del cumpleaños de su cliente y le privó de la posibilidad de recibir felicitaciones de las personas que tenía como amigos. La compañía estadounidense no se ha pronunciado al respecto.
Cottineau acusó a la red social de atentar contra la libertad de expresión y lamentó que "no distinga entre lo que es pornografía y lo que es una obra de arte". El abogado ha calificado el hecho de "censura ciega" y ha reprochado a la compañía no haber respondido a las quejas de su cliente.
El letrado se muestra confiado en que se le reconozca el derecho a acudir a la justicia francesa aunque el contrato que Facebook establece para sus usuarios da toda la competencia a un tribunal de Santa Clara, California. Cottineau ha pedido 20.000 euros de indemnización para su cliente.
El 'Origen del mundo', de Courbet, ya llevó a la red social a cerrar la cuenta del artista danés Frode Steinicke alegando que la red debe ser "un lugar virtual seguro para los visitantes, incluidos los numerosos niños que lo utilizan". Facebook volvió a reabrir la cuenta de Steinicke sin el polémico cuadro.
FUENTE :http://www.elmundo.es/elmundo/2011/10/24/navegante/1319455759.html
|
|
|
|
|
|
| |
|