Titulares

Noticias

xx Detenido en Tailandia a uno de los fundadores de Pirate Bay

Ataque contra la piratería. Uno de los fundadores del portal de descargas The Pirate Bay, Hans Fredrik Lennart Neij, condenado hace cinco años en Suecia por un delito de piratería informática, ha sido detenido en el norte de Tailandia.

Esta detención se une a la condena de hace seis días sobre el sueco Gottfrid Svartholm Warg, cofundador de la plataforma por realizar un ataque informático contra la empresa que aloja varios registros policiales en Dinamarca.

Según informa «The Nation», el detenido es un hacker sueco de 36 años y conocido como TiAMO. La policía local localizó al informático este lunes en Nong Khai cuando intentaba entrar a Tailandia por carretera junto a su mujer laosiana desde Laos, donde se escondía en los últimos años.

En 2009 un tribunal de Estocolmo condenó a un año de cárcel a Gottfrid Svartholm Warg, Peter Sunde y Carl Lundström, también fundadores de uno de los mayores portales del mundo para intercambio y descarga de archivos, por un delito contra la ley de derechos de autor.

Tras el anuncio de condena, Warg, de 30 años y conocido como anakata, no se presentó al juicio de apelación y se fugó a Camboya, desde donde fue detenido y extraditado a Suecia en 2012.

http://www.abc.es/tecnologia/redes/20141104/abci-pirate-detenido-fundador-Gottfrid-Svartholm-Warg-201411041037.html


Leer más
Noticia publicada 4 Noviembre 2014, 17:14 pm por wolfbcn

xx El «Código del Derecho al Olvido» ya está disponible en el BOE

¿Qué es el derecho al olvido? ¿Qué pueden los ciudadanos solicitar que sea retirado de un motor de búsqueda? El Boletín Oficial del Estado (BOE), consciente de la necesidad de divulgar a ciudadanos y a juristas las principales normas que orientan esta materia, ha publicado este martes el «Código del Derecho al Olvido».

El Código del Derecho al Olvido trata de solventar algunas dudas sobre la aplicación de este concepto que afecta a la publicación de datos personales en internet.

El responsable de la web especializada en retirar datos de la red y miembro de Vidau Abogados, Luis Gervas de la Pisa, afirma que hoy en día cualquier contenido (perjudicial, falso o sin interés público) tiene el peligro de divulgarse desproporcionadamente y de forma casi inmediata en redes sociales o buscadores como Google.

En este ámbito, declara Gervas, que «el llamado derecho al olvido se ha convertido en una pieza clave para la defensa de las personas, ya sean anónimas o públicas».

La importancia del derecho al olvido es tal que, solo en un año, la Agencia Española de Protección de Datos dice haber resuelto casi 200 reclamaciones de personas que quieren retirar sus datos de la Red.

Tribunal Europeo reconoce este derecho


En abril de 2014, el Tribunal Europeo reconoció el «derecho al olvido» en una sentencia sobre un caso nacido en España. Tan solo dos semanas después, Google puso en marcha un formulario online para que los ciudadanos europeos pudieran solicitar la retirada los enlaces que consideran que contienen un material censurable.

En octubre, la compañía publicó en su informe de transparencia que unos...


Leer más
Noticia publicada 4 Noviembre 2014, 17:13 pm por wolfbcn

xx Darkcoin, la divisa virtual del mercado negro online

“Moneda oscura”, este es precisamente el nombre de la criptodivisa que nos ocupa en estas líneas según su traducción directa al castellano. Poco bueno podíamos esperar, pero lo cierto es que la realidad supera a la ficción. Darkcoin, que guarda estrecha relación con la divisa virtual Bitcoin, está siendo utilizada para la compra de productos ilegales en el mercado negro online.

Quien pudiera creer que Internet es un buen lugar para comprar productos ilegales, nada más lejos de la realidad, puesto que todas las transacciones quedan reflejadas en registros que perfectamente pueden ser consultados por los organismos legales y los bancos involucrados. Por ello, si Internet ya ha creado su propia divisa virtual, ¿qué mejor idea que crear una divisa virtual especialmente diseñada para transacciones en el mercado negro online? Esto es, de forma simplificada, Darkcoin.

Se lanzó a principios de este año 2014 y consiguió distinguirse del resto de imitaciones de Bitcoin gracias a que según promesas de sus creadores, Darkcoin sería capaz de mantener las transacciones entre usuarios de una forma mucho más anónima, alejada de registros y comprobantes que permitan demostrar haber realizado una transacción. ¿Quién quiere no poder demostrado que ha comprado algo? Evidentemente, el que compra algo ilegal, que lejos de querer protegerse de fraudes y estafas, prefiere proteger su identidad ante posibles delitos.

LEER MAS: http://www.adslzone.net/2014/11/04/darkcoin-la-divisa-virtual-del-mercado-negro-online/


Leer más
Noticia publicada 4 Noviembre 2014, 17:08 pm por wolfbcn

xx CSC: Controles de Seguridad Críticos para la ciberdefensa





En el ámbito de seguridad de la información los controles nos permiten mitigar riesgos, razón por la cual se han desarrollado marcos de trabajo (frameworks) que ofrecen diferentes tipos de medidas de seguridad.

En esta ocasión vamos a revisar los Controles de Seguridad Críticos (CSC) para la ciberdefensa, una propuesta inicialmente coordinada por SANS Institute que luego fue transferida al Consejo de Ciberseguridad para su administración y mantenimiento.

¿Qué son los controles de seguridad críticos y qué los diferencia?

Se trata de un conjunto de controles que definen acciones específicas para la ciberdefensa, desarrollado y mantenido por diferentes partes interesadas, como empresas, agencias gubernamentales, instituciones académicas y expertos en el tema.

Se denominan críticos porque son el resultado del conocimiento combinado que se tiene actualmente sobre los ataques y las medidas de seguridad utilizadas para mitigarlos. Estos controles han sido priorizados con base en la reducción de riesgos y la protección que ofrecen contra las amenazas más comunes. Además se trata de un consenso sobre el conjunto de las medidas que resultan efectivas para detectar, prevenir, responder o mitigar los ciberataques.

Aunque no busca reemplazar a los marcos de trabajo y estándares, estos controles surgen como una opción para ofrecer nuevas alternativas de seguridad, ya que los requisitos de las normas y otros marcos desarrollados en ocasiones se enfocan en el cumplimiento y elementos de gestión, destinando recursos a...


Leer más
Noticia publicada 4 Noviembre 2014, 17:04 pm por r32

xx Las 5 mejoras de seguridad de Android Lollipop





Con el lanzamiento de Android 5.0 Lollipop a la vuelta de la esquina son muchos los usuarios que esperan ansiosos las nuevas funcionalidades del sistema operativo de Google. Muchos usuarios se sentirán especialmente atraídos por la nueva interfaz Material Design pero nosotros vamos a centrarnos en 5 aspectos de la seguridad que han sido mejorados en esta nueva versión de Android.

Cifrado por defecto

Esta es quizás la característica que pasará más desapercibida para los usuarios pero que otorgará mayor privacidad a los datos que almacenemos en nuestro dispositivo. Si bien es cierto que Android venía ofreciendo a sus usuarios la posibilidad de cifrar el contenido de sus dispositivos, esta opción requería ser activada por el usuario.

En Lollipop, el cifrado vendrá activado por defecto, manteniendo seguras nuestras fotos, vídeos o documentos privados de miradas indiscretas, necesitándose una clave para poder acceder a los mismos de forma segura. No hace falta decir que esta clave de cifrado deberá ser lo suficientemente robusta como para que no pueda ser fácilmente adivinada o rota por mecanismo de fuerza bruta.

Viendo que Apple también ha adoptado medidas similares, esta característica parece una reacción de ambas empresas ante los casos de espionaje gubernamental destapados tras las revelaciones que aún al día de hoy siguen produciéndose por los documentos filtrados por Edward Snowden.

De todas formas, de nada sirve cifrar esta información en nuestro dispositivo si después la subimos a sistemas de...


Leer más
Noticia publicada 4 Noviembre 2014, 16:36 pm por r32

xx Dos hilos, una aplicación: explotación en Android



El pasado viernes, en la última jornada de la Ekoparty, los investigadores representantes de Core Security Technologies, Martin Balao y Martin Fernandez, nos deleitaron con su demostración de explotación de aplicaciones Android para lograr la ejecución de comandos en dispositivos remotos. Esto se lograba mediante la posibilidad de inyectar procesos para hacer uso de aplicaciones con vulnerabilidades conocidas, y así conseguir acceso a los permisos vigentes en el equipo víctima. A lo largo de su presentación explicaron cómo explotar, escalar y post-explotar este tipo de debilidades presentes en uno de los sistemas operativos móviles más utilizados mundialmente, de manera absolutamente imperceptible para el usuario del terminal.

¿En qué consiste la explotación?

La idea principal de su desarrollo radica en la inyección de procesos para obtener los permisos otorgados a una aplicación vulnerable, y así lograr ganar acceso a la Dalvik VM. Esto se logra mediante la explotación de la clase WebView, la cual presenta componentes HTML y javascript –usualmente utilizados para mostrar publicidades al usuario. Éstos vuelven posible la exposición de instancias de clases de Java con la utilización del método addJavascriptInterface() que exporta un objeto JSInterface, deviniendo en la invocación de métodos estáticos como getClass() o forName(), y la eventual obtención del contexto de ejecución conjuntamente a la explotación de cualquier clase cargada en la VM, pudiendo ejecutarse con esta vulnerabilidad diferentes comandos en el sistema operativo remoto.


Leer más
Noticia publicada 4 Noviembre 2014, 16:33 pm por r32

xx Adiós a Windows 8 retail, Microsoft marca distancia

Windows 8 Retail ya no está en el mercado cumpliendo el ciclo de vida estipulado por Microsoft. La firma marca distancia con la versión inicial de su último sistema operativo y deja únicamente a Windows 8.1 y a Windows 7 Pro como versiones de referencia a la espera de Windows 10.

Además de la versión OEM de Windows 7 que los fabricantes de equipos originales utilizan para pre-instalar en equipos nuevos, Microsoft también suspende la venta de Windows 8 Retail (tiendas físicas y on-line) aunque todavía pueden ser adquiridas por los fabricantes de equipos originales hasta una fecha aún no establecida.

Con ello, la única versión disponible en retail es Windows 8.1 y en la práctica, es la edición de referencia a utilizar por los OEM para pre-instalar en equipos nuevos. También Windows 7 Pro, “salvada” por Microsoft para cubrir el mercado profesional y corporativo ofreciéndose directamente o en modo “downgrade” desde un Windows 8/8.1 que no ha funcionado como esperaba Microsoft a pesar de tener ya un 16 por ciento de cuota de mercado en el escritorio.

La estrategia sería apoyar la venta de equipos nuevos a la espera del lanzamiento de un Windows 10 del que se espera mucho, como aglutinador de migraciones masivas solventando la papeleta de Windows XP y utilizándose en todo tipo de equipos por su concepto multidispositivo.

Más información del ciclo de vida de sistemas Windows y soporte técnico | MuyCanal http://www.muycanal.com/2014/11/04/windows-8-retail

http://www.muycomputer.com/2014/11/04/windows-8-retail


Leer más
Noticia publicada 4 Noviembre 2014, 14:22 pm por wolfbcn

xx Rootpipe, un fallo de seguridad en OS X Yosemite (Mac)

Un fallo de seguridad ha sido encontrado en OS X Yosemite, permitiendo el acceso como administradores a los hackers.

El fallo, que ha sido bautizado como Rootpipe, ha sido descubierto por el hacker sueco Emil Kvarnhammar. Se trata de una escalada de privilegios, un fallo bastante común en los sistemas Unix y tipo Unix, como Linux. Apple ha preguntado al hacker si puede retener los detalles hasta enero de 2015 con el fin de hallar una solución, así que posiblemente los usuarios de OS X Yosemite no tendrán un parche hasta el primer mes de 2015 como mínimo. Todo esto después de que la empresa de Kvarnhammar, TrueSec, intentara contactar con el gigante de Cupertino, recibiendo al principio el silencio como respuesta.

Ante esta situación el hacker ha comentado que “el acuerdo con Apple es dar a conocer los detalles a mediados de enero de 2015. Puede parecer una larga espera, pero bueno, el tiempo vuela. Es importante que tengan tiempo para parchear, y que el parche esté disponible dentro de un tiempo”.

De nuevo no encontramos ante una reacción tibia por parte de Apple ante un error grave de seguridad, tras dejar boquiabierto a buena parte del sector de la informática ante su aparente indiferencia ante el terremoto de Shellshock.

Por su parte TrueSec ha publicado un vídeo en YouTube mostrando sus descubrimientos.

http://www.youtube.com/watch?feature=player_embedded&v=fCQg2I_pFDk

Fuente | ZDNet

http://www.muycomputer.com/2014/11/04/rootpipe-fallo-de-seguridad-os-x-yosemite


Leer más
Noticia publicada 4 Noviembre 2014, 14:11 pm por wolfbcn

xx Siete programas que, sorprendentemente, siguen existiendo

Los tiempos cambian, y muchos de los que ayer fueron programas de referencia en sus diferentes sectores hoy ya han pasado al olvido. Pero también existen los reyes en el exilio, aquellos programas de los que ya poca gente se acuerda pero que aun siguen manteniéndose en pie pese a sus pocas esperanzas de volver a recuperar sus tronos.

Hoy os vamos a hablar de estos últimos, los programas que aún se mantienen vivos, con mayor o menor repercusión, después de que ya hayan quedado lejos sus años de bonanza. De hecho, es muy posible que os lleguéis a sorprender de que alguno de los que vamos a mencionar siga existiendo.


Nero

Nero reinó en los lejanos tiempos en los que la nube no existía y los USB apenas tenían capacidad de almacenamiento, por lo que si queríamos hacer copias de seguridad teníamos que grabarlas en un CD o DVD. Tampoco había demasiadas herramientas para montar las imágenes ISO, por lo que también teníamos que recurrir a él para probar cualquier programa que descargásemos con ese formato.

Desde entonces han pasado ya muchos años, y unidades físicas como los USB y los discos duros externos han reemplazado a los DVDs a la hora de hacer copias de seguridad. Pero Nero se mantiene en pie con una suite premium con opciones como el clásico Burning ROM, un sistema para hacer copias de seguridad y un completo editor de vídeo.

No deja de tener un enorme mérito el hecho de que en unos tiempos como los actuales, con decenas de alternativas gratuítas, Nero siga manteniéndose con una suite a un precio de entre 50 y 90 euros.

Napster

Napster nacio a finales de 1999, y supuso el...


Leer más
Noticia publicada 4 Noviembre 2014, 10:17 am por wolfbcn

xx Intel compensará a usuarios por manipular benchmarks de Pentium 4

Hace casi catorce años que Intel lanzó el Pentium 4 en medio de una interesante batalla con AMD, una empresa que llegaba a comerle el mercado con sus procesadores Athlon. El problema es que Intel quiso sacar ventaja alterando los benchmarks para convencer a los usuarios y esto le ocasionó una demanda colectiva que hoy se ve obligada a responder.

La demanda indica que a pesar de contar con errores de diseño y un rendimiento cuestionable, Intel infló las cifras de la primera generación de Pentium 4 utilizando “sus enormes recursos e influencia en la industria de cómputo”. Los benchmarks otorgaban más puntos a su nuevo procesador comparado con la oferta de AMD.

Después de pelear en tribunales por más de una década, Intel acordó pagar USD $15 a los usuarios que compraron un Pentium IV entre 2000 y 2002; un dólar de compensación por cada año. Para hacerse acreedores a esta golosa suma de dinero, los usuarios deberán capturar algunos datos en el formulario del sitio Intel Pentium 4 Settlement http://www.intelpentium4litigation.com/

Las letras pequeñas indican que los USD $15 solo aplicarán a residentes legales que vivan en Estados Unidos y hayan comprado un PC de marca conocida con Pentium 4 entre 2000 y 2002. No hay necesidad de mostrar el recibo de compra, solo indicar la fecha estimada en que fue adquirido y la tienda donde se compró. La fecha límite para hacerlo es el 14 de abril del 2015

Aquellos que viven fuera de territorio estadounidense o que hayan comprado su procesador aparte para armar el PC quedarán fuera de la jugada. Esta noticia me hace recordar cuántos días pasé revisando reseñas y benchmarks de Pentium 4 en...


Leer más
Noticia publicada 4 Noviembre 2014, 01:48 am por wolfbcn

 

 

Conectado desde: 216.73.216.110