Titulares

Noticias

xx Darkcoin, la divisa virtual del mercado negro online

“Moneda oscura”, este es precisamente el nombre de la criptodivisa que nos ocupa en estas líneas según su traducción directa al castellano. Poco bueno podíamos esperar, pero lo cierto es que la realidad supera a la ficción. Darkcoin, que guarda estrecha relación con la divisa virtual Bitcoin, está siendo utilizada para la compra de productos ilegales en el mercado negro online.

Quien pudiera creer que Internet es un buen lugar para comprar productos ilegales, nada más lejos de la realidad, puesto que todas las transacciones quedan reflejadas en registros que perfectamente pueden ser consultados por los organismos legales y los bancos involucrados. Por ello, si Internet ya ha creado su propia divisa virtual, ¿qué mejor idea que crear una divisa virtual especialmente diseñada para transacciones en el mercado negro online? Esto es, de forma simplificada, Darkcoin.

Se lanzó a principios de este año 2014 y consiguió distinguirse del resto de imitaciones de Bitcoin gracias a que según promesas de sus creadores, Darkcoin sería capaz de mantener las transacciones entre usuarios de una forma mucho más anónima, alejada de registros y comprobantes que permitan demostrar haber realizado una transacción. ¿Quién quiere no poder demostrado que ha comprado algo? Evidentemente, el que compra algo ilegal, que lejos de querer protegerse de fraudes y estafas, prefiere proteger su identidad ante posibles delitos.

LEER MAS: http://www.adslzone.net/2014/11/04/darkcoin-la-divisa-virtual-del-mercado-negro-online/


Leer más
Noticia publicada 4 Noviembre 2014, 17:08 pm por wolfbcn

xx CSC: Controles de Seguridad Críticos para la ciberdefensa





En el ámbito de seguridad de la información los controles nos permiten mitigar riesgos, razón por la cual se han desarrollado marcos de trabajo (frameworks) que ofrecen diferentes tipos de medidas de seguridad.

En esta ocasión vamos a revisar los Controles de Seguridad Críticos (CSC) para la ciberdefensa, una propuesta inicialmente coordinada por SANS Institute que luego fue transferida al Consejo de Ciberseguridad para su administración y mantenimiento.

¿Qué son los controles de seguridad críticos y qué los diferencia?

Se trata de un conjunto de controles que definen acciones específicas para la ciberdefensa, desarrollado y mantenido por diferentes partes interesadas, como empresas, agencias gubernamentales, instituciones académicas y expertos en el tema.

Se denominan críticos porque son el resultado del conocimiento combinado que se tiene actualmente sobre los ataques y las medidas de seguridad utilizadas para mitigarlos. Estos controles han sido priorizados con base en la reducción de riesgos y la protección que ofrecen contra las amenazas más comunes. Además se trata de un consenso sobre el conjunto de las medidas que resultan efectivas para detectar, prevenir, responder o mitigar los ciberataques.

Aunque no busca reemplazar a los marcos de trabajo y estándares, estos controles surgen como una opción para ofrecer nuevas alternativas de seguridad, ya que los requisitos de las normas y otros marcos desarrollados en ocasiones se enfocan en el cumplimiento y elementos de gestión, destinando recursos a...


Leer más
Noticia publicada 4 Noviembre 2014, 17:04 pm por r32

xx Las 5 mejoras de seguridad de Android Lollipop





Con el lanzamiento de Android 5.0 Lollipop a la vuelta de la esquina son muchos los usuarios que esperan ansiosos las nuevas funcionalidades del sistema operativo de Google. Muchos usuarios se sentirán especialmente atraídos por la nueva interfaz Material Design pero nosotros vamos a centrarnos en 5 aspectos de la seguridad que han sido mejorados en esta nueva versión de Android.

Cifrado por defecto

Esta es quizás la característica que pasará más desapercibida para los usuarios pero que otorgará mayor privacidad a los datos que almacenemos en nuestro dispositivo. Si bien es cierto que Android venía ofreciendo a sus usuarios la posibilidad de cifrar el contenido de sus dispositivos, esta opción requería ser activada por el usuario.

En Lollipop, el cifrado vendrá activado por defecto, manteniendo seguras nuestras fotos, vídeos o documentos privados de miradas indiscretas, necesitándose una clave para poder acceder a los mismos de forma segura. No hace falta decir que esta clave de cifrado deberá ser lo suficientemente robusta como para que no pueda ser fácilmente adivinada o rota por mecanismo de fuerza bruta.

Viendo que Apple también ha adoptado medidas similares, esta característica parece una reacción de ambas empresas ante los casos de espionaje gubernamental destapados tras las revelaciones que aún al día de hoy siguen produciéndose por los documentos filtrados por Edward Snowden.

De todas formas, de nada sirve cifrar esta información en nuestro dispositivo si después la subimos a sistemas de...


Leer más
Noticia publicada 4 Noviembre 2014, 16:36 pm por r32

xx Dos hilos, una aplicación: explotación en Android



El pasado viernes, en la última jornada de la Ekoparty, los investigadores representantes de Core Security Technologies, Martin Balao y Martin Fernandez, nos deleitaron con su demostración de explotación de aplicaciones Android para lograr la ejecución de comandos en dispositivos remotos. Esto se lograba mediante la posibilidad de inyectar procesos para hacer uso de aplicaciones con vulnerabilidades conocidas, y así conseguir acceso a los permisos vigentes en el equipo víctima. A lo largo de su presentación explicaron cómo explotar, escalar y post-explotar este tipo de debilidades presentes en uno de los sistemas operativos móviles más utilizados mundialmente, de manera absolutamente imperceptible para el usuario del terminal.

¿En qué consiste la explotación?

La idea principal de su desarrollo radica en la inyección de procesos para obtener los permisos otorgados a una aplicación vulnerable, y así lograr ganar acceso a la Dalvik VM. Esto se logra mediante la explotación de la clase WebView, la cual presenta componentes HTML y javascript –usualmente utilizados para mostrar publicidades al usuario. Éstos vuelven posible la exposición de instancias de clases de Java con la utilización del método addJavascriptInterface() que exporta un objeto JSInterface, deviniendo en la invocación de métodos estáticos como getClass() o forName(), y la eventual obtención del contexto de ejecución conjuntamente a la explotación de cualquier clase cargada en la VM, pudiendo ejecutarse con esta vulnerabilidad diferentes comandos en el sistema operativo remoto.


Leer más
Noticia publicada 4 Noviembre 2014, 16:33 pm por r32

xx Adiós a Windows 8 retail, Microsoft marca distancia

Windows 8 Retail ya no está en el mercado cumpliendo el ciclo de vida estipulado por Microsoft. La firma marca distancia con la versión inicial de su último sistema operativo y deja únicamente a Windows 8.1 y a Windows 7 Pro como versiones de referencia a la espera de Windows 10.

Además de la versión OEM de Windows 7 que los fabricantes de equipos originales utilizan para pre-instalar en equipos nuevos, Microsoft también suspende la venta de Windows 8 Retail (tiendas físicas y on-line) aunque todavía pueden ser adquiridas por los fabricantes de equipos originales hasta una fecha aún no establecida.

Con ello, la única versión disponible en retail es Windows 8.1 y en la práctica, es la edición de referencia a utilizar por los OEM para pre-instalar en equipos nuevos. También Windows 7 Pro, “salvada” por Microsoft para cubrir el mercado profesional y corporativo ofreciéndose directamente o en modo “downgrade” desde un Windows 8/8.1 que no ha funcionado como esperaba Microsoft a pesar de tener ya un 16 por ciento de cuota de mercado en el escritorio.

La estrategia sería apoyar la venta de equipos nuevos a la espera del lanzamiento de un Windows 10 del que se espera mucho, como aglutinador de migraciones masivas solventando la papeleta de Windows XP y utilizándose en todo tipo de equipos por su concepto multidispositivo.

Más información del ciclo de vida de sistemas Windows y soporte técnico | MuyCanal http://www.muycanal.com/2014/11/04/windows-8-retail

http://www.muycomputer.com/2014/11/04/windows-8-retail


Leer más
Noticia publicada 4 Noviembre 2014, 14:22 pm por wolfbcn

xx Rootpipe, un fallo de seguridad en OS X Yosemite (Mac)

Un fallo de seguridad ha sido encontrado en OS X Yosemite, permitiendo el acceso como administradores a los hackers.

El fallo, que ha sido bautizado como Rootpipe, ha sido descubierto por el hacker sueco Emil Kvarnhammar. Se trata de una escalada de privilegios, un fallo bastante común en los sistemas Unix y tipo Unix, como Linux. Apple ha preguntado al hacker si puede retener los detalles hasta enero de 2015 con el fin de hallar una solución, así que posiblemente los usuarios de OS X Yosemite no tendrán un parche hasta el primer mes de 2015 como mínimo. Todo esto después de que la empresa de Kvarnhammar, TrueSec, intentara contactar con el gigante de Cupertino, recibiendo al principio el silencio como respuesta.

Ante esta situación el hacker ha comentado que “el acuerdo con Apple es dar a conocer los detalles a mediados de enero de 2015. Puede parecer una larga espera, pero bueno, el tiempo vuela. Es importante que tengan tiempo para parchear, y que el parche esté disponible dentro de un tiempo”.

De nuevo no encontramos ante una reacción tibia por parte de Apple ante un error grave de seguridad, tras dejar boquiabierto a buena parte del sector de la informática ante su aparente indiferencia ante el terremoto de Shellshock.

Por su parte TrueSec ha publicado un vídeo en YouTube mostrando sus descubrimientos.

http://www.youtube.com/watch?feature=player_embedded&v=fCQg2I_pFDk

Fuente | ZDNet

http://www.muycomputer.com/2014/11/04/rootpipe-fallo-de-seguridad-os-x-yosemite


Leer más
Noticia publicada 4 Noviembre 2014, 14:11 pm por wolfbcn

xx Siete programas que, sorprendentemente, siguen existiendo

Los tiempos cambian, y muchos de los que ayer fueron programas de referencia en sus diferentes sectores hoy ya han pasado al olvido. Pero también existen los reyes en el exilio, aquellos programas de los que ya poca gente se acuerda pero que aun siguen manteniéndose en pie pese a sus pocas esperanzas de volver a recuperar sus tronos.

Hoy os vamos a hablar de estos últimos, los programas que aún se mantienen vivos, con mayor o menor repercusión, después de que ya hayan quedado lejos sus años de bonanza. De hecho, es muy posible que os lleguéis a sorprender de que alguno de los que vamos a mencionar siga existiendo.


Nero

Nero reinó en los lejanos tiempos en los que la nube no existía y los USB apenas tenían capacidad de almacenamiento, por lo que si queríamos hacer copias de seguridad teníamos que grabarlas en un CD o DVD. Tampoco había demasiadas herramientas para montar las imágenes ISO, por lo que también teníamos que recurrir a él para probar cualquier programa que descargásemos con ese formato.

Desde entonces han pasado ya muchos años, y unidades físicas como los USB y los discos duros externos han reemplazado a los DVDs a la hora de hacer copias de seguridad. Pero Nero se mantiene en pie con una suite premium con opciones como el clásico Burning ROM, un sistema para hacer copias de seguridad y un completo editor de vídeo.

No deja de tener un enorme mérito el hecho de que en unos tiempos como los actuales, con decenas de alternativas gratuítas, Nero siga manteniéndose con una suite a un precio de entre 50 y 90 euros.

Napster

Napster nacio a finales de 1999, y supuso el...


Leer más
Noticia publicada 4 Noviembre 2014, 10:17 am por wolfbcn

xx Intel compensará a usuarios por manipular benchmarks de Pentium 4

Hace casi catorce años que Intel lanzó el Pentium 4 en medio de una interesante batalla con AMD, una empresa que llegaba a comerle el mercado con sus procesadores Athlon. El problema es que Intel quiso sacar ventaja alterando los benchmarks para convencer a los usuarios y esto le ocasionó una demanda colectiva que hoy se ve obligada a responder.

La demanda indica que a pesar de contar con errores de diseño y un rendimiento cuestionable, Intel infló las cifras de la primera generación de Pentium 4 utilizando “sus enormes recursos e influencia en la industria de cómputo”. Los benchmarks otorgaban más puntos a su nuevo procesador comparado con la oferta de AMD.

Después de pelear en tribunales por más de una década, Intel acordó pagar USD $15 a los usuarios que compraron un Pentium IV entre 2000 y 2002; un dólar de compensación por cada año. Para hacerse acreedores a esta golosa suma de dinero, los usuarios deberán capturar algunos datos en el formulario del sitio Intel Pentium 4 Settlement http://www.intelpentium4litigation.com/

Las letras pequeñas indican que los USD $15 solo aplicarán a residentes legales que vivan en Estados Unidos y hayan comprado un PC de marca conocida con Pentium 4 entre 2000 y 2002. No hay necesidad de mostrar el recibo de compra, solo indicar la fecha estimada en que fue adquirido y la tienda donde se compró. La fecha límite para hacerlo es el 14 de abril del 2015

Aquellos que viven fuera de territorio estadounidense o que hayan comprado su procesador aparte para armar el PC quedarán fuera de la jugada. Esta noticia me hace recordar cuántos días pasé revisando reseñas y benchmarks de Pentium 4 en...


Leer más
Noticia publicada 4 Noviembre 2014, 01:48 am por wolfbcn

xx Taylor Swift apunta al comienzo de la rebelión de los músicos contra Spotify

Si te gusta Taylor Swift y eres de los que escucha una y otra vez sus canciones en Spotify, tengo una mala noticia para ti: la cantante acaba de retirar toda su discografía de esta popular plataforma de streaming. Si buscas por su nombre, recibirás cero resultados. Y si tenías su música en alguna lista de reproducción, habrá desaparecido repentinamente.

Si bien Swift todavía no se ha pronunciado al respecto (tampoco lo ha hecho su discográfica), desde el blog oficial de Spotify le han dedicado una original despedida que incluye una ingeniosa lista de reproducción y un ruego para que vuelva. No es para menos: dicen que más de 16 millones de usuarios han reproducido sus canciones en el último mes. Pero dejando cifras y bromas a un lado, en Spotify seguramente estén muy preocupados. O deberían.

LEER MAS: http://www.xataka.com/aplicaciones-y-servicios/taylor-swift-apunta-al-comienzo-de-la-rebelion-de-los-musicos-contra-spotify


Leer más
Noticia publicada 4 Noviembre 2014, 01:46 am por wolfbcn

xx Un ordenador en el botón de la chaqueta

La revolución del móvil inteligente pasó de largo por su puerta. Intel, el primer fabricante de chips, no apostó por smartphones y tabletas hasta que fueron una realidad consolidada. Qualcomm es líder en ese campo. Una de las empresas fundadoras de Silicon Valley lucha por mantener su papel en el futuro con los wearables, la tecnología que se integra en el cuerpo, como parte central de su estrategia.

Brian Krzanich, consejero delegado de Intel, lo deja claro: “Las empresas de tecnología a veces nos limitamos con nuestra propia perspectiva. Nos cerramos en nosotros mismos y no vemos el futuro".

Entre tanta fiebre por los relojes inteligentes, especialmente tras sumarse Apple a este campo, el directivo se hizo una pregunta: “Si hace 30 años que tenemos relojes digitales que pueden hacer cálculos, ¿por qué ahora vuelven? No es sólo moda, es porque hay tecnología disponible para sacar partido, pero no queremos ser uno más, sino aliarnos con los que sean capaces de dar un enfoque distinto. No sirve de nada quedarse en el reloj o la pulsera que mide el ejercicio”.

En su opinión, el verdadero estallido llegará de la mano del Internet de las cosas, como se denomina a la interacción entre varios dispositivos conectados entre sí sin necesidad de un ordenador para ello. “En 2016, podremos meter un ordenador en el botón de la chaqueta. Esa es nuestra meta, seguir investigando e impulsando la miniaturización de chips”, insistió.

El sector de los wearables se presenta como la próxima gran revolución, firmas deportivas y de moda han centrado su atención en ello. Los vaticinios de Juniper Networks indican que este año generará 4.500 millones de...


Leer más
Noticia publicada 4 Noviembre 2014, 01:45 am por wolfbcn

 

 

Conectado desde: 216.73.216.4