Titulares

Noticias

xx Drones no identificados sobrevuelan varias centrales nucleares francesas

Publicado el 1 de noviembre de 2014 por Antonio Rentero   

Pequeños aviones no tripulados, de distintas formas y tamaños, han sido detectados sobrevolando varias de las numerosas centrales nucleares francesas a lo largo de las últimas semanas, lo que ha ocasionado cierta alarma pero también sonrojo a las fuerzas aéreas galas al no ser capaces de mantener libre de estas aeronaves el espacio aéreo francés, además de que aún no se habría identificado su procedencia e intenciones.

Uno de los principales sospechosos de haber efectuado diversos vuelos de drones durante las últimas semanas sobre centrales nucleares francesas sería la organización ecologista Greenpeace, principalmente por su ya larga tradición de protestas y oposición a las plantas nucleares en general y las del país vecino en particular. Desde la asociación se ha negado cualquier involucración aunque lo cierto es que algunos indicios apuntan a que estos vuelos estarían enmarcados en una amplia operación que sólo sería posible siendo respaldada por una gran organización.

Estos vuelos en ocasiones tienen lugar hasta en cuatro lugares distintos en el mismo día, lugares geográficamente apartados unos de otros, lo que refuerza la hipótesis de una operación orquestada a gran escala y permitiría desechar que se trate de algo fruto de la casualidad.

Estos incidentes abren la puerta a un nuevo tipo de amenaza después de que en diversos países (entre ellos España)se haya procedido a regular el manejo de drones para no interferir en el tráfico aéreo ni ocupar el espacio aéreo sin autorización.

vINQulo

Le Monde


Leer más
Noticia publicada 1 Noviembre 2014, 13:01 pm por wolfbcn

xx Keweno: el sistema con el que puedes criticar o elogiar el restaurante que ....

Atrás han quedado los tiempos en los que tenías que rellenar un largo y tedioso formulario de opinión para evaluar el servicio ofrecido

¿Cuántas veces has ido de cena y no te ha gustado el restaurante? ¿O cuántas veces le has dicho al dueño de tu local favorito lo mucho que te gustan sus menús? ¿Te has encontrado alguna vez con un camarero grosero? No te vayas a casa sin emitir esa opinión, ya sea negativa o positiva, del bar en el que has comido. Lo mejor que puedes hacer es decírselo al dueño, de forma anónima, a través de Keweno, el nuevo sistema de encuestas con el que todo local debe contar si realmente quiere conocer de primera mano lo que opinan sus clientes.

Atrás han quedado los tiempos en los que tenías que rellenar un largo y tedioso formulario de opinión para evaluar el servicio ofrecido. Nombre, apellidos, email, fecha de nacimiento… Un sinfín de datos personales en una pequeña cuartilla que, si ojeabas, acababas dejando a medias por pura pereza. «Total… si no me van a hacer ni caso», te decías a ti mismo a pesar de lo pésimo que pudiera ser el bar en el que habías comido.

LEER MAS: http://www.abc.es/tecnologia/redes/20141102/abci-keweno-hosteleria-201410301745.html


Leer más
Noticia publicada 1 Noviembre 2014, 13:00 pm por wolfbcn

xx Truco Windows: reiniciar aplicaciones en Windows 8 con solo un gesto

Las aplicaciones más complejas de Windows Store se quedan colgadas constantemente; menos mal que para reiniciarlas basta un simple gesto.

Las Windows Store Apps son, por lo general, más estables que las aplicaciones normales de escritorio. Pero las que son especialmente sofisticadas, como FIFA 14, a veces se quedan colgadas. Por si acaso, te indicamos cómo se reinicia una app colgada.

LEER MAS: http://articulos.softonic.com/truco-windows-reiniciar-aplicaciones-en-windows-8-con-solo-un-gesto


Leer más
Noticia publicada 1 Noviembre 2014, 12:58 pm por wolfbcn

xx Primer cajero de Bitcoins en Madrid

Publicado el 1 de noviembre de 2014 por Antonio Rentero   

La moneda virtual más popular hace tiempo que puede obtenerse sin necesidad de dedicar los titánicos esfuerzos de potentes ordenadores a generarlas y de hecho hasta existen máquinas exoendedoras que facilitan la tarea. Acaba de llegar a España la primera de la mano de la multinacional Robocoin. No se diferencia demasiado de un cajero automático tradicional pero no serán billetes de euro lo que saldrá por su ranura.

Bitcoin Spain es la empresa que está comenzando a instalar cajeros automáticos expendedores de Bitcoins. El primero está ubicado en Madrid, en concreto en el hotel One Shot Recoletos (C/ Salustiano Olózaga, 4).

El funcionamiento es bien sencillo y además de permitir la compra de Bitcoins facilita el envío o recepción de esta criptodivisa con un límite máximo equivalente a 2.500 €.

Bitcoin España ha comenzado la instalación de cajeros de Bitcoin justo un año después de que se iniciase la implantación mundial de esta novedosa manera de acceder y manejar Bitcoins.

Comenzando en Canadá un año después España es ya el decimonoveno país en el que Robocoin instala estos cajeros de una moneda que con sus pros y sus contras parece que no va a ser flor de un día aunque siempre hay que recomendar contar con un buen asesoramiento puesto que al no tener el respaldo de un banco central ni de un gobierno (lo cual por otro lado también tiene sus ventajas) también hace que fluctúe de manera muy acusada su valor de cambio, que si bien hace unos meses (en diciembre de 2013) llegó a superar los 1.000 dólares por Bitcoin actualmente se encuentra en el rango de los 300.

Leer más
Noticia publicada 1 Noviembre 2014, 12:56 pm por wolfbcn

xx Intel pagará 15 dólares por hacer trampa con sus Pentium 4

Los Pentium 4 fueron sin duda uno de los mayores fiascos de Intel, aunque el gigante del chip supo maquillarlo con gran acierto gracias a una agresiva campaña de márketing y a la manipulación de benchmarks como WebMark 2001 y SYSmark 2001, de forma que éstos aprovecharan aspectos concretos en los que su procesador conseguía aumentar el rendimiento.

Sí, en esa época los Athlon XP de AMD ofrecían un rendimiento muy bueno comparado con los Pentium 4 y tenían un precio muy competitivo, pero por desgracia la firma de Sunnyvale no consiguió hacer daño de verdad a Intel ya que, como decimos, los de Mountain View jugaron bien sus cartas y aprovecharon el tirón y reconocimiento de su marca Pentium.

El caso es que una demanda colectiva se ha encargado de dar un tirón de orejas al gigante del chip. En la misma se señalaba esa manipulación y también que Intel era consciente de que sus Pentium 4 no sólo no marcaban una mejora de rendimiento importante frente a los Pentium III, sino que además alcanzaban unas temperaturas de trabajo muy elevadas.

Todo esto es real ya que de hecho Intel abandonó la arquitectura NetBurst utilizada en los Pentium 4 para volver a la microarquitectura P6, de la que nacería la variante Yonah que posteriormente dio vida a los revolucionarios Core 2 Duo.

Volviendo a la demanda colectiva Intel ha llegado a un acuerdo por el cual pagará 15 dólares de compensación a todos aquellos usuarios de Estados Unidos que compraron un ordenador equipado con un Pentium 4 entre el 20 de noviembre del 2000 y el 30 de octubre del 2002.

http://www.muycomputer.com/2014/10/31/intel-pagara-15-pentium-4


Leer más
Noticia publicada 1 Noviembre 2014, 12:55 pm por wolfbcn

xx Gmail 5.0 ya está disponible para Android

Desde hace algunos días esperábamos la llegada de Gmail 5.0, la actualización para el sistema operativo móvil Android del cliente de mensajería de correo electrónico de Google. Se trata de una renovación íntegra que, aunque destaca por su nueva interfaz, introduce importantes cambios en el funcionamiento.

Hasta la fecha, la compañía de Mountain View había aceptado la integración de otras cuentas de correo electrónico bajo su propio cliente. Sin embargo, la utilización de estos servicios ajenos se había limitado a la actualización según POP3, lo que implicaba que el correo era sincronizado en un plazo realmente largo y que, además, el contenido de los mensajes era almacenado en el ordenador o teléfono inteligente, mientras que eso ahora ha sido modificado. Ahora, Gmail 5.0 permite, también en la aplicación móvil para el sistema operativo móvil Android, la configuración de cuentas de otros servidores según IMAP, modificando la información sobre el servidor.

LEER MAS
: http://www.adslzone.net/2014/11/01/gmail-5-0-ya-esta-disponible-para-android/

Relacionado
: https://foro.elhacker.net/noticias/gmail_50_para_android_compatible_con_cuentas_de_email_externas-t423252.0.html;msg1972478;topicseen#msg1972478


Leer más
Noticia publicada 1 Noviembre 2014, 12:53 pm por wolfbcn

xx ¿Qué son las botnets y cómo combatirlas?






El malware o los códigos maliciosos han estado aquí de alguna manera por más de 40 años, pero el uso de malware para tomar el control de un grupo de computadoras organizadas en algo llamado “botnet“, es un fenómeno del siglo 21. Las botnets han sido responsables de algunos de los incidentes de seguridad más costosos de los últimos 10 años, por lo que hay mucho esfuerzo puesto en derrotar a este tipo de amenazas y, cuando es posible, cerrarlas de una vez.

Recientemente, tuve la chance de entrevistar a alguien que pasa mucho tiempo batallando botnets: Pierre-Marc Bureau, Security Intelligence Program Manager de ESET. Le pedí que explicara qué son, qué amenaza suponen, y cómo defenderse de este tipo de malware.
¿Qué es una botnet, cómo funciona y cómo se propaga?

La palabra botnet se compone de dos palabras: “bot” y “net“. “Bot” viene de “robot“, un nombre que a veces le damos a una computadora que ha sido infectada con software malicioso. “Net” viene de “network” (red), un grupo de sistemas que están conectados entre sí. Las personas que escriben y operan malware, no pueden ingresar manualmente a cada equipo que han infectado. En su lugar, utilizan botnets para manejar de manera automática un gran número de sistemas infectados. En resumen, una botnet es una red de computadoras infectadas, y dicha red es utilizada para propagar el malware.
¿Cómo puedes darte cuenta que tu equipo es parte de una botnet? ¿Tiene impacto sobre el rendimiento de un sistema?

Cuando una computadora forma parte de una botnet,...


Leer más
Noticia publicada 1 Noviembre 2014, 03:40 am por r32

xx Top 5 de botnets zombi más aterradoras




Un ejército de muertos vivientes haciendo estragos en Internet. Esta es una pesadilla que se ha repetido una y otra vez desde que la población online del mundo ha explotado, pero una y otra vez, protectores de la web se han unido para detener estas hordas maliciosas –aunque no ha sido fácil. Hay algunas plagas de botnets conformadas por zombis que han sido particularmente problemáticas; daremos un vistazo a lo peor de lo peor.

Si eres un lector asiduo de este blog, te debes haber encontrado con el término “bot” muchas veces. Las botnets son uno de los tipos más populares de malware, ya que ofrecen una forma de controlar un gran número de máquinas al mismo tiempo, para que hagan lo que dicte el atacante. Si no estás familiarizado con el término, debería ser de ayuda entender a estas horrorosas bestias refiriéndonos a ellas con uno de sus alias menos comunes.

Un “zombi” es una máquina que ha sido infectada con un cierto tipo de malware controlado remotamente. La imagen mental que deberías estar figurándote con este nombre es una entidad que ha sido despojada de sus motivaciones usuales y se comporta de formas inusuales e indeseables. En este caso podría ser, por ejemplo, una computadora propagando spam, haciendo clic en anuncios silenciosamente, o robando información sensible y financiera.

Una red de zombis es casi como un escenario de infección post-apocalíptico en el cine. Algunas de esas cosas son virtualmente inmortales o imposibles de matar –siempre parece haber una última criatura al acecho en las sombras, lista para empezar una...


Leer más
Noticia publicada 1 Noviembre 2014, 03:37 am por r32

xx Ekoparty: “¿Cómo hackear sistemas de control de tráfico en grandes ciudades?”

Tal como les anticipamos, hoy, en la segunda jornada de presentaciones de la décima edición de ekoparty, fue el turno del argentino César Cerrudo, conocido por haber encontrado la forma de hackear sistemas de control de tráfico de ciudades de Estados Unidos -también utilizados en Francia, Australia, Reino Unido y otros países. Les contaremos los detalles de su investigación, dónde residen las vulnerabilidades y para qué ataques podrían ser utilizadas.

Por empezar, es necesario conocer la infraestructura que se utiliza. En el mundo hay más de 200 mil magnetómetros enterrados en el asfalto, los cuales, cuando un auto pasa por encima, detectan la anomalía y el movimiento. Su batería dura 10 años, por lo que requieren poco mantenimiento; cuentan con una mini computadora y un chip procesador para la transmisión inalámbrica en 2.4 gigahercios. Estos sensores se conectan a la red interna del sistema de control de tráfico por GSM o ethernet.

Una interfaz que va en las cabinas junto a los semáforos traduce los datos para mandarlos al sistema, y hay repetidores que extienden el rango de la señal.
¿Cómo trabajan?

Los sensores, entonces, están en la calle con los repetidores y el access point (AP). Pensemos un posible uso: en una esquina, detectarán si hay autos esperando y qué tan larga es la fila; recolectarán información para mandarla al AP, que la reenvía a un semáforo o a distintos sistemas para control de tráfico. De esta forma, según la configuración que se use, se buscará hacer más inteligentes a los semáforos, por ejemplo, si se necesita que haya una onda verde para descongestionar el flujo de tráfico. En otras palabras, si hay un auto...


Leer más
Noticia publicada 1 Noviembre 2014, 03:28 am por r32

xx Explotación práctica de señales de radio con Software Defined Radio

Continuamos cubriendo la ekoparty y esta vez fue el turno de Luis Colunga, investigador y representante de la firma Websec,  con su presentación sobre explotación práctica de señales de radio, utilizando la tecnología SDR –del inglés, Software Defined Radio, con la que ha estado experimentando los últimos tres años.

Software Defined Radio consiste en el reemplazo de componentes físicos usualmente utilizados en comunicaciones inalámbricas por su equivalente en software. Esto ofrece la posibilidad de mantener desarrollos sin la necesidad de hardware específico, facilitando el rediseño, la reparación de bugs y la nueva puesta en producción de sistemas, reduciendo conjuntamente los costos de despliegue.

Esta tecnología, usualmente utilizada bajo un enfoque académico para la realización de  investigaciones basadas sobre medios inalámbricos, puede encontrar nuevos usos al permitir la recepción de señales de radio, emitidas por automóviles, aviones, barcos e incluso satélites, de manera sencilla y económicamente rentable.

En este contexto, la creciente importancia de SDR como herramienta de seguridad se refleja en sus ventajas al momento de fortalecer los protocolos de telecomunicaciones inalámbricas y métodos de autenticación que en ellas se presentan, entendiendo los posibles ataques que pueden ser llevados a cabo e incluyéndolos en el repertorio de pruebas en procesos de pentesting.

Las plataformas disponibles al momento de realizar SDR varían en múltiples factores, como ser rangos de frecuencia, ancho de banda, interfaces disponibles, capacidad de recepción/transmisión, o precisión del oscilador, utilizando equipos de recepción y t...


Leer más
Noticia publicada 1 Noviembre 2014, 03:18 am por r32

 

 

Conectado desde: 216.73.216.112