Titulares

Noticias

xx Cómo hacer Jailbreak Untethered en iOS 8

Se ha hecho esperar algo más de un mes, pero finalmente está disponible, de la mano de Pangu, el jailbreak untethered para dispositivos móviles con sistema operativo móvil iOS 8. Ya podemos instalar Cydia y todos nuestros tweaks en iOS 8, la nueva versión que llegó de la mano de los nuevos iPhone 6.

Para llevar a cabo el procedimiento, como siempre, es recomendable que hayamos hecho antes una copia de seguridad de nuestro dispositivo móvil a través del servicio de almacenamiento en línea iCloud, o bien directamente con nuestro ordenador, desde iTunes. Por otra parte, es necesario recordar que este procedimiento puede dar problemas en el funcionamiento y estabilidad del software de nuestro teléfono inteligente o tableta, por lo que no cualquiera debería hacerlo. Sea como fuere, finalmente ha llegado el jailbreak untethered para iOS 8, lo que supone acceso a todo tipo de aplicaciones y modificaciones ajenas a Apple y no firmadas, por lo que no disponibles en la tienda oficial de aplicaciones para iOS, la App Store.

LEER MAS: http://www.adslzone.net/2014/10/31/como-hacer-jailbreak-untethered-en-ios-8/


Leer más
Noticia publicada 31 Octubre 2014, 14:28 pm por wolfbcn

xx El hacktivismo impone mayor atención sobre el análisis forense de las redes ...

Diario TI 30/10/14 16:14:48

Los dos últimos años han visto una aceleración fundamental de amenazas dentro del panorama de seguridad; hemos visto el entorno de las amenazas evolucionan a partir de aficionados y delincuentes cibernéticos, a un grupo mucho más sofisticado de adversarios.

Durante este período de tiempo hemos visto un aumento consistente de los ataques dirigidos, a menudo llamado “Amenazas Persistentes Avanzadas”, en la forma de DDOS o robo de datos. Estos ataques son muy públicos y de alto impacto, que no sólo comprometen temporalmente la red de una organización, sino también dañan el negocio de varias maneras. Esto se hace en forma intencional y se denomina ‘hacktivismo’.

LEER MAS: http://diarioti.com/el-hacktivismo-impone-mayor-atencion-sobre-el-analisis-forense-de-las-redes-corporativas/84088


Leer más
Noticia publicada 31 Octubre 2014, 02:01 am por wolfbcn

xx El cine se pone serio,“tolerancia cero” con nuevas tecnologías como Google Glass

Los profesionales del sector del cine miran con recelo hacia los nuevos dispositivos weareable como las gafas inteligentes. En Estados Unidos, la industria ha anunciado una nueva medida para prohibir el uso de weareable en las salas como forma de prevenir nuevos actos de piratería.

La industria del cine americana es tal vez la más importante del séptimo arte en todo el planeta. Sus políticas, estrategias y tendencias, marcan la pauta que luego muchas veces pasan a aplicarse en otros territorios como Europa o Asia. Es por ello que hay que mirar con atención a la medida que se ha hecho oficial al otro lado del charco, y es que la Motion Picture Association of America (MPAA) junto con la Association of Theatre Owners han decidido prohibir de forma contundente cualquier dispositivo tecnológico weareable dentro de una sala de cine.

LEER MAS: http://www.adslzone.net/2014/10/30/el-cine-se-pone-serio-tolerancia-cero-con-nuevas-tecnologias-como-google-glass/


Leer más
Noticia publicada 31 Octubre 2014, 02:00 am por wolfbcn

xx El iPad Air 2 llega defectuoso, el sonido provoca excesivas vibraciones

La última generación de tableta de grandes dimensiones de Apple, el iPad Air 2, llega con un problema de fabricación. En la reproducción de sonido, la tableta vibra más, mucho más de lo normal. Lo vemos en vídeo.

Aunque recientemente hayan comprado Beats, parece que a Apple no se le está dando demasiado bien el campo de la música. Y es que, en esta ocasión, no se trata de Bono pidiendo disculpas por el “intrusivo regalo” que Apple ha hecho con el último álbum de U2, sino directamente de un problema de fabricación de hardware que atañe directamente al último modelo de iPad, el iPad Air 2 que ha sido lanzado recientemente al mercado. El problema, en realidad, es más grave de lo que parece, y de lo que se puede apreciar en el vídeo que acompaña a esta publicación. De forma simplificada podría decirse, como adelantábamos, que el iPad Air 2 vibra demasiado cuando reproduce cualquier tipo de sonido.

LEER MAS: http://www.adslzone.net/2014/10/30/el-ipad-air-2-llega-defectuoso-el-sonido-provoca-excesivas-vibraciones/


Leer más
Noticia publicada 31 Octubre 2014, 01:58 am por wolfbcn

xx Cofundador de The Pirate Bay es declarado culpable por hackeo

El cofundador de The Pirate Bay, Gottfrid Svartholm Warg, mejor conocido como "Anakata", fue declarado culpable en el juicio por hackeo que enfrentaba en Dinamarca.

Tanto a Gottfried como a un cómplice de 21 años se les acusó de acceder a bases de datos sensibles con datos privados de la compañía danesa CSC. La fiscalía aseguró que el sueco y su colega lanzaron ataques hacia esta empresa desde abril del 2012 hasta agosto del mismo año.

La evidencia presentada por la fiscalía mostró una supuesta conversación entre dos hackers con los nombres clave en inglés "Amenaza Avanzada Persistente Terrorista" y "Mi Gemelo Malvado".  El tema principal era la seguridad y la disposición de las bases de datos de CSC. Estas personas eran Gottfrid y su colega, comentó la fiscalía.

La defensa por su parte, también mostró evidencia en donde se reveló que los sistemas donde se produjeron estas conversaciones estaban siendo utilizados de manera remota, asegurando que la culpa no fue de sus defendidos y que el culpable fue un tercero. "Hice la recomendación de que la corte cerrara el caso basada en mi argumento del acceso remoto. Está claro que la computadora de mi cliente fue sujeta a un control de manera remota y por tanto él no es responsable", declaró la abogada de Gottfrid, Luise Høj.

Será el viernes que el juez determine la sentencia para Gottfrid y su colega danés. La fiscalía ha pedido una condena de 6 años de prisión para ambos.

http://www.fayerwayer.com/2014/10/cofundador-de-the-pirate-bay-es-declarado-culpable-por-hackeo/


Leer más
Noticia publicada 30 Octubre 2014, 21:42 pm por wolfbcn

xx Call of Duty: Advanced Warfare nos presenta su tráiler de actores reales

Activision ha distribuido un nuevo tráiler de Call of Duty: Advanced Warfare, la próxima entrega de esta exitosa saga de juegos de acción en primera persona.

Esta vez nos encontramos con un tráiler protagonizado por actores reales en el que veremos todo tipo de espectaculares tiroteos en primera persona, imitando así la vista del juego. Tal y como era de esperar, en el vídeo también nos muestran muchos de los poderes y habilidades que tendremos a nuestra disposición durante la aventura.

LEER MAS
: http://www.vandal.net/noticia/1350657249/call-of-duty-advanced-warfare-nos-presenta-su-trailer-de-actores-reales/


Leer más
Noticia publicada 30 Octubre 2014, 21:41 pm por wolfbcn

xx Ya han hackeado CurrentC, la competencia de Google Wallet y Apple Pay

Publicado el 30 de octubre de 2014 por Antonio Rentero   

Será el próximo año cuando comience a funcionar de manera oficial esta plataforma de pago integrada por diversas cadenas de establecimientos y que pretende constituirse en alternativa a las que han puesto en marcha dos colosos tecnológicos, Google y Apple, pero incluso antes de comenzar a funcionar ya hay avispados hackers que han sido capaces de adentrarse en sus resquicios y vulnerar su seguridad.

Actualmente CurrentC está enviando correos electrónicos a algunos de los que en su momento se inscribieron en el programa de acceso a la versión beta. En dichos correos se contiene una advertencia sobre un acceso no autorizado al listado de direcciones de dichos pioneros.

El acceso se habría efectuado a las bases de datos que contienen las direcciones de correo electrónico de los participantes en el programa beta de CurrentC, muchas de las cuales en realidad no se corresponden con personas reales sino que se trata de emails de prueba con el único efecto de comprobar el funcionamiento de la pasarela de pago.

Es desde luego uno de los peores comienzos para una plataforma de pago que resulta atacada con éxito incluso antes de comenzar a funcionar. Recientemente te hemos contado aquí en The Inquirer cómo los establecimientos que promueven CurrentC han procedido a boicotear Apple Pay precisamente para no “meter al enemigo en casa” y allanar el terreno a la implantación de la plataforma de la que participan.

Lo curioso es que desde MCX, consorcio que desarrolla CurrentC, se había criticado recientemente la seguridad de Apple Pay debido a los últimos incidentes relacionados...


Leer más
Noticia publicada 30 Octubre 2014, 21:39 pm por wolfbcn

xx Samsung Galaxy Note 4, análisis

Hace tres años Samsung sorprendía a muchos y provocaba la hilaridad de otros tantos al anunciar el lanzamiento de su primer Samsung Galaxy Note. A caballo de su éxito con la gama Galaxy se atrevía con un formato al que nadie hasta ahora se había atrevido a hincar el diente (el over 5 pulgadas) y de paso provocaba la creación del término más infame de los acuñados en el mundo de la tecnología: el phablet (Jesús).

En Octubre de 2011, a la vez que Samsung lanzaba su primer Galaxy Note, Apple presentaba su iPhone 4S, la antítesis del factor de forma del phablet de Samsung. El 4s ofrecía una pantalla de 3,5 pulgadas frente a las 5,3 del Note, un peso de 140 gramos frente a 178 y medio milímetro menos de espesor. Un tanque frente a una libélula.

LEER MAS: http://www.muycomputer.com/2014/10/30/samsung-galaxy-note-4-analisis


Leer más
Noticia publicada 30 Octubre 2014, 21:37 pm por wolfbcn

xx Tuitear mucho para ganar popularidad es una estrategia ineficiente

La estructura desigual, donde unos pocos usuarios tienen muchos seguidores, favorece que los mensajes de los más influyentes tengan más repercusión.

¿Qué pueden hacer los usuarios de Twitter para incrementar su influencia? Para responder a esta pregunta, un equipo de investigadores de la Universidad Politécnica de Madrid (UPM) ha analizado miles de conversaciones, ha aplicado un modelo computacional y ha ideado una medida que relaciona el esfuerzo empleado y la influencia ganada por los tuiteros.

Los resultados, que publica la revista Social Networks, confirman que la propia estructura de Twitter es la clave que dirige la influencia. Se trata de una red heterogénea, es decir, donde existe una gran mayoría de usuarios con un número muy pequeño de seguidores (61 de media, según O'Reilly Media), y unos pocos –muy pocos– con un número enorme de seguidores (hasta 40 y 50 millones).

Con este tipo de distribución se prima la posición en la red o 'topocracia' frente a la meritocracia: "Tener un mayor número de seguidores es mucho más importante que el 'esfuerzo' o actividad que desarrolle el usuario enviando muchos mensajes", subraya a Sinc Rosa M. Benito, responsable del equipo.


"Sin embargo, si la red subyacente fuera homogénea –algo que no ocurre–, los usuarios tendrían aproximadamente el mismo número de conexiones y su posición en la red no sería importante; su influencia dependería directamente de su actividad", aclara la investigadora.

Según el estudio, en las redes heterogéneas como Twitter no importa la forma con que los usuarios envíen mensajes, porque siempre va a surgir una minoría altamente influyente. Los t...


Leer más
Noticia publicada 30 Octubre 2014, 21:36 pm por wolfbcn

xx Shellshock: El fallo catastrófico

Expertos en seguridad alertaron sobre el fallo Shellshock, el cual permitiría a atacantes robar datos de computadoras o información en servidores y además, controlar cualquier clase de dispositivo conectado a internet que use Linux y Mac OS X.

¿Cómo afecta? La empresa Red Hat, especializada en sistemas basados en Linux, calificó este fallo como catastrófico e indicó que se encuentra en el software Bash, incluido de forma predeterminada en computadoras Mac que usan el sistema operativo OS X y en máquinas que corren Linux. A pesar de que el virus fue clasificado como de alto impacto, su nivel de complejidad es bajo, por lo que puede ser explotado con facilidad con sólo copiar y pegar una línea de código, advirtió el equipo de emergencias computacionales del gobierno de Estados Unidos.

Lo que hace tan peligroso a Shellshock es que puede estar prácticamente en cualquier dispositivo que se conecta a internet, desde tu cerradura inteligente, hasta el servidor de una gran compañía, explicó Robert Graham, experto en ciberseguridad en su blog.
Por su parte, Apple anunció que está al tanto del problema y que aunque existen vulnerabilidades para usuarios de OS X,  la mayoría de de ellos está fuera de peligro. Asimismo, la compañía añadió que trabaja en una actualización de software para aumentar la seguridad en su sistema.

¿Qué se puede hacer? Red Hat lanzó un parche para corregir las vulnerabilidades en Bash. Sin embargo, advirtió que el programa aún no es completamente seguro y que están trabajando en una actualización completa. Un usuario común solo puede esperar que los proveedores de servicio realicen las actualizaciones, pues...


Leer más
Noticia publicada 30 Octubre 2014, 19:33 pm por Br1ant

 

 

Conectado desde: 216.73.216.112