Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3078 3079 3080 3081 3082 3083 3084 3085 3086 3087
Noticias

Ahora que GitHub ha lanzado un programa de recompensas por errores, muchos investigadores de seguridad están tratando de encontrar fallos en el repositorio de código. Uno de ellos es Egor Homakov, quien ha logrado acceder a repositorios privados de GitHub usando una combinación de 5 fallos de baja gravedad.
http://news.softpedia.com/images/news-700/Expert-Hacks-Private-Repositories-on-GitHub-by-Combining-5-Low-Severity-Bugs.jpg
Por separado, las 5 vulnerabilidades no pueden ser explotadas para causar mucho daño, pero al ser combinadas dan lugar a una explotación de alta gravedad.
GitHub parcheó las vulnerabilidades poco después de que fueran reportadas por el experto en seguridad. Homakov ha sido recompensado con 4.000$ (2.935€), que representa el mayor pago ofrecido por GitHub hasta ahora.
Los agujeros de seguridad, según lo descrito por GitHub, son una redirección abierta parcial de OAuth, un bypass de Gist Camo que permite fugas de referente, abuso de caché de markdown para omitir el atributo rel nonreferer en enlaces privados de Gist, token de Gist OAuth almacenado en una sesión de CookieSession y una aprobación automática de alcance arbitrario de OAuth para Gist.
Detalles técnicos adicionales están disponibles en el blog de Homakov y en Reddit.
http://news.softpedia.es/Experto-hackea-repositorios-privados-de-GitHub-combinando-cinco-fallos-de-baja-gravedad-425215.html
Leer más
Noticia publicada 10 Febrero 2014, 01:14 am por wolfbcn |

¿Estás buscando operador de banda ancha fija o de telefonía móvil? No te pierdas las nuevas comparativas que acabamos de publicar en las cuales encontrarás todos los detalles sobre las ofertas, promociones y características de los diferentes servicios.
El cambio de diseño de ADSLZone también ha traído una renovación integral de contenidos y la parte de las comparativas es algo que queremos reforzar. En lugar de emplear imágenes y tablas complicadas hemos diseñado un sistema dinámico en el cual el usuario puede interactuar y ordenar los diferentes campos en función de sus necesidades. Así por ejemplo en la comparativa de tarifas móviles se puede ordenar la tabla en base a la disponibilidad de conexión 4G, número de SMS, precio, permanencia o número de minutos.
LEER MAS: http://www.adslzone.net/2014/02/09/comparativa-de-ofertas-adsl-y-de-tarifas-moviles-para-hablar-y-navegar/
Leer más
Noticia publicada 10 Febrero 2014, 01:10 am por wolfbcn |

Hoy, en un momento de sobremesa de domingo con la familia, me he sorprendido al ver un rumor sobre la posible adquisición de Evernote por parte de alguna compañía que había lanzado alguien anónimamente a través de una aplicación móvil para iOS. Esa aplicación se llama Secret, y está dando mucho que hablar en Silicon Valley.
La idea detrás de Secret es simple: lanzamos un mensaje a la red de forma anónima. Puedes confesar sentimientos, decir que estás harto del trabajo… nadie sabrá que lo has dicho tú. Pero si alguien te tiene en su agenda de contactos y consulta la aplicación, verá tu mensaje con un indicador de que ha sido publicado por un ‘amigo’.
LEER MAS: http://www.genbeta.com/movil/secret-la-aplicacion-de-mensajeria-anonima-que-esta-revolucionando-silicon-valley
Leer más
Noticia publicada 9 Febrero 2014, 21:29 pm por wolfbcn |

La ampliación de la cobertura 4G que vamos a ver a medida que transcurre este año puede provocar que aparezcan determinados rumores, incluso que ciertos rumores puedan hacerse realidad, sobre todo si hablamos de sustituir a las conexiones ADSL. Y es que muchos ya se plantean la creación de una tarifa plana de datos 4G.
Siempre hemos dicho que la banda ancha fija es prácticamente intocable, sobre todo si recurrimos a las conexiones de fibra óptica, velocidad que no se garantiza haciendo uso de conexiones 4G pero que en una zona de buena cobertura quedaría bastante próxima. Sin embargo, si nos fijamos en las conexiones ADSL estas apenas consiguen superar los 10 Mbps en el mejor de los casos, siendo generalmente velocidades inferiores incluso a 6 Mbps.
Por lo tanto, ¿podría ser el 4G una alternativa para estos usuarios?.
Las condiciones que debería tener el servicio
Hay que tener en cuenta que el precio de una tarifa plana 4G no debería de ser superior al de una tarifa de banda ancha fija. Por lo tanto, el precio final del producto debería de encontrarse en torno a 40-50 euros. Para poder ofrecer el servicio se podría ofrecer al usuario la posibilidad de alquilar un modem USB para conectarlo vía USB al equipo de sobremesa o portátil.
Queremos matizar que para nosotros la solución sería válida para poder navegar, consultar correo electrónico, streaming de música y radio de forma ilimitada, ya que creemos que utilizar la conexión para realizar descargas podría crear problemas que mencionaremos con posterioridad.
En definitiva, sería una tarifa no más cara que las que existen en la actualidad en lo refe...
Leer más
Noticia publicada 9 Febrero 2014, 21:26 pm por wolfbcn |

El desarrollador holandés Robin Ras ha creado un videojuego para protestar contra las políticas homófobas de Rusia impulsadas por el gobierno que dirige Vladimir Putin y que han sido motivo de diversas quejas en torno a los Juegos Olímpicos de Invierno en Sochi que están teniendo lugar estos días.
LEER MAS: http://www.vandal.net/noticia/1350647530/un-videojuego-denuncia-las-leyes-homofobas-de-rusia/
Leer más
Noticia publicada 9 Febrero 2014, 21:20 pm por wolfbcn |

KeyboardTest es una herramienta que permite comprobar que el comportamiento del teclado es el correcto.
La aplicación permite testar el funcionamiento de todas las teclas de este dispositivo. Las teclas pulsadas se resaltan en color verde sobre la imagen de un teclado. Hay distintos modelos y distintos colores. Las teclas no comprobadas se muestran en amarillo.
KeyboardTest también proporciona información interesante sobre la pulsación de teclas: valor de la tecla pulsada para Windows y para la BIOS, pulsaciones por segundo, tiempo que permaneció la última tecla pulsada, etcétera.
Otras características interesantes de la aplicación son la posibilidad de establecer modelos de teclado personalizados y realizar comprobaciones por lotes mediante la línea de comandos.
Realmente es una herramienta útil en aquellos momentos que empezamos a tener problemas con el teclado y desconocemos si se debe a este o al equipo.
La versión de prueba es totalmente operativa durante los 30 primeros días.
Descargar http://keyboardtest.uptodown.com/
http://www.noticiasdot.com/wp2/2014/02/08/keyboardtest-la-aplicacin-que-testea-el-funcionamiento-de-tu-teclado/
Leer más
Noticia publicada 9 Febrero 2014, 21:16 pm por wolfbcn |

Una ley durísima contra la piratería. Así definen la nueva ley de Propiedad Intelectual no sus detractores, sino sus impulsores. El Gobierno quería haberla aprobado en el Consejo de Ministros del pasado viernes, pero tensiones de última hora -sobre todo, entre las entidades de gestión de derechos- obligaron a retrasar su remisión a las Cortes al menos una semana.
Los cometidos de este texto legal son tres: poner freno a la vulneración de derechos facilitada por las redes digitales, regular el funcionamiento de las entidades de gestión de derechos tras el escándalo de la SGAE (aún pendiente de resolución judicial) y modificar y adecuar al medio digital el concepto de copia privada y su compensación (afectada por el llamado caso Padawan).
Todo ello concierne a varios ministerios y supone la modificación de varias leyes, entre ellas y de forma no menor, la ley de Enjuiciamiento Civil. Pero la pugna interministerial de los últimos dos años -heredera de las que, en la anterior legislatura, también enfrentaron a las mismas carteras- concierne sobre todo a Cultura e Industria, representadas aquí por el secretario de Estado de Cultura, José María Lassalle, y el de Telecomunicaciones, Víctor Calvo Sotelo. El nudo gordiano de esta tensión radica en la necesidad de identificar a los infractores de la propiedad intelectual, y en cómo eso afecta a las grandes operadoras de telecomunicaciones -en última instancia, principales beneficiarias de la laxitud con el contrabando digital de contenidos sujetos a derechos de autor- y su tráfico, y a la llamada neutralidad de la red.
Pero a estos problemas, que han ido limándose penosamente entre los dos...
Leer más
Noticia publicada 9 Febrero 2014, 14:53 pm por wolfbcn |

Dime qué tipo de empleados tienes, y te diré que tipo de empresas eres. Hasta ahora esta máxima sobre los trabajadores que tenía una empresa podía valer para intuir cuál era la actividad de una compañía. Pero ahora hemos dado un paso más, y viendo el tipo de ofertas que hacen ciertas empresas, podemos saber qué andan tramando, o sobre qué proyectos están trabajando. Es el caso de Apple, que ha dejado al descubierto cuáles son sus planes inmediatos por una oferta de empleo que ha hecho pública recientemente. Los candidatos ya se pueden postular.
Ingenieros y fisiólogos del mundo, vuestra gran oportunidad ha llegado. Apple ha publicado una oferta de empleo en su página web buscando este tipo de profesionales para ejecutar las pruebas relacionadas con los datos en el campo de la salud y el fitness. Este trabajo requerirá que los empleados tengan estudios relacionados con temas del ámbito cardiovascular y el gasto de energía, incluyendo las calorías quemadas, la tasa metabólica, medida del nivel de aptitud aeróbica, seguimiento y otras medidas fisiológicas fundamentales…
La semana pasada se informó de que Apple está desarrollando una nueva aplicación para iOS llamada 8 Healthbook. La aplicación iPhone Healthbook está diseñado para capturar y controlar datos del usuario relacionados con las medidas adoptadas y las calorías quemadas. La aplicación también tiene previsto incluir la capacidad de leer los signos vitales como presión arterial, frecuencia cardiaca, y, como complemento, la hidratación y la estadística de glucosa.
Apple y su iWatch
La oferta de trabajo de Apple parece confirmar esencialmente que la compañía de la...
Leer más
Noticia publicada 9 Febrero 2014, 14:51 pm por wolfbcn |

Esto no es lo que se esperaba el activista Gürkhan Özturan cuando a finales de 2010 el Gobierno turco, el mismo que ahora ha aprobado la ley que pone el país al nivel de China o Irán, levantó la prohibición de Youtube y renunció a una ley de control de contenidos, tras amplias protestas ciudadanas.
"Entonces pensábamos que mediante las protestas pacíficas habíamos conseguido ampliar las libertades", recordaba Özturan, "pero ahora será mucho peor".
Ya no hará falta una orden judicial para bloquear una web, como antes: "Ahora, cualquier alto cargo puede eliminar en cuatro horas cualquier contenido que no le guste, simplemente avisando a la Dirección de Telecomunicaciones (TIB)", vaticina el activista, miembro del Partido Pirata de Turquía.
Pero, además, cambiarán las técnicas utilizadas para interceptar los contenidos indeseables para el Gobierno.
LEER MAS: http://www.noticias.com/claves-de-la-ley-que-censura-internet-en-turquia-como-actua-y-que-consecuencias-tendra.2270394
Leer más
Noticia publicada 9 Febrero 2014, 14:49 pm por wolfbcn |

Aunque la botnet que distribuye el virus lleva activa desde el año 2009, es ahora cuando esta ha comenzado a mostrar más actividad. El motivo es la propagación de un virus llamado Bredo para poder infectar los ordenadores de los usuarios, teniendo como finalidad el robo de credenciales de los usuarios del Banco de América.
Sin embargo, la infección de equipos no solo se limita a esta actividad y se puede extrapolar a otras muchas, ya que el equipo se une a una botnet que es capaz de generar un gran cantidad de tráfico, el suficiente para que este aumento sea visible en Internet, tal y como confirman algunos analistas.
Este aumento coincide con una gran campaña que se está realizando a gran escala para poder captar nuevos equipos y unirlos a la botnet para poder continuar propagando de forma más efectiva correos electrónicos con contenidos maliciosos.
Sin embargo, muchos estaréis pensando que al no ser cliente de dicha entidad no hay porque preocuparse, pero pensar así es erróneo. Bredo también está destinado a infectar a otros usuarios que no estén relacionado con esta entidad bancaria.
Propagación de malware
El malware llega al ordenador del usuario utilizando correos electrónicos que intentan llamar la atención del usuario para que este realice la descarga de un archivo adjunto, el cual contiene el virus. Después de llegar al equipo e instalarse, Bredo solo se encarga de vincular el ordenador a una botnet, ya que el resto de tareas son asunto de otros malware que son descargados al equipos sin que el usuario sea consciente.
De esta forma, robar contraseñas, instalar barras de herramientas en el...
Leer más
Noticia publicada 9 Febrero 2014, 01:10 am por wolfbcn |
Conectado desde: 216.73.216.40
|