Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Chromebook: el portátil de saldo de Google empieza a asustar a la competencia...
EEUU utilizó los errores de Microsoft para espiar
M#, el nuevo lenguaje de alto nivel (pero para programar sistemas) de Microsoft
ANT, la división de la NSA para el desarrollo de exploits
El gran inconveniente del DRM "siempre online": ¿y si cierran los servidores?
Cambio de algoritmo en Facebook alterará el orden de publicaciones de cada ...
Las tarjetas SD pueden ser vulneradas por ataques MITM
Detectado un posible bug en Android 4.4.2 KitKat
La NSA puede hackear redes Wi-Fi a 12km de distancia
Hackean y deterioran el sitio OpenSSL.org3144 3145 3146 3147 3148 3149 3150 3151 3152 3153
Noticias
Chromebook: el portátil de saldo de Google empieza a asustar a la competencia...¿Cómo es esto? ¿Un portátil sin disco duro? ¿Y a precio de risa? Pues sí. La idea la tuvo Google y fue presentada oficialmente en mayo de 2011. Los proyectos remotos de la firma de Brin y Page se miran siempre de reojo, a mitad de camino entre “mira estos” o abierta indiferencia. Es natural. En una empresa que dedica el 20% del tiempo de sus empleados a la libre inspiración de sus mentes creativas rodeados de juguetes, canchas de tenis y barra libre de comida, es normal que nos sorprendan con ideas peregrinas.
Por otro lado, si hay algo que caracteriza a Google además de fomentar obsesivamente el desarrollo de nuevas ideas es su facilidad para acabar con ellas de un plumazo y sin mayores explicaciones. O el proyecto cuadra o se va a la papelera sin derramar lágrimas.
Pues bien, el ordenador sin disco duro nos sonó a coche sin volante, pero aún así vio la luz dando nombre a una nueva generación de portátiles: los Chromebook. Los primeros modelos pagaron el precio de los pioneros: toscos, poco funcionales y con la dependencia a la conexión permanente a internet, fueron blanco fácil de las críticas que cayeron a cuchillo. En aquel entonces, nadie dio importancia a esta alocada idea de los californianos. Pero pregunten hoy por el asunto.
LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-31/chromebook-el-portatil-de-saldo-de-google-empieza-a-asustar-a-la-competencia_71439/
Leer más
| Noticia publicada 1 Enero 2014, 02:57 am por wolfbcn |
EEUU utilizó los errores de Microsoft para espiarCitan una lista de 2008
La NSA no depende de aparatos de espionaje al estilo James Bond, dijo la revista. Algunos de los ataques descritos por Der Spiegel explotan vulnerabilidades en la arquitectura de internet para enviar software malicioso a computadoras específicas. Otros aprovechan debilidades del hardware o software distribuidos por algunas de las principales compañías tecnológicas en el mundo, como Cisco Systems, Inc. y Huawei Technologies Ltd.
Der Spiegel citó una lista de 2008 sobre vulnerabilidades que los espías de la NSA podían explotar de tecnología de compañías como Western Digital Corp. y Dell Inc. La revista insinuó que la agencia estaba "comprometiendo la tecnología y productos de compañías estadounidenses".
Métodos más tradicionales son mencionados también. Der Spiegel informó que si la NSA detectaba que un objetivo hizo un pedido de computadora u otro producto tecnológico, TAO podía contactar a sus aliados en la CIA o el FBI, interceptar el embarque y llevarlo a un taller secreto donde se le instalaba software espía antes de ser enviado a su destino.
¿Para qué utiliza la NSA los errores de Microsoft?
La intercepción de equipo de computadora de esa forma es "una de las operaciones más productivas de la NSA" y ha ayudado a conseguir información en todo el mundo, dice un documento citado por Der Spiegel.
Una de las revelaciones más sorprendentes es la presunta capacidad de la NSA de espiar los reportes de errores de Microsoft, familiares para muchos usuarios del sistema operativo Windows como el cuadro de diálogo que aparece en la pantalla cuando un programa se congela o un documento desaparece. El sistema tiene co...
Leer más
| Noticia publicada 1 Enero 2014, 00:29 am por Mister12 |
M#, el nuevo lenguaje de alto nivel (pero para programar sistemas) de MicrosoftHace tiempo que viene oyéndose por los círculos tecnófilos el nombre de Midori como el sistema operativo de nueva generación de Microsoft. Y lo que antes era un proyecto de investigación que tenía toda la pinta de transformarse en un nuevo proyecto Cairo ahora parece ser algo tangible y del que incluso hemos podido conocer detalles de su implementación.
Por ejemplo, el lenguaje de programación que se está utilizando para construir el sistema. Se trata de M# (M sharp), un lenguaje de alto nivel que está orientado a la programación del propio sistema operativo. La idea es tener un lenguaje que dé un muy buen rendimiento y sea fácil de desarrollar, siguiendo los principios de C#.
M# proviene de Sing#, el lenguaje utilizado para desarrollar Singularity, un micronúcleo desarrollado por Microsoft Research. Así lo menciona alguien que se declara antiguo empleado de Microsoft en un hilo de Reddit.
LEER MAS: http://www.genbeta.com/windows/m-el-nuevo-lenguaje-de-alto-nivel-pero-para-programar-sistemas-de-microsoft
Leer más
| Noticia publicada 31 Diciembre 2013, 21:50 pm por wolfbcn |
ANT, la división de la NSA para el desarrollo de exploitsAyer se filtraron unos documentos secretos de la NSA donde se explica en detalle decenas de proyectos que ha realizado la división ANT de la NSA. ANT es la división que se encarga del desarrollo de exploits para diferentes sistemas operativos, también se encarga de fabricar hardware y desarrollar el correspondiente software para tareas de penetración en redes inalámbricas, teléfonos móviles y un largo etcétera.
La lista completa de los proyectos de ANT lo podéis ver en la página web oficial, sin embargo, os vamos a nombrar los más destacados, aunque hay decenas donde elegir.
LEER MAS: http://www.redeszone.net/2013/12/31/ant-la-division-de-la-nsa-para-el-desarrollo-de-exploits/
Leer más
| Noticia publicada 31 Diciembre 2013, 21:49 pm por wolfbcn |
El gran inconveniente del DRM "siempre online": ¿y si cierran los servidores? Pagar por un bien digital, como un juego o una película, no significa que sea tuyo. El otro día lo veíamos con un ejemplo: Disney había mandado retirar ciertas películas a Amazon de su catálogo, incluyendo aquellas que los usuarios ya habían comprado. Como consecuencia, estos contenidos, por los que habían desembolsado ya un dinero, desaparecieron de las cuentas de sus hasta entonces dueño. Hoy nos llega un nuevo ejemplo, en este caso con Steam de protagonista aunque ellos no sean culpables de la situación.
Hasta ahora, Steam había borrado ya algunos juegos de su oferta (aquí hay una lista) pero nunca los había eliminado también de la cuenta de los usuarios. Es decir, no se podían comprar, pero los que ya los habían adquirido podían seguir jugando. Esto no ha ocurrido con ‘Order of War: Challenge’. El juego se ha borrado tanto de la oferta de Steam como de la biblioteca de los propios usuarios. ¿El culpable? Su DRM.
Square Enix, la compañía propietaria del juego, decidió cerrar los servidores del mismo esta semana. Para muchos videojuegos, esto sería el final, pero ‘Order of War: Challenge’ posee un modo de juego individual con más de 18 misiones, por lo que sus jugadores podrían seguir disfrutando perfectamente de él. El problema es su DRM. Éste es uno de los juegos que obligan a estar siempre conectado para poder jugar (algo similar a Sim City). Sin servidores que verifiquen que nuestra copia es autorizada, no hay forma de iniciar una partida.
En este caso es Square Enix la principal responsable del asunto y Steam tan sólo se ha limitado a borrar un juego de las cuentas de sus usuarios que, de otra forma, tampoco les funcionaría. Así se...
Leer más
| Noticia publicada 31 Diciembre 2013, 15:41 pm por wolfbcn |
Cambio de algoritmo en Facebook alterará el orden de publicaciones de cada ...Un cambio repentino llegó a Facebook, un nuevo algoritmo alterará las publicaciones en la pagina de inicio, afectará a usuarios y empresas.
El nuevo algoritmo de Facebook selecciona las publicaciones más recientes para cada usuario, dejando atrás las anteriores que permanecen ocultas. De esta manera, variará considerablemente el alcance las publicaciones de nuestros amigos.
Por ejemplo, en el caso de un usuario las publicaciones que se realizan individualmente solo llegan a un 10% o 15% del total de tus amigos. Además, las publicaciones de marcas y empresas han notado una baja de hasta un 42%.
Las publicaciones más recientes se posicionarán dejando ocultas las publicaciones anteriores. ¿Por qué se realizó este cambio? Porque la red social quiere potenciar los contenidos de calidad y organizarlas según el tiempo.
http://www.noticiasdot.com/wp2/2013/12/29/cambio-de-algoritmo-en-facebook-alterar-el-orden-de-publicaciones-de-cada-usuario/
Leer más
| Noticia publicada 31 Diciembre 2013, 15:30 pm por wolfbcn |
Las tarjetas SD pueden ser vulneradas por ataques MITMUn ataque MITM o Man-in-the-Middle es un tipo de ataque en el que el atacante o pirata informático se sitúa entre los 2 puntos de la comunicación y puede capturar y modificar paquetes o datos a su voluntad sin que ninguna de ambas partes pueda darse cuenta de que la comunicación ha sido vulnerada. En el último Chaos Communication Congress, un grupo de hackers han descubierto la forma de explotar una vulnerabilidad presente en las tarjetas SD a través de un ataque MITM.
La vulnerabilidad de las tarjetas SD puede ser también utilizada por hackers con conocimientos electrónicos para acceder y controlar los microcontroladores de estas tarjetas y tener así un total control sobre ellas a nivel de hardware.
La vulnerabilidad en cuestión se basa en que al enviar a la tarjeta SD una secuencia reservada por el fabricante para su control, en específico, CMD63 seguido por ‘A’, ‘P’, ‘P’, ‘O’, el chipset de la tarjeta se configura en modo desarrollador y el hacker tendrá total control sobre él. A partir de este momento, la tarjeta queda a la espera de recibir un nuevo firmware (una actualización, por ejemplo), por lo que los 512 bytes siguientes que se envíen a esta se aceptarán sin ningún impedimento y se ejecutarán como código.
http://www.redeszone.net/wp-content/uploads/2013/12/appotech_sd_MITM_foto.jpg
Con esto, los hackers informan de que un fallo de seguridad grave con el que nos podemos encontrar es que, al borrar los datos de una tarjeta, esta tenga en el código del firmware una pequeña modificación que haga un ataque MITM y que muestre al usuario como que está vacía pero que en realidad aún tiene los datos almacenados en ella. Lo...
Leer más
| Noticia publicada 31 Diciembre 2013, 15:26 pm por wolfbcn |
Detectado un posible bug en Android 4.4.2 KitKatLos chicos de Mountain View lanzaron recientemente la actualización a Android 4.4.2 KitKat, y a día de hoy nos encontramos con que diversas fuentes así como algunos usuarios están reportando un posible bug en esta nueva versión de Android. Este posible error estaría relacionado con los archivos de sonido para las notificaciones, tonos de llamada y también las alarmas.
Al parecer, algunos usuarios presentan un problema desencadenado por algunos programas de explorador de archivos que lo que hace es que los nuevos sonidos que introduce el usuario para usar como notificación, tono de llamada o alarma no aparezca como sonido disponible.
Una de las cosas buenas que tiene el sistema operativo Android es que nos ofrece bastante libertad a la hora de personalizar los sonidos de las notificaciones, llamadas y demás, y es que es relativamente fácil poder agregar nuestros propios archivos de sonido para ello, tan sólo tenemos que colocarlos en el directorio adecuado para que estos nos aparezcan como un sonido más.
Así pues, de confirmarse este posible error detectado en la nueva versión Android 4.4.2 KitKat del que se habla, los usuarios tendrían que conectarse a un ordenador para poder cambiar los archivos de directorio en lugar de hacerlo directamente desde el dispositivo con un programa de explorador de archivos.
El problema no es común a todos los exploradores de archivos
Según varios informes publicados, este problema no estaría presente con todas las aplicaciones de explorador de archivos, sino que sólo sale a la luz cuando usamos algunas de ellas. Por el momento, las aplicaciones con las que se ha detectado este...
Leer más
| Noticia publicada 31 Diciembre 2013, 15:24 pm por wolfbcn |
La NSA puede hackear redes Wi-Fi a 12km de distanciaSi nos considerábamos buenos hackers de redes Wi-Fi por auditar nuestras propias redes inalámbricas desde un par de cientos de metros de distancia, te gustará saber que la NSA es capaz de hacer esto mismo a una distancia de hasta 12km. La NSA no le es suficiente con vigilar las comunicaciones de prácticamente todo el planeta sino que diseñó un aparato para penetrar en las redes inalámbricas Wi-Fi a distancia.
Jacob Appelbaum, un experto en seguridad ha revelado en unas conferencias de seguridad llamadas Chaos Communications Congress, que la NSA posee una potente herramienta para colarse en redes Wi-Fi a distancias de hasta 12km.
LEER MAS: http://www.redeszone.net/2013/12/31/la-nsa-puede-hackear-redes-wi-fi-12km-de-distancia/
Leer más
| Noticia publicada 31 Diciembre 2013, 15:07 pm por wolfbcn |
Hackean y deterioran el sitio OpenSSL.orgOpenSSL.org, el sitio web oficial de OpenSSL Project, ha sido hackeado y deteriorado por los miembros de un colectivo de hackers turco llamado TurkGuvenligi.
http://news.softpedia.com/images/news-700/OpenSSL-org-Hacked-and-Defaced.png
El ataque tuvo lugar el domingo. Los hackers alteraron la página principal de OpenSSL.org con un mensaje que decía: "TurkGuvenligiTurkSec estuvo aquí @turkguvenligi + amamos openssl".
En el momento de escribir esto, el sitio web de OpenSSL había sido restaurado y parecía estar funcionando correctamente. Una imagen de la desfiguración está disponible en zone-h.org.
Tras el ataque, los representantes de OpenSSL Project han dicho que revisaron todos los repositorios de origen y que no parecen ser afectados. Prometieron proporcionar más detalles sobre cómo lograron los hackers infiltrarse en su sitio web en un comunicado futuro.
Según su página de Wikipedia, el grupo TurkGuvenligi ha estado presente en la escena de hacking desde 2008 y tiene entre 5 y 10 miembros.
http://news.softpedia.es/Hackean-y-deterioran-el-sitio-OpenSSL-org-412875.html
Leer más
| Noticia publicada 31 Diciembre 2013, 02:18 am por wolfbcn |
|
Conectado desde: 216.73.216.114
|
Titulares