Titulares

Noticias

xx Gusanos, routers y javascript

Tradicionalmente, los creadores de malware se han enfocado allí donde les es más rentable invertir su tiempo y recursos: Una rápida y amplia difusión de sus creaciones sobre una plataforma con un gran número de usuarios sin conocimientos avanzados. El malware por excelencia sigue siendo el troyano creado para sistemas Windows, sobre todo el orientado a la banca. Decimos "sigue siendo" debido sobre todo a la constante aparición de muestras para dispositivos móviles, hasta tal punto, que en nuestro propio laboratorio de análisis de malware ya hay personal exclusivamente para analizarlas.

Al margen de toda esta vorágine, nos llama la atención aquel tipo de malware que no está enfocado al público en general. Al menos no directamente. En este caso particular se trata de un gusano descubierto por Symantec, denominado Linux.Darlloz.

Darlloz aprovecha una vulnerabilidad, con CVE-2012-1823, para ejecutar código arbitrario en el sistema. Se trata de un fallo bastante curioso en PHP cuando está configurado para funcionar como CGI, configuración bastante común en los servidores web que publican frontales de administración de dispositivos empotrados, por ejemplo y sobre todo routers.

LEER MAS
: http://unaaldia.hispasec.com/2013/11/gusanos-routers-y-javascript.html


Leer más
Noticia publicada 29 Noviembre 2013, 13:19 pm por wolfbcn

xx Nueva vulnerabilidad detectada en el módulo InMobi de Android

Un grupo de investigadores ha detectado recientemente una nueva y peligrosa vulnerabilidad que afecta a Android y que puede llegar a permitir llegar a obtener el control completo del dispositivo sin permiso del usuario. Esta nueva vulnerabilidad se encuentra dentro del módulo InMobi, un SDK utilizado por más de 2000 aplicaciones de la Play Store que permiten insertar contenido publicitario en las aplicaciones, una alternativa a AdSesnse de Google.

InMobi es un SDK legal y legítimo para Android que se utiliza para incrustar contenido publicitario en las aplicaciones, aunque los usuarios que lo utilizan han tenido que añadir en los permisos de las aplicaciones el acceso a bastantes datos personales de los usuarios que, con esta vulnerabilidad, pueden ser explotados.

Un usuario que utilice una aplicación con el SDK de InMobi puede ser víctima de un ataque que permita al pirata informático tomar el control completo del dispositivo, por ejemplo, para robar los datos de este, enviar mensajes SMS Premium, publicar contenido en las redes sociales sin permiso explicito, etc.

Un aspecto que debe preocupar es que estas aplicaciones han sido descargadas en total más de 2.000 millones de veces, por lo que el peligro ante esta vulnerabilidad es muy grande. Los ataques se realizarían a través de la inserción de código en javascript que, correctamente programado, dotaría al atacante de un control total del smartphone, dentro de los permisos que tenga aceptados la propia aplicación.

Los permisos que pueden ser explotador con esta vulnerabilidad son:

    createCalendarEvent permite la creación de eventos en el calendario de Android


Leer más
Noticia publicada 29 Noviembre 2013, 13:18 pm por wolfbcn

xx Los móviles robados podrán ser bloqueados en cualquier país

Golpe legal al mercado de los móviles robados. Una de las prácticas más habituales una vez los delincuentes se hacen con terminales que los pertenecen es utilizarlos en países extranjeros, pero la última medida adoptada por la CTIA, asociación que engloba a la industria de las telecomunicaciones, permitirá su bloqueo a escala internacional.

El pasado año se ponía en marcha en Estados Unidos una acción para intentar paliar el robo de terminales móviles dentro de sus fronteras. Con el trabajo conjunto de operadores locales y la policía se creó una base de datos de terminales a la que el usuario víctima de un robo de su móvil podría acudir para bloquear su uso por parte de su nuevo "propietario".

Esto impulsó que los delincuentes optasen por vender los terminales hurtados en el mercado internacional, puesto que más allá de las fronteras de Estados Unidos pueden funcionar bajo la red de otros operadores. Sin embargo, esta opción desaparecerá tras el anuncio del acuerdo internacional de las compañías que conforman la CTIA para el bloqueo de terminales robados en otros países más allá de EEUU.

De este modo, se reducirán al mínimo las posibilidades de que estos dispositivos sustraídos a sus legítimos propietarios puedan funcionar. En el comunicado publicado por la CTIA la asociación muestra su satisfacción por la creación de esta base de datos internacional que sirva como "lista negra" de los smartphones robados.

Además, señalan que con el objetivo de ayudar a los usuarios "ofrecen una lista de aplicaciones para que de forma remota puedan borrar datos, rastrear y bloquear dispositivos", recomendando igualmente que no descuiden nunca su...


Leer más
Noticia publicada 29 Noviembre 2013, 13:17 pm por wolfbcn

xx 8belts, ¿es posible aprender a hablar chino en unos meses?

 Publicado el 29 de noviembre de 2013 por Dani Burón   

La dureza de la crisis ha expandido enormemente las ganas de aprender idiomas, no sólo por plantearse emigrar, sino también para buscar empleo en España y establecer lazos comerciales con otros países. Aunque el inglés sigue siendo el “rey” de los idiomas, el crecimiento económico de China, el gigante asiático, ha hecho que el chino sea una de las propuestas más aclamadas. Una empresa española, 8belts, nos propone aprender cómodamente desde casa y con resultados garantizados en meses.

¿Cómo, aprender chino en unos meses? Pues sí, aunque pueda en sí parecer un cuento chino, lo cierto es que 8belts plantea un programa basado en una serie de juegos, pautas, técnicas y, sobre todo, mucho sentido común, para conseguir una proeza que podría parecer imposible.

Sus promesas pueden parecer bastante atrevidas, conseguir hablar en 4 meses con tan sólo 1 hora al día de estudio, o 30 minutos al día y hablarlo en 8 meses. Pero además te permiten ampliar aún más tu conocimiento para que tras poder llegar a defenderte hablando chino, puedas ser todo un experto si llegas a su último nivel.

8belts está dividido en 8 niveles, o cinturones, marcados por tu progreso a través de una aplicación online. En ella el curso se divide en salas, siguiendo los 5 elementos clásicos chinos: Agua, Fuego, Tierra, Madera y Metal. Cada sala servirá para un propósito diferente, ya sea conversaciones, estudio de palabras, etc… y las cinco estarán interconectadas para realizar tu estudio, marcándote que partes debes mejorar y cuales dominas.

Un sistema muy curioso y del que mucha gente está hablando muy...


Leer más
Noticia publicada 29 Noviembre 2013, 13:15 pm por wolfbcn

xx Oye, Microsoft, ¿Tu 'nuevo' Windows 8.1 puede hacer esto?

Una de las características más útiles e interesantes disponibles en los sistemas Linux es la capacidad de cambiar entre múltiples escritorios, una opción que ni siquiera las versiones más recientes de Windows tienen.

http://news.softpedia.com/images/news-700/Hey-Microsoft-Can-Your-quot-New-quot-Windows-8-1-Do-This.png

Actualmente, la mayoría de las distribuciones de Linux pueden realizar algún tipo de cambio entre escritorios. Los usuarios incluso pueden crear más escritorios o eliminarlos. En Ubuntu, por ejemplo, incluso puedes ver a los cuatro a la vez y trasladar aplicaciones naturalmente de uno a otro.

Un usuario de Ubuntu ha realizado una interesante captura de pantalla en su ordenador en la que muestra la característica multi-escritorio. En la foto aparece un navegador, un escritorio simple, Left 4 Dead 2 y Windows 7 en VirtualBox, todos ejecutándose al mismo tiempo.

Lo mejor de todo es que esto no requiere muchos recursos. Dado que incluso Mac OS X tiene un modo de múltiples escritorios, será interesante ver cuánto tiempo tardará Microsoft en traer una característica similar a su sistema operativo.

http://news.softpedia.es/Oye-Microsoft-Puede-tu-039-nuevo-039-Windows-8-1-hacer-esto-404318.html


Leer más
Noticia publicada 29 Noviembre 2013, 02:26 am por wolfbcn

xx Juega a tus juegos favoritos de Windows con PlayOnLinux 4.2.1

PlayOnLinux, un software basado en Wine (Wine is not an emulator) que permite a los usuarios instalar y utilizar fácilmente numerosos juegos y aplicaciones diseñados para funcionar con Microsoft Windows, acaba de alcanzar la versión 4.2.1.

http://news.softpedia.com/images/news-700/Play-Your-Favourite-Windows-Games-with-PlayOnLinux-4-2-1.jpg

Las actualizaciones PlayOnLinux no son nada frecuentes, pero teniendo en cuenta que el software se basa en Wine y éste se actualiza regularmente, las nuevas versiones no son tan importantes. No obstante, los usuarios deberían actualizar a la versión más reciente.

Según el registro oficial de cambios, al retirar los accesos directos o las unidades virtuales de la ventana de configuración, los iconos del escritorio, las entradas del menú, etc. también desaparecen.

Además, los desarrolladores corrigieron VersionLower de Python y un grave problema que plagaba los informes de errores.

La lista completa de cambios está disponible en el anuncio oficial, que puede encontrarse en el archivo-fuente. Descarga PlayOnLinux 4.2.1 desde Softpedia http://linux.softpedia.com/get/Utilities/PlayOnLinux-34341.shtml

http://news.softpedia.es/Juega-a-tus-juegos-favoritos-de-Windows-con-PlayOnLinux-4-2-1-404340.html


Leer más
Noticia publicada 29 Noviembre 2013, 02:25 am por wolfbcn

xx ¡Basta ya de iTunes! Necesitamos una sola App Store para las aplicaciones de ...

Si hay un producto de Apple que todo el mundo odia, ese es sin duda iTunes. Aunque ha traído beneficios inimaginables y millones de clientes, la aplicación iTunes ya comenzó a volverse irrelevante.

iTunes es una aplicación confusa. Es el hogar de la iTunes Store, iBook Store, App Store (para iPhone y iPad), iTunes Radio, iTunes U y otras cosas que no se me pasan ahora por la mente.

Es un lugar abarrotado y en la mitad del tiempo ni siquiera funciona correctamente. Ni siquiera no puede conectarme al componente del reproductor multimedia, que tiene más intervenciones fallidas que Jocelyn Wildenstein.

Lo más desagradable es que tienes que lanzar toda la aplicación iTunes para acceder a la tienda de aplicaciones para iOS.

Me enloquece incluso el mero hecho de que tengo que hacer clic en el icono de iTunes, luego en la iTunes Store y al final en la App Store para poder buscar y descargar una aplicación.

Muchos analistas, expertos y blogueros obscuros han defendido durante mucho tiempo la idea de que la App Store se separe de iTunes. Personalmente, debo admitir que 'he llegado tarde a la fiesta' pero estoy ansioso de unirme a la rebelión.

En el otro extremo del espectro está la Mac App Store: una tienda maravillosamente creada para software, software y más software. Está bien diseñada desde el punto de vista funcional, está limpia, funciona sin interrupciones y cumple con su promesa: aplicaciones para Mac.

iTunes también solía ser así, pero 10 años después intenta ser de todo. Aun así, nadie puede perseguir 10 pájaros a la vez y Apple lo sabe muy bien.

En pocas palabras, la iOS App Store nec...


Leer más
Noticia publicada 29 Noviembre 2013, 02:23 am por wolfbcn

xx Windows Firewall Control 4.0.4 fue lanzado con un montón de mejoras

Windows Firewall Control ha recibido una nueva actualización esta mañana, así que si estás buscando una aplicación para obtener el control total del firewall integrado, ésta es la solución adecuada.

La versión 4.0.4 viene con muchas mejoras, incluyendo opciones para exportar sólo los archivos de política parcial que incluyen una gama seleccionada de reglas. "Selecciona algunas reglas en la ventana de Gestión de Reglas y utiliza el menú contextual en la selección. Verás una nueva entrada llamada Exportar Reglas Seleccionadas”, explicó el equipo de desarrollo.

LEER MAS: http://news.softpedia.es/Windows-Firewall-Control-4-0-4-fue-lanzado-con-un-monton-de-mejoras-404254.html


Leer más
Noticia publicada 29 Noviembre 2013, 02:22 am por wolfbcn

xx ¿Son las redes P2P seguras?

Consejos para mejorar la privacidad y seguridad en el uso de este tipo de herramientas de descarga de archivos

Las redes P2P son quizás uno de los sistemas de descarga de archivos de Internet más utilizados en la última década. Su éxito reside en que esta tecnología de compartición de ordenador a ordenador permite intercambiar contenidos de forma sencilla y a una gran velocidad. Sin embargo, tiene algunas desventajas que es importante conocer, sobre todo en el apartado de la seguridad, donde el usuario se puede llevar unos buenos sustos. Este artículo explica algunos de los peligros para la privacidad y la integridad del equipo informtático que acechan tras la descarga indiscriminada de documentos en una red P2P, con el fin de minimizar su impacto.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2013/11/28/218667.php


Leer más
Noticia publicada 29 Noviembre 2013, 02:04 am por wolfbcn

xx Redes móviles, colapso inminente

 Opinión: 3G, que hasta ahora era ofrecido como velocidad extrema, hoy es referida en los anuncios de 4G como un pálido remedo de ésta.

Diario TI 28/11/13 11:53:31

Las ventas explosivas de smartphones, tablets y notebooks están presionando fuertemente la infraestructura de datos de los operadores móviles, en lo que hoy se denomina el “spectrum crunch”. De acuerdo a datos proporcionados por Cisco, el uso de internet global es tal que el aumento entre el 2014 y el 2015 se espera sea similar al consumo total de internet del año 2010, donde  se consumieron del orden de 25 exabytes de datos (un exabyte es igual a 10 elevado a 18 bytes) y el aumento del 2014 al 2015 se estima en alrededor de 20 exabytes (de 70 a 90 exabytes).

El incremento de uso proviene principalmente de la llegada de millones de usuarios móviles y del auge del consumo de video sobre internet.  El tráfico sobre las redes móviles se espera que crezca 20 a 25 veces entre el 2013 y el 2014. Esto presiona fuertemente la infraestructura de los operadores móviles que intentan infructuosamente seguirle el ritmo a la demanda.

A pesar que lo anterior se refiere al futuro, ya se siente en el uso diario de las redes móviles este inminente colapso. En áreas urbanas densas 3G simplemente se arrastra como una tortuga. 3G, que hasta ahora  era ofrecido como velocidad extrema, hoy es referida en los anuncios de 4G de los mismos operadores como un pálido remedo de ésta. 4G, en tanto, está en etapa inicial de instalación masiva y se espera que pasen tres a cuatro  años antes que tenga cobertura general. Cuando llegue a esta etapa, el crecimiento del tráfico móvil ya se habrá consumid...


Leer más
Noticia publicada 29 Noviembre 2013, 01:37 am por wolfbcn

 

 

Conectado desde: 216.73.216.141