Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3318 3319 3320 3321 3322 3323 3324 3325 3326 3327
Noticias

Django Software Foundation ha lanzado Django 1.4.8, Django 1.5.4 y Django 1.6 beta 4. Se recomienda que los usuarios descarguen las últimas versiones lo más pronto posible debido a una vulnerabilidad que puede ser utilizada para lanzar ataques de denegación de servicio (DOS) contra el marco de autenticación.
Los expertos aconsejan a menudo a los usuarios establecer contraseñas largas y fuertes para asegurarse de que sean difíciles de adivinar o descifrar. Sin embargo, a veces no se recomienda elegir contraseñas demasiado largas.
En el caso de Django, se utilizan hashes PBKDF2 para asegurarse de que las contraseñas sean difíciles de crackear. Aunque éste sea un método complejo, también tiene sus desventajas.
"Django no impone ningún valor máximo para la longitud de la contraseña en texto plano, lo que significa que un atacante puede enviar contraseñas arbitrariamente grandes – y seguramente ineficientes -, obligando al servidor que ejecuta Django realizar el caro cómputo de hash resultante en un intento por verificar la contraseña", dice el aviso de Django.
"Una contraseña con un tamaño de un megabyte, por ejemplo, requerirá aproximadamente un minuto de cómputo para ser comprobada si utilizas el hasher PBKDF2. Esto permite ataques de denegación de servicio mediante el envío repetido de contraseñas grandes, blocando los recursos del servidor en el proceso de comprobación de las haches correspondientes."
Para solucionar este problema, el marco de autenticación ha sido configurado para rechazar automáticamente los intentos de inicio de sesión para contraseñas que exceden 4096 bytes.
La vulnerabilidad (CVE-2013-...
Leer más
Noticia publicada 18 Septiembre 2013, 02:37 am por wolfbcn |

Hidden Lynx es el nombre dado por los expertos a un grupo de ciberdelincuentes patrocinado por el estado que al parecer es aún más peligroso que el grupo APT1 - el colectivo responsable de numerosos ataques de alto perfil, incluyendo el hackeo de The New York Times.
Symantec ha estado monitorizando las actividades de Hidden Lynx desde hace bastante tiempo. Los investigadores dicen que los ciberdelincuentes son aparentemente de China.
Están altamente organizados, pacientes y ágiles. Se dice que son los pioneros de los ataques “watering holes”, y tienen acceso temprano a ataques de día cero.
La organización de ciberdelincuencia parece ser compuesta por 50-100 miembros divididos en dos equipos principales: Moudoor y Naid.
El equipo Moudoor utiliza herramientas desechables y técnicas básicas para atacar a sus blancos. Uno de sus propósitos es recolectar inteligencia. Su nombre proviene del troyano backdoor que están utilizando.
Naid es el "equipo de operaciones especiales". Sus miembros están especializados en atacar los blancos más valiosos y más duros. Su nombre se basa también en el troyano que están utilizando en sus campañas.
A diferencia del troyano Moudoor, el malware Naid se utiliza sólo en ocasiones especiales para asegurarse de que la amenaza no sea detectada y capturada.
Al menos seis grandes campañas han sido lanzadas por el grupo desde 2011 contra sectores industriales como TIC, industria aeroespacial/de defensa, servicios financieros, energía, comercialización y Gobierno.
Normalmente, varias organizaciones son atacadas durante un período sostenido de tiempo en cada campaña.
Leer más
Noticia publicada 18 Septiembre 2013, 02:29 am por wolfbcn |

Parece que Google quiere llevar a cabo un cambio más en la industria de la publicidad por Internet. Según USA Today, el gigante de la búsqueda estaría trabajando en AdID, una forma de sustituir a las cookies de terceros que daría más privacidad a los usuarios y permitiría limitar las formas en las que los anunciantes nos siguen.
AdID sería un número de identificación que nos mantendría anónimos frente a las redes de publicidad: ellos tendrían nuestros intereses para mostrarnos anuncios más interesantes, pero sin saber realmente quienes somos. Sólo anunciantes aprobados por Google podrían acceder a ese código, y nosotros podríamos cambiar esa lista para excluir a los que no nos gusten.
El periódico no da muchos más detalles, así que en realidad no sabemos en qué consiste AdID. Podría ser algo relacionado con nuestra cuenta de Google, absurdo si por lo que estamos preocupados es por nuestra privacidad. Quizás la identificación la transmita el navegador directamente a la página, de forma parecida a lo que proponía Mozilla hace unos meses.
De cualquiera de las formas, AdID daría más control al usuario y, posiblemente, también a Google. Precisamente esto último es lo que no parece hacer mucha gracia a los anunciantes: lo último que les hace falta es depender de uno de sus mayores competidores. Google no ha hecho comentarios sobre el tema más allá de “estamos trabajando para mejorar los sistemas de seguimiento online”.
Ahora mismo no tenemos muchos datos para opinar, pero si finalmente AdID mejora nuestra privacidad, bienvenido sea. Eso sí, viniendo de Google habrá que andar con ojo avizor y vigilar cómo está implementado: como...
Leer más
Noticia publicada 18 Septiembre 2013, 02:14 am por wolfbcn |

-¿Os creéis todo lo que leéis en internet?
Quien lo pregunta es un periodista llamado Luis Alfonso Gámez. Se encuentra en el aula de un instituto, rodeado de chicos y chicas de unos 15 años, con sus teléfonos inteligentes, sus camisetas de death metal, su maquillaje y sus consolas portátiles. Todos responden que sí, claro, ¿por qué no iban a creer lo que está en internet?
La escena tuvo lugar hace un par de años, durante la grabación de Escépticos, un programa de divulgación científica que yo mismo dirigí para la televisión pública vasca. La escena fue escalofriante y, cuando el capítulo se emitió, algún espectador hasta nos acusó de haberlo trucado (entre ellos, supongo, los padres de las criaturas expuestas).
El episodio me ha venido a la mente esta semana, tras leer un artículo del divulgador científico Javier Peláez titulado "La enorme y urgente necesidad de una asignatura de pensamiento crítico". En el texto, publicado en su propio blog, Peláez defiende la necesidad de un sistema educativo basado en la evidencia y en la supresión de prejuicios.
Es cierto que, por norma general, tiende a considerarse que nuestro maltrecho sistema educativo no hace el suficiente hincapié en estos aspectos. Que se centra casi exclusivamente en la memorización (tabla periódica, ríos de España, reyes católicos), dejando de lado el aprendizaje de las herramientas necesarias para desarrollar el pensamiento crítico. ¿Pero es eso cierto?
Pues, contra todo pronóstico, no, no es cierto. Al menos, sobre el papel. Basta con echar un ojo a la famosa LOE, la Ley Orgánica de Educación. En ella aparecen varias menciones a la necesidad de formar a...
Leer más
Noticia publicada 18 Septiembre 2013, 02:06 am por wolfbcn |

La organización Anonymous ha 'hackeado' la web oficial de turismo de Tordesillas, insertando una 'noticia' en la que protesta contra el festejo del Toro de la Vega, "un muerto todavía vivo, un muerto con la muerte anunciada. Un muerto que antes de estarlo será torturado", escriben en el mensaje.
http://cdn.20minutos.es/img2/recortes/2013/09/17/138135-620-282.jpg
La noticia ha aparecido en la web de Tordesillas en la mañana de este lunes, una llamada de atención contra "esta mugrienta tradición" que también tildan de "espectáculo pensado por y para desequilibrados" y de "crimen cobarde perpetrado por cobardes".
"Anonymous quiere dejar un mensaje a los lanceros y políticos que hacéis posible cada año este ritual: #EstaNOesMiFiesta, #StopToroDeLaVega, continuaremos luchando y seremos la voz de aquéllos que no tienen voz", afirman.
En la noticia incluyen un vídeo con el tema musical Sangre en la arena, de Santaflow, que denuncia el trato de los toros en la considerada 'Fiesta Nacional'.
Un centenar de personas se ha concentrado este martes en Tordesillas (Valladolid), antes del inicio del torneo del Toro de la Vega, en las inmediaciones del recorrido, para intentar que no se celebrase, con gritos de "no es cultura, es tortura" y "es ilegal el Toro de la Vega".
Por su parte, el Partido Animalista ha entregado en el Congreso 85.000 firmas por la abolición del Toro de la Vega.
http://www.20minutos.es/noticia/1921359/0/anonymous-hackea/web-tordesillas/toro-de-la-vega/#xtor=AD-15&xts=467263
Leer más
Noticia publicada 17 Septiembre 2013, 21:56 pm por wolfbcn |

Una semana después del lanzamiento del nuevo móvil de Apple -el iPhone 5s- ya tenemos tema de debate alrededor de su lector de huella dactilar y la tecnología Touch ID. ¿Cómo de efectivo es el escáner? ¿Pueden suplantar mi identidad? ¿Es una herramienta más para espiar a la población civil? ¿Se puede hackear?.
Vayamos por partes. Muchas de estas dudas las analizamos en el post “cómo funciona Touch ID“, pero la perversa mente humana tiene nuevas y escalofriantes preguntas como por ejemplo… ¿Se puede engañar al escáner con un dedo cortado?
LEER MAS: http://blogs.20minutos.es/clipset/se-puede-enganar-al-iphone-5s-con-un-dedo-cortado/
Leer más
Noticia publicada 17 Septiembre 2013, 21:50 pm por wolfbcn |

La llegada de Windows 8.1 a todos los públicos está prevista en un mes, aunque ya circula por la red la versión RTM que se ha facilitado a los suscriptores de MDSN y TechNet que va a ser prácticamente idéntica a la versión final que publicará Microsoft a los usuarios de su nuevo sistema operativo Windows 8. Aunque Windows 8.1 viene con un botón de inicio, este botón no abre el esperado menú inicio clásico de Windows, por lo que los usuarios que quieren tener dicho menú disponible en su sistema optan por buscar aplicaciones que les permita sustituirlo.
En SoftZone hemos hablado anteriormente sobre varios programas que nos permiten realizar esto, analizándonos y explicando su funcionamiento. Aunque la mayoría de ellos estaban únicamente disponibles para Windows 8, se han ido actualizando todos ellos en las últimas semanas y ahora son prácticamente todos compatibles con el nuevo Windows 8.1. A continuación os vamos a listar las aplicaciones que ya son compatibles con el nuevo Windows 8.1 y nos permiten añadir el añorado menú inicio a dicho sistema.
LEER MAS: http://www.softzone.es/2013/09/17/recopilacion-de-aplicaciones-para-anadir-un-menu-inicio-windows-8-1/
Leer más
Noticia publicada 17 Septiembre 2013, 21:42 pm por wolfbcn |

A la par que ha sido presentada la versión de Firefox 24 para escritorio, la Fundación Mozilla ha hecho debutar también Firefox 24 para Android. La nueva entrega trae una novedad importante: soporte para WebRTC, la API HTML 5 que permite la comunicación en tiempo real mediante vídeo y voz en la web.
El soporte WebRTC habilitado por defecto debutó en Firefox 22, en junio. Ahora el soporte llega a la versión Android, donde es posible que se le saque mucho partido, dadas las características y el uso que hacemos de los dispositivos móviles. Con Firefox 24 para Android podemos realizar capturas con la cámara y el micrófono directamente desde el navegador.
La nueva versión de Firefox para Android permite realizar llamadas de audio y vídeo de navegador a navegador. Esta funcionalidad puede ponerse a prueba desde el sitio WebRTC Reference App. También se pueden compartir datos directamente, sin necesidad de servidores en medio del camino, con aplicaciones peer-to-peer, tipo chat de texto, juegos, compartir imágenes, etc.
http://img.genbeta.com/2013/09/firefox-24-android-compartir.png
Otras características nuevas incorporadas en Firefox 24 para Android son:
•Modo Lectura mejorado, que ahora alternará de forma automática entre el modo luminoso y el oscuro.
•Posibilidad de compartir pestañas abiertas entre teléfonos con NFC.
•Acceso más fácil para compartir desde el menú principal.
•Añadido soporte para Braille
•Firefox para Android ha sido traducido al catalán, además de al sueco y al inglés británico.
Más información | Mozilla https://www.mozilla.org/en-US/mobile/24.0/releasenotes/
Leer más
Noticia publicada 17 Septiembre 2013, 21:40 pm por wolfbcn |

Si algo es gratis en la web, entonces los terroristas se apresurarán para utilizarlo, independientemente del país que ofrece el servicio. Al menos eso es lo que piensa Michael Hayden, ex jefe de la NSA y la CIA.
Durante un discurso, Hayden dijo que Gmail fue el “proveedor de servicios de Internet de los terroristas de todo el mundo”. Por supuesto, esa declaración es errónea porque Gmail es un servicio, no un proveedor de Internet, pero lo dejaremos pasar.
Luego añadió que “no creo que veáis eso en un anuncio de Google, pero es gratis, es omniopresente y por supuesto, está siendo utilizado por los terroristas”.
Esto coincide con la posición adoptada por los agentes federales en todo el escándalo del espionaje, cuando dijeron que los reportes sobre el programa PRISM de la NSA cambiarían la forma de comunicarse de los terroristas.
Yo ya lo dije una vez y lo volveré a decir, nadie puede creer que éste sea el caso. ¿Por qué un terrorista preferiría utilizar un servicio que está siendo vigilado por la NSA casi con total seguridad?
http://news.softpedia.es/Ex-jefe-de-la-NSA-Los-terroristas-prefieren-Gmail-porque-es-gratis-383537.html
Leer más
Noticia publicada 17 Septiembre 2013, 18:26 pm por wolfbcn |

Publicado el 17 de septiembre de 2013 por Antonio Rentero
Comienzan a popularizarse las baterías portátiles para surtir de energía a móviles y tablets pero la que hoy nos ocupa añade a su gran capacidad una manivela para que si llegamos a agotar también este suministro adicional de watios aún podamos generar un poco más.
Entre el aumento del tamaño de las pantallas de los smartphones y la cada vez mayor necesidad de energía de los mismos con conexiones de datos a alta velocidad empleadas de forma casi permanente, la tecnología de las baterías permite autonomías aún mayores pero todo tiene un límite y llega un momento del día en que comenzamos a mirar nerviosamente alrededor en busca de algún enchufe.
Otra alternativa es, como si fuésemos un P.Tinto, viajar con nuestra propia energía, en este caso en forma de baterías auxiliares. En el caso de Boost Turbine tenemos dos modelos de baterías auxiliares de 2.000 y 4.000 mAh, que además añaden un remedio para el caso de que incluso agotemos esa reserva, una manivela que al girarse por el usuario genera electricidad suficiente como para seguir empleando el dispositivo. De hecho con la optimización del mecanismo en Eton han conseguido que un minuto de giro de la manivela proporcione cuatrominutos de suministro de energía. Dicha energía puede ser entregada a través de los puertos USB y microUSB que incluye.
También existe la opción de la misma batería pero sin la manivela, con lo que tenemos un tamaño menor de dispositivo, más cómodo para llevar en el bolsillo y con la misma capacidad en mAh. Para los más exigentes existe incluso una opción que podríamos denominar como mastodóntica, el...
Leer más
Noticia publicada 17 Septiembre 2013, 18:22 pm por wolfbcn |
Conectado desde: 216.73.216.114
|